Command Injection Zafiyeti Nedir?

LordSUCCESS

Uzman üye
17 Eyl 2023
1,329
588
FTP Server
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz Command Injection zafiyeti

iwxqmay.png


Command Injection Zafiyeti Nedir


Command Injection, kullanıcı tarafından sağlanan verilerin doğru bir şekilde filtrelenmediği durumlarda ortaya çıkan bir web güvenlik açığıdır. Saldırganlar, bu açığı kullanarak hedef uygulamanın sistem komutlarını etkilemek veya çalıştırmak için kötü niyetli komutlar ekler. Bu, yetkisiz erişime, veri sızıntısına ve hatta sistemlerin tamamen ele geçirilmesine yol açabilir.
93js8oc.png


Command Injection Zafiyeti Nasıl Kullanılır
Command Injection zafiyeti, genellikle bir web formu, arama kutusu veya başka bir giriş alanı aracılığıyla hedef uygulamaya kötü niyetli komutlar enjekte ederek kullanılır. Saldırganlar, bu giriş alanlarına normal bir kullanıcı girişi gibi görünen ancak aslında sistem komutlarını içeren veriler gönderirler. Eğer hedef uygulama bu girişleri doğru bir şekilde işlemezse ve doğrulama veya filtreleme yapmazsa, saldırganlar bu komutları etkili bir şekilde çalıştırabilirler.

ro3fzuc.png


pgpm97z.png


Zafiyetin olabileceği ihtimalini göz önünde bulundurarak, bunu doğrulamamız gerekiyor, Bir IP adresi girerek test edeceğim.
7zowgqt.png


Evet, Ping atabildik ancak hala zafiyetin varlığından emin değiliz. Bu nedenle, onu test etmek için bir kontrol daha yapalım.
hn98r5t.png


Kullandığım komut şu şekilde: '192.168.1.104; ls'. Yani, IP adresini yazıp ardından komutu sonlandırarak o klasörde bulunan dosyaları listeliyorum, Şimdi ise back door oluşturalım yani sunucuyu kendimize bağlayalım.
1fr3k6m.png

Netcat aracını kullanrarak 443 portunu dinlemeye alıyoruz, Şimdi ise reverse shell bulalım, google'a reverse shell command yazalım

4wwqwzb.png

Önümüze gelen ilk siteye girelim ve shellimizi seçelim

ic4y9cx.png

Bu komutu kopyalıyoruz ve not deflerine yapıştırıyoruz, IP kısını kendi IP adresimiz olacak portumuz ise netcat'te dinlediğimiz porttur

mnur198.png

Şimdi ls kullandığımız yeri silip bu shelli yapıştırıyoruz

pskp5y4.png

Ping at'a tıklayıp netcat toolumuza bakalım

3u0phoz.png

Evet, Bağlanmış ls komutunu kullanıp hangi dosyalar var onu görüyoruz, Başarılı bir şekilde back door (arka kapı) oluşturduk

2w8f02v.png


Command Injection Zafiyeti Nasıl Önlenir

  1. Girişlerin Doğrulanması ve Filtrelenmesi: Kullanıcı girişleri, beklenen formata ve sınırlara uygun olmalıdır. Örneğin, bir IP adresi girişi bekleniyorsa, sadece geçerli bir IP adresi kabul edilmelidir. Ayrıca, kullanıcı girişlerinde özel karakterlerin (örneğin, ";" veya "|") kullanımı engellenmeli veya filtrelenmelidir.

  2. Güvenli API Kullanımı: Eğer bir uygulama başka bir servis veya API'yi çağırıyorsa, bu çağrılar güvenli bir şekilde yapılmalıdır. Güvenli API'ler kullanarak, doğrudan sistem komutlarını çalıştırmak yerine, daha güvenli ve belirli işlemleri gerçekleştirmek için API'leri kullanmak daha iyidir.

  3. Kısıtlı Yetkiler: Uygulamanın çalıştığı ortamda, uygulamanın yalnızca gerektiği kadar yetkiye sahip olması önemlidir. Örneğin, web uygulamalarının dosya sistemi erişimi gibi hassas işlemleri gerçekleştirmesi gerekmez. Uygulamanın çalışma ortamında minimum yetki ile çalıştırılması, olası etkileri sınırlayabilir.

