Sunucu Dosyalarınız Okunabilir mi?
Local File Inclusion ve Path Traversal açıkları ile /etc/passwd, config dosyaları ve kaynak kodunun dışarıya sızıp sızmadığı test edilir.
Ne Tarıyoruz?
LFI ve path traversal testinde kontrol edilen tüm güvenlik başlıkları.
Klasik Path Traversal
../../../etc/passwd gibi dizin atlama payload testleri.
URL Encoding Bypass
%2e%2e%2f ve çift encoding ile filtre atlatma denemeleri.
Null Byte Enjeksiyonu
%00 null byte ile dosya uzantısı kırpma ve filtre bypass.
PHP Wrapper Kullanımı
php://filter, php://input, data:// wrapper ile LFI sömürüsü.
Log Poisoning
Access log ve error log dosyaları üzerinden RCE'ye giden LFI saldırısı.
Windows Path Traversal
..\..\ ve sürücü harfi (C:\Windows\) bazlı Windows LFI payload.
Konfigürasyon Dosyası Okuma
/etc/apache2/apache2.conf, .env, config.php okuma riski.
Session Dosyası LFI
/tmp/sess_XXX oturum dosyalarının LFI ile okunması ve manipülasyonu.
Örnek Bulgular
Gerçek taramalarda tespit edilen LFI açıklarından örnekler.
Nasıl Çalışır?
LFI ve path traversal testi üç adımda tamamlanır.
URL Girin
Hedef sitenin URL'sini ve varsa dinamik parametrelerini belirtin. Tarayıcı parametreleri otomatik tespit eder.
Payload Testi
100+ LFI ve path traversal payload tüm parametrelere uygulanır; encoding bypass ve PHP wrapper testleri yapılır.
Raporu Alın
Açık parametreler, okunan dosyalar, RCE riski ve kapatma önerileri detaylı raporlanır.
Risk Seviyeleri
LFI testinde kullanılan risk sınıflandırması.
/etc/passwd veya config dosyası okunabildi — sistem bilgisi ve kimlik bilgileri ifşa.
.env veya log dosyası erişilebilir — RCE (Remote Code Execution) riski var.
Kısmi filtre bypass başarılı — LFI koruması yetersiz, daha güçlü payload ile aşılabilir.
Tüm LFI payload'ları engellendi, whitelist koruması etkin. Sistem güvenli.
Sıkça Sorulan Sorular
LFI ve path traversal güvenliği hakkında merak edilenler.
Log poisoning yöntemiyle önce Apache/Nginx access log dosyasına PHP kodu yazılır (User-Agent header üzerinden), ardından LFI ile bu log dosyası include edilir — PHP kodu çalışır ve RCE elde edilir.
PHP'nin dahili akış sarmalayıcılarıdır. php://filter ile dosyaları base64 encode ederek okuyabilir, php://input ile POST verisi PHP kodu olarak çalıştırılabilir.
Eski PHP versiyonlarında %00 karakteri string sonlandırıcı olarak davranır. ?page=../etc/passwd%00.php isteğinde .php uzantısı kırpılır ve passwd dosyası include edilir. PHP 5.3.4+ bu açığı kapattı.
realpath() ile dosya yolunu normalize edin ve bir whitelist kullanın. Kullanıcı girdisini hiçbir zaman include/require parametresi olarak kullanmayın.
Evet. Windows'ta hem forward slash (/) hem backslash (\) çalışır. Ayrıca C:\Windows\win.ini gibi Windows'a özgü dosya hedefleri kullanılır.
LFI Açığını Hemen Test Edin
Ücretsiz LFI testi ile sunucu dosyalarınızın dışarıya sızıp sızmadığını dakikalar içinde öğrenin.