PDA

Просмотр полной версии : Laravel (5.4.36) Timing Attack


Elva
25.08.2018, 15:19
Пример:

Имеется Laravel, версии 5.4.36 и данные(логин, email) админа.

Необходимо получить доступ к админ-панели

Открыт доступ к просмотру директорий.

Есть доступ к чтению файлов сессий /storage/framework/sessions/


Code:
a:3:{s:6:"_token";s:40:"Si3zGDwnXbi0L2tNdaoUSwpOj5niMM1BZuUWKQESM";s:9:"_previous";a:1:{s:3:"url";s:30:"https://site.com/";}s:6:"_flash";a:2:{s:3:"old";a:0:{}s:3:"new";a:0:{}}}


Исходя из данных расположенных на https://security.sensiolabs.org/database?package=laravel/framework

Под эту версию подходят следующие уязвимости

1) Exploit of encryption failure vulnerability (https://medium.com/@taylorotwell/laravel-security-release-5-6-15-and-5-5-40-56f1257933a0)

2) Timing attack vector for remember me token (https://github.com/laravel/framework/pull/21320)

3) Cookie serialization vulnerability (https://laravel.com/docs/5.6/upgrade#upgrade-5.6.30)

Необходимо эксплотировать их/или одну из них.

Кто решит задачку?

BigBear
26.08.2018, 20:45
Этот раздел - не рынок. Или спрашивайте бесплатно, или создавайте в других местах.