  4. Güvenlik Testleri: Uygulamaların düzenli olarak güvenlik testlerine tabi tutulması önemlidir. Bu testler, potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için yardımcı olabilir.
  5. Bilinçli Kod Yazma: Geliştiricilerin, güvenli kodlama prensiplerini ve en iyi uygulamaları takip etmeleri önemlidir. Kullanıcı girişlerinin güvenli bir şekilde işlenmesi ve yürütülmesi için doğru yaklaşımların benimsenmesi gerekmektedir.
DOhoQIY.png


Kullandığım Dosya;
PHP Dosyası --> VirüsTotal

sjh1yjm.png


Emeğe karşılık konuyu beğenip mesaj yazabilirsiniz, Okuyan Herkese Teşekkür Ederim.
 

bayoyunsultanı

Katılımcı Üye
24 Kas 2023
273
98
Kaiserreich
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz Command Injection zafiyeti

iwxqmay.png


Command Injection Zafiyeti Nedir

Command Injection, kullanıcı tarafından sağlanan verilerin doğru bir şekilde filtrelenmediği durumlarda ortaya çıkan bir web güvenlik açığıdır. Saldırganlar, bu açığı kullanarak hedef uygulamanın sistem komutlarını etkilemek veya çalıştırmak için kötü niyetli komutlar ekler. Bu, yetkisiz erişime, veri sızıntısına ve hatta sistemlerin tamamen ele geçirilmesine yol açabilir.
93js8oc.png


Command Injection Zafiyeti Nasıl Kullanılır
Command Injection zafiyeti, genellikle bir web formu, arama kutusu veya başka bir giriş alanı aracılığıyla hedef uygulamaya kötü niyetli komutlar enjekte ederek kullanılır. Saldırganlar, bu giriş alanlarına normal bir kullanıcı girişi gibi görünen ancak aslında sistem komutlarını içeren veriler gönderirler. Eğer hedef uygulama bu girişleri doğru bir şekilde işlemezse ve doğrulama veya filtreleme yapmazsa, saldırganlar bu komutları etkili bir şekilde çalıştırabilirler.

ro3fzuc.png


pgpm97z.png


Zafiyetin olabileceği ihtimalini göz önünde bulundurarak, bunu doğrulamamız gerekiyor, Bir IP adresi girerek test edeceğim.
7zowgqt.png


Evet, Ping atabildik ancak hala zafiyetin varlığından emin değiliz. Bu nedenle, onu test etmek için bir kontrol daha yapalım.
hn98r5t.png


Kullandığım komut şu şekilde: '192.168.1.104; ls'. Yani, IP adresini yazıp ardından komutu sonlandırarak o klasörde bulunan dosyaları listeliyorum, Şimdi ise back door oluşturalım yani sunucuyu kendimize bağlayalım.
1fr3k6m.png

Netcat aracını kullanrarak 443 portunu dinlemeye alıyoruz, Şimdi ise reverse shell bulalım, google'a reverse shell command yazalım

4wwqwzb.png

Önümüze gelen ilk siteye girelim ve shellimizi seçelim

ic4y9cx.png

Bu komutu kopyalıyoruz ve not deflerine yapıştırıyoruz, IP kısını kendi IP adresimiz olacak portumuz ise netcat'te dinlediğimiz porttur

mnur198.png

Şimdi ls kullandığımız yeri silip bu shelli yapıştırıyoruz

pskp5y4.png

Ping at'a tıklayıp netcat toolumuza bakalım

3u0phoz.png

Evet, Bağlanmış ls komutunu kullanıp hangi dosyalar var onu görüyoruz, Başarılı bir şekilde back door (arka kapı) oluşturduk

2w8f02v.png


Command Injection Zafiyeti Nasıl Önlenir

  1. Girişlerin Doğrulanması ve Filtrelenmesi: Kullanıcı girişleri, beklenen formata ve sınırlara uygun olmalıdır. Örneğin, bir IP adresi girişi bekleniyorsa, sadece geçerli bir IP adresi kabul edilmelidir. Ayrıca, kullanıcı girişlerinde özel karakterlerin (örneğin, ";" veya "|") kullanımı engellenmeli veya filtrelenmelidir.

