Vulnerable Keşif

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Selamın Aleyküm
Yazılan Exploitlerin Nasıl bulunduğu , Nasıl kullanılacağı ve Nasıl Fixleneceği hakkında anlatıcı video , döküman , diyagram.. v.s şeklinde bir uygulama yapıcaz hep beraber inş.
Düzenli Bir şekilde olması için ;

Author : ( Bugu bulan kişi belliyse nicki emeğe saygı.. )
Bug : (sql inj , xss , rfı...)
Anlatım : ( Açığın nasıl bulunduğu ve Nasıl kullanılacağı hakkında anlatım )
Fixed : ( Açığı fixlemek için anlatım )

Konu Alıntıdır. Ancak Büyük Bir Anlatımdır.
Kadir DOĞAN'a Teşekkürler.
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
http://www.milw0rm.com/video/watch.php?id=93
Brute Force yöntemiyle ftp şifrelerini alıp server pc sine giriyor.

Fixed : Şifrelerinizi uzun ( 12 hane ve üstü tavsiyemdir ) ve ASCII karakterleri kullanın.
Örneğin Şifreniz :
aliatabak
Bunu Şu Şekilde Yaptığınız takdirde kırmak imkansız denecek kadar az bir ihtimal :
4L!4TaB4K..#$
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Video :
http://www.milw0rm.com/video/watch.php?id=98

Sa Exploiter Download : https://www.securestate.com/files/sa_exploiter.rar

Açığın Kullanımı :

İlk başta
http://****sploit.com:55555/PAYLOADS ’ dan kendi işletim sistemimize uygun olanı seçiyoruz..

Daha sonra
LHOST : "Kendi İp adresimiz"
LPORT : "Bağlanıcağımız portumuz"

sonra Payload yapıyoruz. Char code’umuzu alıp programda videoda gösterildiği üzere encode decode işlemi yaptırıyoruz.
LPORT da belirttiğimiz portu açıyoruz
username kısmına sonuçta çıkan code’umuzu yazıyoruz
password’e herhangi birşey sallıyoruz.

ve bağlantımız sağlanıyor...
Fixleme Yolu :
username değişkenini filitreme işleminden geçirmelisiniz..


Se-ZeR
TurkHackTeam.OrG
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Vulnerable :
https://tik.lat/lQuHn

Vulnerable keşif :

Vulnerable kodlarına "script/utilities/Register.asp" yolundan ulaşılmıştır.

Bu açıkta admin panelden "admin ekle" kullanılmadan sadece user Register formu kullanılarak xsrf kodu çıkarılmıştır.Burda bilinen xsrf yazılımının haricinde kullanılan kod ;
<input type= "hidden" name="groupid" value="1">
bunun yararı normal user kayıt olduğunda verilen bir groupid sırası vardır biz bunu değiştirerek groupid numaramızı 1 yapıyoruz yani admin olarak kayıt yapıyoruz."groupid=1" sırasında ilk kayıtta genel olarak admin olmaktadır.


Vulnerable Kullanım :
Verilen Xsrf kodunu html dosyası olarak kayıt edip gerekli formları doldurup submit butonuna basmanız yeterlidir.

Vulnerable Fix :
Register form bölümüne Security tooken eklenmelidir.
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Vulnerable :
https://tik.lat/QHGcl
Vulnerable keşif :
localhost/login.php
ilk başta locale kurulu scriptten panel girişini gerçekleştirmiştir.
Girişin gerçekleştiğini sisteme "login_ok=1" değişken sorgusuyla belirtmektedir. yani ;
localhost/login.php?login_ok=1
Burada Login Bypass mevcuttur , login bilgilerini doğrulatmaksızın direk "localhost/login.php?login_ok=1" adresinden panele giriş sağlayabiliriz.

Vulnerable Fix :
Login Bypass ı engellemek için , "login_ok=1" değişken sorgusu yerine bilgileri db ye göre doğrulama sorgusundan geçirilmelidir.
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Vulnerable :
https://tik.lat/P1OmL

Vulnerable keşif :
# "localhost/platform/login/register.html" adresinden üye oluyoruz.

# "localhost/my_account/my_profile.html" , üye oldukdan sonra profilinize giriyorsunuz.

# Profildeki image upload kısmından Masaüstünüzdeki Shelli upload ediyorsunuz.

# Upload ettiğiniz shell adresi "localhost/kernel/images/shell.php" şeklinde olmaktadır.

Vulnerable Fix :
Dosya upload kısmı filitreleme işleminden geçmelidir.
 

Se-ZeR

Emektar
12 Tem 2008
10,796
116
Antalya
Vulnerable :
https://tik.lat/djONt

Vulnerable keşif :
# Remote File Inclusion Vulnerabilities :
Scriptte "microcms/includes/file_manager/special.php" Dosyasındaki php kodlarındaki "$fm_includes_special" değişkenine değer atanmamasından kaynaklanan RFI açığını "URL/microcms/includes/file_manager/special.php?fm_includes_special=Sh3LL.txt?" olarak değişkene shellimizi değer olarak tanıtıp scriptin yüklü olduğu site içerisinde açabiliriz.

# Remote File Disclosure Vulnerabilities :
Scriptte "microcms/includes/inc.thcms_admin_dirtree.php" dosyasındaki php kodlarında getjs değişkenine "1" değeri atanmıştır ve thCMS_root değişkeni ile okunmaktadır bu değişkenlerede ayrı bir değer atanmamıştır.Değer olarak tekrar aynı dosyayı atarsak değişkenlerin değersizlik ve okuma izni sayesinde dosyayı scriptin kurulu oldugu site ıcerısıne "inc.thcms_admin_dirtree.php" dosyasını okuyabılırız.
"URL//microcms/includes/inc.thcms_admin_dirtree.php?getjs=1&thCMS_root=inc.thcms_admin_dirtree.php%00"

Vulnerable Fix :
# Remote File Inclusion Vulnerabilities :

$fm_includes_special = "./";
include($fm_includes_special);

şeklinde RFI olusturan değer atanmamış "fm_includes_special" değişkenine üstte gösterdiğim gibi değer atıyarak RFI açığını fixleyebilirsiniz.

# Remote File Disclosure Vulnerabilities :

Aynı şekilde (RFI’daki gibi) "getjs,thCMS_root" değişkenlerine değer atanarak mevcut açık fixlenebilir.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.