Selamlar dostlar, ben Turkdef ekibinden fl0ry bugün çok klasik olan bir açık ile ilgili bilgiler paylaşıcam. Bu bir rehber yazısıdır lütfen kendinizi yüceltme yorumlarınızı kendinize saklayın. 1. Diyelim ki bir website var ve urlsi www.orneksite.com/index1.php?site=magazinler olsun. www.orneksite.com/index1.php?site=../../../etc/passwd denedik diyelim fakat bize ../../../etc/passwd.php not found çıktısı veriyor. ("../" bir önceki dizine geçiş yapmak demektir.) Bu gibi durumlarda: a.)NULL byte : bunu string sonlanlandırmak için yapıcaz mesela ../../../etc/passwd%00 yaptığımız zaman .htm,.html,.php gibi uzantıl- arı görmezden gelir ve bize direk /etc/passwd yansır. b.)"?" karakteri: site=../../../etc/passwd? yazdığımız zaman "?" 'dan sonrakiler görmezden gelinecektir. 2. Linux serverlarda "proc/self/environ" : Bunun için çok detaylı yazı yazmak isterdim ama heryerde kaynıyor. Bizim burda dikkat edi- ceğimiz nokta proc/self/environ dosyasını ekrana yazdırmak olucak. Bu dosyanın içinde o anki environment bilgisini verir. diyelim ki bir sunucuda orneksite.com/index1.php?site=../../../../proc/self/environ dosyasını çalıştırdık. https://i.hizliresim.com/pdkgqw9.PNG User-Agent,Accept,Accept-Language,Accept-Encoding vs. gibi gönderdiğimiz requestler karşımıza çıkıcak.Burda yapılacak şey Burp Suite ,Tamper data (CYBERFOX) gibi http header değiştirme imkanı sağlayan programları kullanarak çalıştırabiliriz. 3.LFI to RCE (image) Mesela orneksite.com/index1.php?site=resimler/resim.jpg dosyasını çağırdık ve bize "https://i.hizliresim.com/5l7848k.PNG" burdaki gibi resim kodlarını verdi. Site'nin panelinden veya herhangi bir resim(içine php kod inj edilmiş bir şekilde)up edicez ve php komutumuz çalışmış olacak. Örnek: Herşey çok güzel gidiyor proc okuyabiliyorsunuz lfi to rce denediniz ama bir türlü upload edemediniz. üstte belirdiğim üzere *DEGİSKEN* yerine "exec、shell_exec、system、passthru, (fopen)" ile deneme yapmayı unutmayın. proc'ta eğer waf engeller ise burda waf bypass için biraz uğraşmak gerekicek mesela ..%2f.%2f..%2f.%2f..%2f.%2f..%2f.%2fproc/self/environ deneyerek geçebilirsiniz"her waf değişkenlik gösterir". 4.proc/self/fd : Bunun için /proc/self/status dosyasını okuyup FDSize'dan yararlanacağız. Bu method için Burp Suite->Intruder->positions->Attack Type:Sniper yaptıktan sonra GET requestimizi atıyoruz. "orneksite.com/index1.php?site=proc/self/fd* (bu karakter(*) temsilidir burpun kullandığı karakteri temsil ediyor.). ->Payloads ->From:1 | Step:FDSize değerimizi yazdıktan sonra başlatıyoruz.Length'leri kontrol ederek anormal olanları buluyoruz.(bunlar günlük dosyalarıdır.) Tespit Ettikten sonra inj yapıyoruz ve boom. 5.Log dosyalarına yazdırarak inject Bu method ise orneksite.com/ enterlıyoruz ve log yazdırıyoruz. Daha sonra log dosyalarını okumaya çalışıyoruz."