Elva
25.08.2018, 15:19
Пример:
Имеется Laravel, версии 5.4.36 и данные(логин, email) админа.
Необходимо получить доступ к админ-панели
Открыт доступ к просмотру директорий.
Есть доступ к чтению файлов сессий /storage/framework/sessions/
Code:
a:3:{s:6:"_token";s:40:"Si3zGDwnXbi0L2tNdaoUSwpOj5niMM1BZuUWKQESM";s:9:"_previous";a:1:{s:3:"url";s:30:"https://site.com/";}s:6:"_flash";a:2:{s:3:"old";a:0:{}s:3:"new";a:0:{}}}
Исходя из данных расположенных на https://security.sensiolabs.org/database?package=laravel/framework
Под эту версию подходят следующие уязвимости
1) Exploit of encryption failure vulnerability (https://medium.com/@taylorotwell/laravel-security-release-5-6-15-and-5-5-40-56f1257933a0)
2) Timing attack vector for remember me token (https://github.com/laravel/framework/pull/21320)
3) Cookie serialization vulnerability (https://laravel.com/docs/5.6/upgrade#upgrade-5.6.30)
Необходимо эксплотировать их/или одну из них.
Кто решит задачку?
Имеется Laravel, версии 5.4.36 и данные(логин, email) админа.
Необходимо получить доступ к админ-панели
Открыт доступ к просмотру директорий.
Есть доступ к чтению файлов сессий /storage/framework/sessions/
Code:
a:3:{s:6:"_token";s:40:"Si3zGDwnXbi0L2tNdaoUSwpOj5niMM1BZuUWKQESM";s:9:"_previous";a:1:{s:3:"url";s:30:"https://site.com/";}s:6:"_flash";a:2:{s:3:"old";a:0:{}s:3:"new";a:0:{}}}
Исходя из данных расположенных на https://security.sensiolabs.org/database?package=laravel/framework
Под эту версию подходят следующие уязвимости
1) Exploit of encryption failure vulnerability (https://medium.com/@taylorotwell/laravel-security-release-5-6-15-and-5-5-40-56f1257933a0)
2) Timing attack vector for remember me token (https://github.com/laravel/framework/pull/21320)
3) Cookie serialization vulnerability (https://laravel.com/docs/5.6/upgrade#upgrade-5.6.30)
Необходимо эксплотировать их/или одну из них.
Кто решит задачку?