Laravel (5.4.36) Timing Attack

Discussion in 'Песочница' started by Elva, 25 Aug 2018.

  1. Elva

    Elva New Member

    Joined:
    1 Jan 2016
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Пример:
    Имеется Laravel, версии 5.4.36 и данные(логин, email) админа.
    Необходимо получить доступ к админ-панели
    Открыт доступ к просмотру директорий.
    Есть доступ к чтению файлов сессий /storage/framework/sessions/

    Code:
    a:3:{s:6:"_token";s:40:"Si3zGDwnXbi0L2tNdaoUSwpOj5niMM1BZuUWKQESM";s:9:"_previous";a:1:{s:3:"url";s:30:"https://site.com/";}s:6:"_flash";a:2:{s:3:"old";a:0:{}s:3:"new";a:0:{}}}

    Исходя из данных расположенных на https://security.sensiolabs.org/database?package=laravel/framework

    Под эту версию подходят следующие уязвимости

    1) Exploit of encryption failure vulnerability
    2) Timing attack vector for remember me token
    3) Cookie serialization vulnerability


    Необходимо эксплотировать их/или одну из них.
    Кто решит задачку?
     
    #1 Elva, 25 Aug 2018
    Last edited by a moderator: 26 Aug 2018
  2. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Этот раздел - не рынок. Или спрашивайте бесплатно, или создавайте в других местах.
     
    _________________________