  2. Güvenli API Kullanımı: Eğer bir uygulama başka bir servis veya API'yi çağırıyorsa, bu çağrılar güvenli bir şekilde yapılmalıdır. Güvenli API'ler kullanarak, doğrudan sistem komutlarını çalıştırmak yerine, daha güvenli ve belirli işlemleri gerçekleştirmek için API'leri kullanmak daha iyidir.

  3. Kısıtlı Yetkiler: Uygulamanın çalıştığı ortamda, uygulamanın yalnızca gerektiği kadar yetkiye sahip olması önemlidir. Örneğin, web uygulamalarının dosya sistemi erişimi gibi hassas işlemleri gerçekleştirmesi gerekmez. Uygulamanın çalışma ortamında minimum yetki ile çalıştırılması, olası etkileri sınırlayabilir.

  4. Güvenlik Testleri: Uygulamaların düzenli olarak güvenlik testlerine tabi tutulması önemlidir. Bu testler, potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için yardımcı olabilir.
  5. Bilinçli Kod Yazma: Geliştiricilerin, güvenli kodlama prensiplerini ve en iyi uygulamaları takip etmeleri önemlidir. Kullanıcı girişlerinin güvenli bir şekilde işlenmesi ve yürütülmesi için doğru yaklaşımların benimsenmesi gerekmektedir.
DOhoQIY.png


Kullandığım Dosya;
PHP Dosyası --> VirüsTotal

sjh1yjm.png


Emeğe karşılık konuyu beğenip mesaj yazabilirsiniz, Okuyan Herkese Teşekkür Ederim.
eline sağlık lord :)
 

ACE Veen

Uzman üye
4 Şub 2023
1,097
551
Belirsiz
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz Command Injection zafiyeti

iwxqmay.png


Command Injection Zafiyeti Nedir

Command Injection, kullanıcı tarafından sağlanan verilerin doğru bir şekilde filtrelenmediği durumlarda ortaya çıkan bir web güvenlik açığıdır. Saldırganlar, bu açığı kullanarak hedef uygulamanın sistem komutlarını etkilemek veya çalıştırmak için kötü niyetli komutlar ekler. Bu, yetkisiz erişime, veri sızıntısına ve hatta sistemlerin tamamen ele geçirilmesine yol açabilir.
93js8oc.png


Command Injection Zafiyeti Nasıl Kullanılır
Command Injection zafiyeti, genellikle bir web formu, arama kutusu veya başka bir giriş alanı aracılığıyla hedef uygulamaya kötü niyetli komutlar enjekte ederek kullanılır. Saldırganlar, bu giriş alanlarına normal bir kullanıcı girişi gibi görünen ancak aslında sistem komutlarını içeren veriler gönderirler. Eğer hedef uygulama bu girişleri doğru bir şekilde işlemezse ve doğrulama veya filtreleme yapmazsa, saldırganlar bu komutları etkili bir şekilde çalıştırabilirler.

ro3fzuc.png


pgpm97z.png


Zafiyetin olabileceği ihtimalini göz önünde bulundurarak, bunu doğrulamamız gerekiyor, Bir IP adresi girerek test edeceğim.
7zowgqt.png


Evet, Ping atabildik ancak hala zafiyetin varlığından emin değiliz. Bu nedenle, onu test etmek için bir kontrol daha yapalım.
hn98r5t.png


Kullandığım komut şu şekilde: '192.168.1.104; ls'. Yani, IP adresini yazıp ardından komutu sonlandırarak o klasörde bulunan dosyaları listeliyorum, Şimdi ise back door oluşturalım yani sunucuyu kendimize bağlayalım.
1fr3k6m.png

Netcat aracını kullanrarak 443 portunu dinlemeye alıyoruz, Şimdi ise reverse shell bulalım, google'a reverse shell command yazalım

