HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.08.2018, 15:19
Elva
Guest
Сообщений: n/a
Провел на форуме:
5299

Репутация: 0
По умолчанию

Пример:

Имеется Laravel, версии 5.4.36 и данные(логин, email) админа.

Необходимо получить доступ к админ-панели

Открыт доступ к просмотру директорий.

Есть доступ к чтению файлов сессий /storage/framework/sessions/

Код:
Code:
a:3:{s:6:"_token";s:40:"Si3zGDwnXbi0L2tNdaoUSwpOj5niMM1BZuUWKQESM";s:9:"_previous";a:1:{s:3:"url";s:30:"https://site.com/";}s:6:"_flash";a:2:{s:3:"old";a:0:{}s:3:"new";a:0:{}}}
Исходя из данных расположенных на https://security.sensiolabs.org/data...avel/framework

Под эту версию подходят следующие уязвимости

1) Exploit of encryption failure vulnerability

2) Timing attack vector for remember me token

3) Cookie serialization vulnerability

Необходимо эксплотировать их/или одну из них.

Кто решит задачку?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