SiteGüvenlik
LFI & Path Traversal Testi

Sunucu Dosyalarınız Okunabilir mi?

Local File Inclusion ve Path Traversal açıkları ile /etc/passwd, config dosyaları ve kaynak kodunun dışarıya sızıp sızmadığı test edilir.

100+ LFI payload testi
PHP wrapper analizi
Log poisoning riski kontrolü
Windows/Linux path traversal
100+
LFI payload
../
Path traversal yöntemi
/etc/passwd
Kritik hedef
Anlık
Tespit süresi

Ne Tarıyoruz?

LFI ve path traversal testinde kontrol edilen tüm güvenlik başlıkları.

Klasik Path Traversal

../../../etc/passwd gibi dizin atlama payload testleri.

URL Encoding Bypass

%2e%2e%2f ve çift encoding ile filtre atlatma denemeleri.

Null Byte Enjeksiyonu

%00 null byte ile dosya uzantısı kırpma ve filtre bypass.

PHP Wrapper Kullanımı

php://filter, php://input, data:// wrapper ile LFI sömürüsü.

Log Poisoning

Access log ve error log dosyaları üzerinden RCE'ye giden LFI saldırısı.

Windows Path Traversal

..\..\ ve sürücü harfi (C:\Windows\) bazlı Windows LFI payload.

Konfigürasyon Dosyası Okuma

/etc/apache2/apache2.conf, .env, config.php okuma riski.

Session Dosyası LFI

/tmp/sess_XXX oturum dosyalarının LFI ile okunması ve manipülasyonu.

Örnek Bulgular

Gerçek taramalarda tespit edilen LFI açıklarından örnekler.

Risk
Parametre
Yanıt
Açıklama
CRITICAL
?page=../../../../etc/passwd
200 OK + içerik
/etc/passwd dosyası okunabildi — kullanıcı listesi ifşa.
CRITICAL
?file=php://filter/…/config.php
200 OK
Config dosyası base64 olarak döndü — DB şifresi açıkta.
HIGH
?include=../../../.env
200 OK
.env dosyası okunabilir — tüm environment değişkenleri ifşa.
HIGH
?lang=../../../../var/log/apache2/access.log
200 OK
Log poisoning mümkün — RCE riski var.
Tam rapor için ücretsiz tarama yapın
MEDIUM
?page=....//....//etc/passwd
Kısmi filtre
Çift slash bypass çalıştı ama içerik döndürülmedi.
Tam rapor için ücretsiz tarama yapın
PASS
?page=about
İzin listesi
Yalnızca whitelist'teki sayfalar yükleniyor — LFI korumalı.
Tam rapor için ücretsiz tarama yapın

Nasıl Çalışır?

LFI ve path traversal testi üç adımda tamamlanır.

01

URL Girin

Hedef sitenin URL'sini ve varsa dinamik parametrelerini belirtin. Tarayıcı parametreleri otomatik tespit eder.

02

Payload Testi

100+ LFI ve path traversal payload tüm parametrelere uygulanır; encoding bypass ve PHP wrapper testleri yapılır.

03

Raporu Alın

Açık parametreler, okunan dosyalar, RCE riski ve kapatma önerileri detaylı raporlanır.

Risk Seviyeleri

LFI testinde kullanılan risk sınıflandırması.

KRİTİK

/etc/passwd veya config dosyası okunabildi — sistem bilgisi ve kimlik bilgileri ifşa.

YÜKSEK

.env veya log dosyası erişilebilir — RCE (Remote Code Execution) riski var.

ORTA

Kısmi filtre bypass başarılı — LFI koruması yetersiz, daha güçlü payload ile aşılabilir.

TEMİZ

Tüm LFI payload'ları engellendi, whitelist koruması etkin. Sistem güvenli.

Sıkça Sorulan Sorular

LFI ve path traversal güvenliği hakkında merak edilenler.

Log poisoning yöntemiyle önce Apache/Nginx access log dosyasına PHP kodu yazılır (User-Agent header üzerinden), ardından LFI ile bu log dosyası include edilir — PHP kodu çalışır ve RCE elde edilir.

PHP'nin dahili akış sarmalayıcılarıdır. php://filter ile dosyaları base64 encode ederek okuyabilir, php://input ile POST verisi PHP kodu olarak çalıştırılabilir.

Eski PHP versiyonlarında %00 karakteri string sonlandırıcı olarak davranır. ?page=../etc/passwd%00.php isteğinde .php uzantısı kırpılır ve passwd dosyası include edilir. PHP 5.3.4+ bu açığı kapattı.

realpath() ile dosya yolunu normalize edin ve bir whitelist kullanın. Kullanıcı girdisini hiçbir zaman include/require parametresi olarak kullanmayın.

Evet. Windows'ta hem forward slash (/) hem backslash (\) çalışır. Ayrıca C:\Windows\win.ini gibi Windows'a özgü dosya hedefleri kullanılır.

LFI Açığını Hemen Test Edin

Ücretsiz LFI testi ile sunucu dosyalarınızın dışarıya sızıp sızmadığını dakikalar içinde öğrenin.