4wwqwzb.png

Önümüze gelen ilk siteye girelim ve shellimizi seçelim

ic4y9cx.png

Bu komutu kopyalıyoruz ve not deflerine yapıştırıyoruz, IP kısını kendi IP adresimiz olacak portumuz ise netcat'te dinlediğimiz porttur

mnur198.png

Şimdi ls kullandığımız yeri silip bu shelli yapıştırıyoruz

pskp5y4.png

Ping at'a tıklayıp netcat toolumuza bakalım

3u0phoz.png

Evet, Bağlanmış ls komutunu kullanıp hangi dosyalar var onu görüyoruz, Başarılı bir şekilde back door (arka kapı) oluşturduk

2w8f02v.png


Command Injection Zafiyeti Nasıl Önlenir

  1. Girişlerin Doğrulanması ve Filtrelenmesi: Kullanıcı girişleri, beklenen formata ve sınırlara uygun olmalıdır. Örneğin, bir IP adresi girişi bekleniyorsa, sadece geçerli bir IP adresi kabul edilmelidir. Ayrıca, kullanıcı girişlerinde özel karakterlerin (örneğin, ";" veya "|") kullanımı engellenmeli veya filtrelenmelidir.

  2. Güvenli API Kullanımı: Eğer bir uygulama başka bir servis veya API'yi çağırıyorsa, bu çağrılar güvenli bir şekilde yapılmalıdır. Güvenli API'ler kullanarak, doğrudan sistem komutlarını çalıştırmak yerine, daha güvenli ve belirli işlemleri gerçekleştirmek için API'leri kullanmak daha iyidir.

  3. Kısıtlı Yetkiler: Uygulamanın çalıştığı ortamda, uygulamanın yalnızca gerektiği kadar yetkiye sahip olması önemlidir. Örneğin, web uygulamalarının dosya sistemi erişimi gibi hassas işlemleri gerçekleştirmesi gerekmez. Uygulamanın çalışma ortamında minimum yetki ile çalıştırılması, olası etkileri sınırlayabilir.

  4. Güvenlik Testleri: Uygulamaların düzenli olarak güvenlik testlerine tabi tutulması önemlidir. Bu testler, potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için yardımcı olabilir.
  5. Bilinçli Kod Yazma: Geliştiricilerin, güvenli kodlama prensiplerini ve en iyi uygulamaları takip etmeleri önemlidir. Kullanıcı girişlerinin güvenli bir şekilde işlenmesi ve yürütülmesi için doğru yaklaşımların benimsenmesi gerekmektedir.
DOhoQIY.png


Kullandığım Dosya;
PHP Dosyası --> VirüsTotal

sjh1yjm.png


Emeğe karşılık konuyu beğenip mesaj yazabilirsiniz, Okuyan Herkese Teşekkür Ederim.
eline emeğine sağlık
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,533
1,140
Anıtkabir
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz Command Injection zafiyeti

iwxqmay.png


Command Injection Zafiyeti Nedir

Command Injection, kullanıcı tarafından sağlanan verilerin doğru bir şekilde filtrelenmediği durumlarda ortaya çıkan bir web güvenlik açığıdır. Saldırganlar, bu açığı kullanarak hedef uygulamanın sistem komutlarını etkilemek veya çalıştırmak için kötü niyetli komutlar ekler. Bu, yetkisiz erişime, veri sızıntısına ve hatta sistemlerin tamamen ele geçirilmesine yol açabilir.
93js8oc.png


Command Injection Zafiyeti Nasıl Kullanılır
Command Injection zafiyeti, genellikle bir web formu, arama kutusu veya başka bir giriş alanı aracılığıyla hedef uygulamaya kötü niyetli komutlar enjekte ederek kullanılır. Saldırganlar, bu giriş alanlarına normal bir kullanıcı girişi gibi görünen ancak aslında sistem komutlarını içeren veriler gönderirler. Eğer hedef uygulama bu girişleri doğru bir şekilde işlemezse ve doğrulama veya filtreleme yapmazsa, saldırganlar bu komutları etkili bir şekilde çalıştırabilirler.

ro3fzuc.png


pgpm97z.png


Zafiyetin olabileceği ihtimalini göz önünde bulundurarak, bunu doğrulamamız gerekiyor, Bir IP adresi girerek test edeceğim.
7zowgqt.png


Evet, Ping atabildik ancak hala zafiyetin varlığından emin değiliz. Bu nedenle, onu test etmek için bir kontrol daha yapalım.
hn98r5t.png


