E
Emrelqqq
hala çalışıyordur umarım
lazımdıÇok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
***Hidden content cannot be quoted.***
Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.
HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.
HEADER dosyasını ek olarak ekledim indirebilirsiniz.
dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:<?php echo file_get_contents('/etc/group');
Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.
Şimdi gelelim bu açığın nasıl kapatıldığına tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
SSH'de aşağıdaki komutu gir
nano /usr/local/lsws/share/autoindex/default.php
230 ve 234. satırları aşağıdaki gibi değiştir.
echo file_get_contents( "$path$n");
Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.
Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php
we want 2018 Bypass !!! @Mectruy
yalan!Yedi Sanal Fatihi Lö @BlackDewil King !
güzel paylaşım olmuşÇok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
***Hidden content cannot be quoted.***
Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.
HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.
HEADER dosyasını ek olarak ekledim indirebilirsiniz.
dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:<?php echo file_get_contents('/etc/group');
Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.
Şimdi gelelim bu açığın nasıl kapatıldığına tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
SSH'de aşağıdaki komutu gir
nano /usr/local/lsws/share/autoindex/default.php
230 ve 234. satırları aşağıdaki gibi değiştir.
echo file_get_contents( "$path$n");
Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.
Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php
Emeğinize sağlık hocamÇok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
[Gizli içerik]
Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.
HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.
HEADER dosyasını ek olarak ekledim indirebilirsiniz.
dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:<?php echo file_get_contents('/etc/group');
Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.
Şimdi gelelim bu açığın nasıl kapatıldığına tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
SSH'de aşağıdaki komutu gir
nano /usr/local/lsws/share/autoindex/default.php
230 ve 234. satırları aşağıdaki gibi değiştir.
echo file_get_contents( "$path$n");
Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.
Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php
Çok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
[Gizli içerik]
Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.
HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.
HEADER dosyasını ek olarak ekledim indirebilirsiniz.
dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:<?php echo file_get_contents('/etc/group');
Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.
Şimdi gelelim bu açığın nasıl kapatıldığına tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
SSH'de aşağıdaki komutu gir
nano /usr/local/lsws/share/autoindex/default.php
230 ve 234. satırları aşağıdaki gibi değiştir.
echo file_get_contents( "$path$n");
Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.
Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php
TeşekkürlerÇok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
[Gizli içerik]
Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.
HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.
HEADER dosyasını ek olarak ekledim indirebilirsiniz.
dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:<?php echo file_get_contents('/etc/group');
Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.
Şimdi gelelim bu açığın nasıl kapatıldığına tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
SSH'de aşağıdaki komutu gir
nano /usr/local/lsws/share/autoindex/default.php
230 ve 234. satırları aşağıdaki gibi değiştir.
echo file_get_contents( "$path$n");
Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.
Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php