LiteSpeed Bypass 2017 Priv8

Katılım
1 Ara 2015
Tepki puanı
19,686
Konum
spyhackerz
Rating - 95.8%
Çok uzun zamandır herhangi bir hack eğitim video'su çekmedim bu yüzden videoda bazı amatörlükler vs olabilir şimdiden kusura bakmayın arkadaşlar. Yaklaşık 1 senedir sınırlı kişilerce bilinen LiteSpeed bypass yöntemini görsel olarak anlattım. Önce videoyu izleyin videodan sonra konuyu okumaya devam edin.
View hidden content is available for registered users!


Kullandığımız HEADER dosyası nedir ? bu dosya Litepspeed serverda boş dizinleri listelemeye yarar , mesala örneğin http://www.spyhackerz.com/css/ bu klasör içindekileri size listelenmesini sağlayan litespeed içinde var olan dosyanın adıdır. Biz bu dosyayı istediğimiz dizine kendimiz yükleyip içine php kodumuzu ekleyip bu kritik açığın oluşmasını sağlıyoruz.

HEADER dosyasının yükleneceği klasörde index.php veya index.html olmayacaktır yoksa çalışmaz.

HEADER dosyasını ek olarak ekledim indirebilirsiniz.

dosyamızın içine kayıt ettiğimiz php kodumuz şöyleydi
PHP:
<?php
echo file_get_contents('/etc/group');

Video'da izlediğiniz şekilde kodu değiştirip hedefinize ulaşabilirsiniz.



Şimdi gelelim bu açığın nasıl kapatıldığına :) tabiki sorumlu hackerlik anlayışıma göre bunun fix yönteminide paylaşacağım.
computer-repair-mississauga.png


SSH'de aşağıdaki komutu gir

nano /usr/local/lsws/share/autoindex/default.php

230 ve 234. satırları aşağıdaki gibi değiştir.

echo file_get_contents( "$path$n");

Ayrıca Litespeed admin kontrol panelinde dizin listeleme ile ilgili bir bolum var o bölümden listeleme özelliğini kapatın , böylece açık tamamen fix edilmiş oluyor ve hiçbirşekilde hostlarınızda bu açık işlemiyor.

Not: file_get_contents nedir ? bizzat php sitesinden nedir ne işe yarar öğrenin
http://php.net/manual/tr/function.file-get-contents.php
 
Son düzenleme:

Meras

Guest
Katılım
13 May 2017
Tepki puanı
239
Rating - 0%
Bakalım , eline sağlık .
Edit:CageFs'tede işe yarıyordu bu yöntem biliyordum bende yararlı olmuş.
 
Son düzenleme:

l0rxhell

Guest
Katılım
27 Ocak 2017
Tepki puanı
1,091
Rating - 0%
bu açıgı bi ara kafamda düşünmüştüm mantık şeydi bazı sw ler c1.tar.gz açıyor root dizini ekrana vuruyor ama dosya çekilmiyor c1.tar.gz içinde dosyayı çeken sadece 1 adlı dizin ama 1.php yaparsak çekmiyordu bu mantıkla bu açıgı yapacaktımda sonra vazgeçtim
 

l0rxhell

Guest
Katılım
27 Ocak 2017
Tepki puanı
1,091
Rating - 0%
AQ 2016 NE SÖMÜRMÜŞLERDİR BU PRİVİ AQ BİZ 2017 DE ALIYORUZ ADALETMİ
 
Katılım
23 Haz 2017
Tepki puanı
112
Konum
İzmir/Ödemiş
Rating - 0%
Peki bunu nasıl bulabiliriz,dorku olması lazım wp bulmak için nasıl wordpress dorku kullanıyorsak bunuda bulmak için xxx dorkunu kullanmamız gerek o dorku bizimle paylaşırmıısn.
 

l0rxhell

Guest
Katılım
27 Ocak 2017
Tepki puanı
1,091
Rating - 0%
Peki bunu nasıl bulabiliriz,dorku olması lazım wp bulmak için nasıl wordpress dorku kullanıyorsak bunuda bulmak için xxx dorkunu kullanmamız gerek o dorku bizimle paylaşırmıısn.
dorka gerek yok kardesim bu litespeed sunucularda çalışır sen shell at sitelere ordan oren litespeedmi apachemi anladın bu sunucu versiyonuna gore bypass gosterilmis yani attıgın shelldeki sunucu litespeed ise bu yontemle bypasslarsın
 

IboCanReyis

-------
Katılım
5 Ocak 2017
Tepki puanı
166
Rating - 0%
file_get_contents mantıgını ilk başladıgım zamanlarda çok kullanmıştım buda değişik bir yöntem galiba eline sağlık
 
131,487Konular
3,268,595Mesajlar
315,254Kullanıcılar
ximmhrsSon Üye