Kullandığım komut şu şekilde: '192.168.1.104; ls'. Yani, IP adresini yazıp ardından komutu sonlandırarak o klasörde bulunan dosyaları listeliyorum, Şimdi ise back door oluşturalım yani sunucuyu kendimize bağlayalım.
1fr3k6m.png

Netcat aracını kullanrarak 443 portunu dinlemeye alıyoruz, Şimdi ise reverse shell bulalım, google'a reverse shell command yazalım

4wwqwzb.png

Önümüze gelen ilk siteye girelim ve shellimizi seçelim

ic4y9cx.png

Bu komutu kopyalıyoruz ve not deflerine yapıştırıyoruz, IP kısını kendi IP adresimiz olacak portumuz ise netcat'te dinlediğimiz porttur

mnur198.png

Şimdi ls kullandığımız yeri silip bu shelli yapıştırıyoruz

pskp5y4.png

Ping at'a tıklayıp netcat toolumuza bakalım

3u0phoz.png

Evet, Bağlanmış ls komutunu kullanıp hangi dosyalar var onu görüyoruz, Başarılı bir şekilde back door (arka kapı) oluşturduk

2w8f02v.png


Command Injection Zafiyeti Nasıl Önlenir

  1. Girişlerin Doğrulanması ve Filtrelenmesi: Kullanıcı girişleri, beklenen formata ve sınırlara uygun olmalıdır. Örneğin, bir IP adresi girişi bekleniyorsa, sadece geçerli bir IP adresi kabul edilmelidir. Ayrıca, kullanıcı girişlerinde özel karakterlerin (örneğin, ";" veya "|") kullanımı engellenmeli veya filtrelenmelidir.

  2. Güvenli API Kullanımı: Eğer bir uygulama başka bir servis veya API'yi çağırıyorsa, bu çağrılar güvenli bir şekilde yapılmalıdır. Güvenli API'ler kullanarak, doğrudan sistem komutlarını çalıştırmak yerine, daha güvenli ve belirli işlemleri gerçekleştirmek için API'leri kullanmak daha iyidir.

  3. Kısıtlı Yetkiler: Uygulamanın çalıştığı ortamda, uygulamanın yalnızca gerektiği kadar yetkiye sahip olması önemlidir. Örneğin, web uygulamalarının dosya sistemi erişimi gibi hassas işlemleri gerçekleştirmesi gerekmez. Uygulamanın çalışma ortamında minimum yetki ile çalıştırılması, olası etkileri sınırlayabilir.

  4. Güvenlik Testleri: Uygulamaların düzenli olarak güvenlik testlerine tabi tutulması önemlidir. Bu testler, potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için yardımcı olabilir.
  5. Bilinçli Kod Yazma: Geliştiricilerin, güvenli kodlama prensiplerini ve en iyi uygulamaları takip etmeleri önemlidir. Kullanıcı girişlerinin güvenli bir şekilde işlenmesi ve yürütülmesi için doğru yaklaşımların benimsenmesi gerekmektedir.
DOhoQIY.png


Kullandığım Dosya;
PHP Dosyası --> VirüsTotal

sjh1yjm.png


Emeğe karşılık konuyu beğenip mesaj yazabilirsiniz, Okuyan Herkese Teşekkür Ederim.
Elinize sağlık
 

şıkk

Üye
24 Eki 2023
111
51
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz Command Injection zafiyeti

iwxqmay.png


Command Injection Zafiyeti Nedir


Command Injection, kullanıcı tarafından sağlanan verilerin doğru bir şekilde filtrelenmediği durumlarda ortaya çıkan bir web güvenlik açığıdır. Saldırganlar, bu açığı kullanarak hedef uygulamanın sistem komutlarını etkilemek veya çalıştırmak için kötü niyetli komutlar ekler. Bu, yetkisiz erişime, veri sızıntısına ve hatta sistemlerin tamamen ele geçirilmesine yol açabilir.
93js8oc.png


