Cara simple Bypass RCE Laravel Tidak Bisa Shell Command (Shell Upload)

Postingan kali ini sangat berhubungan dengan postingan Exploit PoC laravel yang dimana letak vuln nya pada eval-stdin.php, kalian bisa baca disini .┬áTetapi apakah kalian tau fungsi dari eval(‘?>’ . ‘ file_get_contents(‘php://stdin’)); bisa mengizinkan kita memasukan kode apapun

Tutorial MIME Sniffing (XSS Payload) Bukalapak [REQUEST]

Oke pada tutorial kali ini admin akan sharing mengenai MIME Sniffing yang merupakan request kebetulan dari Followers IG dan rincianya dimana kita dapat mengubah content type menjadi yang kita mau, spesialnya target kali ini adalah Web Bukalapak

Perantara contoh serangan Buffer [BAB 2] [Request]

Pada bab 1 kita telah mempelajari konsep dan pengertian Buffer Overflow, sekarang admin lanjutkan ke BAB 2 langsung mempraktekan serangan pada buffer berikut Oh iya, disini untuk lebih mudah admin gunakan software Putty, VirtualBox, dan OS Protostar

Ringkasan simple Buffer Overflow / Binary Exploit [BAB 1] [Request]

Oke pada postingan saya kali ini akan sharing tentang sedikit ringkasan dari Buffer Overflow, dari banyak referensi yang saya baca dari google membuat saya berpikir menuju ke arah teknisi nya, apalagi ini merupakan sebuah request dari SQ

Laravel Framework PHP-UNIT RCE

Oke pada postingan saya kali ini akan sharing penjelasan bagaimana Framework Laravel bisa ditembus oleh RCE, Bug ini memiliki severity critical baru dan tinggal kita terapkan saja proses exploitasi pada Framework tersebut Oh iya tidak lupa berikut