0% menganggap dokumen ini bermanfaat (0 suara)
55 tayangan4 halaman

Bug Laravel Eval-Stdin - PHP

CVE-2017-9841 adalah bug kritis di Laravel versi 10 ke bawah yang memungkinkan eksekusi kode PHP sembarangan jika PHPUnit versi lama terpasang dan file eval-stdin.php dapat diakses publik. Untuk mengatasi masalah ini, pengguna disarankan untuk memperbarui PHPUnit, mengamankan folder vendor/, dan menghapus eval-stdin.php jika tidak digunakan. Analisis kerentanan diperlukan untuk mengidentifikasi dan mengevaluasi kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang.

Diunggah oleh

mypicture021
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
55 tayangan4 halaman

Bug Laravel Eval-Stdin - PHP

CVE-2017-9841 adalah bug kritis di Laravel versi 10 ke bawah yang memungkinkan eksekusi kode PHP sembarangan jika PHPUnit versi lama terpasang dan file eval-stdin.php dapat diakses publik. Untuk mengatasi masalah ini, pengguna disarankan untuk memperbarui PHPUnit, mengamankan folder vendor/, dan menghapus eval-stdin.php jika tidak digunakan. Analisis kerentanan diperlukan untuk mengidentifikasi dan mengevaluasi kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang.

Diunggah oleh

mypicture021
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 4

CVE-2017-9841 bug laravel eval-stdin.

php, bug bawaan dari laravel versi


10 ke bawah.

Ini adalah bug kritis yang memungkinkan hacker menjalankan kode


PHP sembarangan di server jika:

 Paket PHPUnit (framework testing PHP) terpasang (termasuk di


Laravel)

 File eval-stdin.php bisa diakses lewat web

Yang Kena

 Versi PHPUnit di bawah 4.8.28 atau 5.4.7

 Laravel/project PHP yang pakai PHPUnit lama & vendor/ bisa diakses
publik

Bahayanya

 Hacker bisa:
✔️Jalankan perintah berbahaya di server
✔️Curi data (database, env, dll)
✔️Takeover server kalau gak dibenerin

Cara Ngefix

1. Update PHPUnit ke versi terbaru

composer update phpunit/phpunit --with-dependencies

composer update phpunit/phpunit --with-dependencies

2. Pastikan folder vendor/ gak bisa diakses publik

o Cek .htaccess (Apache) atau aturan Nginx

o Idealnya, vendor/ cuma ada di development, bukan


production

3. Hapus eval-stdin.php kalau gak dipake

Udah Aman Sekarang?

Kalau Laravel/project-mu selalu di-update, gak masalah. Tapi kalau


pakai versi jadul (Laravel 5.x atau PHPUnit lawas), bisa bahaya!
Intinya itu ada di bagian phpunit, maupun pakai laravel versi baru tapi
kalau instal phpunit versi lama ada kemungkinan masih terkena. Phpunit
tu kek plugins di wordpress.

1. Pertama kita kumpulkan dulu beberapa list website untuk di


cek vulnrebilitynya, contoh di sini kami sudah menyiapkan
dalam format “tes.txt”.

2. Setelah itu kita jalankan tools yang akan kita gunakan untuk
mengecek beberapa web yang rentan terhadap bug laravel
eval-stdin.php.

3. Jika ada web yang vuln, maka akan terbuat file .txt baru yang
bernama “get result.txt”, web yang berada di file inilah yang
akan coba kita eksekusi.
4. Sebagai contoh, di sini saya mendapat website milik
Universitas Muhammadiyah Tanggerang.
5. Kita lanjut menggunalan Burp Suite.
6. Kita capture data, lalu kita lanjut ke repeater untuk mencoba
mengupload shell.
7. Setelah di cek, sepertinya mereka menggunakan kernel linux,
jadi kita harus menggunakan comand linux.
Untuk versi linux 2021 biasanya ada bug yang memungkinkan
kita untuk mengambil alih root, tapi untuk kasus ini sepertinya
sudah di fix.
8. Lanjut kita cek folder yang tersedia.
9. Baru kita tanamkan shell di deretan folder tersebut, coba kita
namai about.php
10. Jika sudah, kita kembali cek folder sebelumnya apakah
shell sudah terpasang atau belum, jika sudah lanjut kita buka
di websitenya.

11. Sepertinya “about.php” sudah terpasang, kalau sudah


mari kita lihat ke websitenya.

12. Jika shell sudah terpasang, maka kita berhasil


mendapatkan akses ke beberapa data.
13. Sebagai manusia yang berbaik hati, taat agama,rukun,
kompak, jujur, amanah, mujhid muzhid, rajin shalat dan rajin
menabung. Kita harus melaporkan bug ini ke pemilik website
aslinya, di perbaiki syukur, gk di perbaiki jual awokawok :v .
 Apa itu Vulnerability Analyst ?
Analisis kerentanan (Vulnerability Analysis) adalah proses
mengidentifikasi, mengevaluasi, dan memprioritaskan kelemahan
(bug) dalam sebuah sistem, jaringan, atau aplikasi web yang dapat
dieksploitasi oleh penyerang.

Anda mungkin juga menyukai