Command Injection Zafiyeti Nasıl Kullanılır
Command Injection zafiyeti, genellikle bir web formu, arama kutusu veya başka bir giriş alanı aracılığıyla hedef uygulamaya kötü niyetli komutlar enjekte ederek kullanılır. Saldırganlar, bu giriş alanlarına normal bir kullanıcı girişi gibi görünen ancak aslında sistem komutlarını içeren veriler gönderirler. Eğer hedef uygulama bu girişleri doğru bir şekilde işlemezse ve doğrulama veya filtreleme yapmazsa, saldırganlar bu komutları etkili bir şekilde çalıştırabilirler.

ro3fzuc.png


pgpm97z.png


Zafiyetin olabileceği ihtimalini göz önünde bulundurarak, bunu doğrulamamız gerekiyor, Bir IP adresi girerek test edeceğim.
7zowgqt.png


Evet, Ping atabildik ancak hala zafiyetin varlığından emin değiliz. Bu nedenle, onu test etmek için bir kontrol daha yapalım.
hn98r5t.png


Kullandığım komut şu şekilde: '192.168.1.104; ls'. Yani, IP adresini yazıp ardından komutu sonlandırarak o klasörde bulunan dosyaları listeliyorum, Şimdi ise back door oluşturalım yani sunucuyu kendimize bağlayalım.
1fr3k6m.png

Netcat aracını kullanrarak 443 portunu dinlemeye alıyoruz, Şimdi ise reverse shell bulalım, google'a reverse shell command yazalım

4wwqwzb.png

Önümüze gelen ilk siteye girelim ve shellimizi seçelim

ic4y9cx.png

Bu komutu kopyalıyoruz ve not deflerine yapıştırıyoruz, IP kısını kendi IP adresimiz olacak portumuz ise netcat'te dinlediğimiz porttur

mnur198.png

Şimdi ls kullandığımız yeri silip bu shelli yapıştırıyoruz

pskp5y4.png

Ping at'a tıklayıp netcat toolumuza bakalım

3u0phoz.png

Evet, Bağlanmış ls komutunu kullanıp hangi dosyalar var onu görüyoruz, Başarılı bir şekilde back door (arka kapı) oluşturduk

2w8f02v.png


Command Injection Zafiyeti Nasıl Önlenir

  1. Girişlerin Doğrulanması ve Filtrelenmesi: Kullanıcı girişleri, beklenen formata ve sınırlara uygun olmalıdır. Örneğin, bir IP adresi girişi bekleniyorsa, sadece geçerli bir IP adresi kabul edilmelidir. Ayrıca, kullanıcı girişlerinde özel karakterlerin (örneğin, ";" veya "|") kullanımı engellenmeli veya filtrelenmelidir.

  2. Güvenli API Kullanımı: Eğer bir uygulama başka bir servis veya API'yi çağırıyorsa, bu çağrılar güvenli bir şekilde yapılmalıdır. Güvenli API'ler kullanarak, doğrudan sistem komutlarını çalıştırmak yerine, daha güvenli ve belirli işlemleri gerçekleştirmek için API'leri kullanmak daha iyidir.

  3. Kısıtlı Yetkiler: Uygulamanın çalıştığı ortamda, uygulamanın yalnızca gerektiği kadar yetkiye sahip olması önemlidir. Örneğin, web uygulamalarının dosya sistemi erişimi gibi hassas işlemleri gerçekleştirmesi gerekmez. Uygulamanın çalışma ortamında minimum yetki ile çalıştırılması, olası etkileri sınırlayabilir.

  4. Güvenlik Testleri: Uygulamaların düzenli olarak güvenlik testlerine tabi tutulması önemlidir. Bu testler, potansiyel güvenlik açıklarını tespit etmek ve düzeltmek için yardımcı olabilir.
  5. Bilinçli Kod Yazma: Geliştiricilerin, güvenli kodlama prensiplerini ve en iyi uygulamaları takip etmeleri önemlidir. Kullanıcı girişlerinin güvenli bir şekilde işlenmesi ve yürütülmesi için doğru yaklaşımların benimsenmesi gerekmektedir.
DOhoQIY.png


Kullandığım Dosya;
PHP Dosyası --> VirüsTotal

sjh1yjm.png


Emeğe karşılık konuyu beğenip mesaj yazabilirsiniz, Okuyan Herkese Teşekkür Ederim.
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.