# Local File Inclusion (LFI)

## **Local File Inclusion (LFI) Nedir?**

Local File Inclusion (LFI), bir web uygulamasındaki güvenlik açıklıklarından biridir. Bu açıklık, kullanıcının girişlerini kontrol etmeden veya doğru bir şekilde denetlemeden web uygulamasının dosya sistemi üzerindeki yerel dosyalara erişmesine izin verir. Genellikle URL parametreleri veya kullanıcı girişleri aracılığıyla gerçekleşir.

Bir saldırgan, LFI açığı kullanarak web sunucusunun dosya sisteminde gezinip hassas bilgilere erişebilir veya kötü amaçlı kodları yürütebilir. Bu nedenle geliştiriciler ve sistem yöneticileri, web uygulamalarını güvenli tutmak ve LFI gibi güvenlik açıklarını önlemek için gerekli önlemleri almalıdır.

## **LFI Zafiyetine Sebep Olabilecek Kodlar:**

**include:** Belirtilen dosyayı dahil eder. Eğer dosya bulunamazsa sadece bir uyarı (warning) verir ve işleme devam eder.

**include\_once:** Belirtilen dosyayı yalnızca bir kez dahil eder. Eğer dosya önceden dahil edilmişse tekrar dahil etmez.

**require:** include gibi dosyayı dahil eder ancak dosya bulunamazsa hata (fatal error) verir ve işlemi durdurur.

**require\_once:** Belirtilen dosyayı yalnızca bir kez dahil eder. Eğer dosya önceden dahil edilmişse tekrar dahil etmez. require gibi, dosya bulunamazsa hata (fatal error) verir ve işlemi durdurur.

## **Hatalı Kod Örneği 1:**

```php
    <a href="?page=anasayfa.php">Ana Sayfa</a>
    <a href="?page=hakkinda.php">Hakkında</a>
    <a href="?page=iletisim.php">İletişim</a><br>
    <?php
    if (isset($_GET['page'])) {
        $page = $_GET['page'];
        include($page);
    }
    ?>
```

Bu kodda LFI açığı mevcuttur. Çünkü kullanıcı tarafından kontrol edilebilen $\_GET\['page'] parametresi doğrudan include ifadesinde kullanılıyor. Bu durum kötü niyetli kullanıcıların URL'deki page parametresine geçerli olmayan veya zararlı bir dosya yolu sağlayarak web uygulamasının dosya sistemi üzerindeki diğer dosyaları dahil etmelerine olanak tanır.

### **Zafiyetin Tespiti:**

Saldırgan, örneğin **<http://localhost/?page=/etc/passwd>** gibi bir URL ile bu uygulamayı kullanarak sistem dosyalarına erişebilir. **/etc/passwd** yazarak erişilemeyen durumlarda

**‘<http://localhost/?page=../../../../../../etc/passwd’>** ile dizin atlayarak sistem dosyalarına erişilebilir.

### **Zafiyetin Çıktısı:**

<figure><img src="/files/tQGBDijIU5oYC0LaNq4u" alt=""><figcaption></figcaption></figure>

## **Hatalı Kod Örneği 2:**

```php
    <a href="?page=anasayfa.php">Ana Sayfa</a>
    <a href="?page=hakkinda.php">Hakkında</a>
    <a href="?page=iletisim.php">İletişim</a><br>
    if (isset($_GET['page'])) {
        $page = $_GET['page'];
        $page = str_replace(array("../", "..\""), "", $page);
        include($page);
    }
```

Bu kod, kullanıcı tarafından sağlanan **$page** değişkenindeki **../** ve **..\\"** dizin yatay geçiş girişimlerini temizlemeye çalışıyor.

**str\_replace** fonksiyonu, bir dizede belirtilen alt dizeleri başka bir alt dize ile değiştirir. Bu durumda, **../** ve **..\\"** ifadeleri boş dize ile (**""**) değiştiriliyor.

### **Zafiyetin Tespiti:**

Saldırgan bu sefer **‘<http://localhost/?page=....//....//....//....//....//....//etc/passwd’>** şekilde dizin atlayarak sistem dosyalarına erişilebilir.

### **Zafiyetin Çıktısı:**

<figure><img src="/files/zZa0NdXss64JAH6fnEpi" alt=""><figcaption></figcaption></figure>

## **Hatalı Kod Örneği 3:**

```php
    <a href="?page=anasayfa">Ana Sayfa</a>
    <a href="?page=hakkinda">Hakkında</a>
    <a href="?page=iletisim">İletişim</a><br>
    <?php
    if (isset($_GET['page'])) {
        $page = $_GET['page'];
        include($page.'.php');
    }
    ?>
```

Bu kod “.php” uzantısını sayfa adının sonuna sonradan ekler. **page=/etc/passwd** yazdığında sonuna “.php” eklediğinde **/etc/passwd.php** olacağı için kod hata verecektir ve passwd dosyası görüntülenmeyecektir.

### **Zafiyetin Tespiti:**

Saldırgan **<http://localhost/?page=../../../../../../etc/passwd%00>** seklinde sona null bayt karakteri koyarak sistem dosyalarına erişebilir.

İşletim sistemleri ve çoğu programlama dilinde, bir null bayt karakteri ile karşılaşıldığında bu genellikle dizgenin sonu olarak kabul edilir. Null bayt, dizgenin sonunu belirtir ve bu nedenle bir dizge içinde null baytın bulunması o noktadan sonraki karakterlerin görmezden gelinmesine neden olabilir.

Eğer bir kullanıcı **/etc/passwd%00.php** gibi bir dosya adı sağlarsa, yazılım bu ismi **/etc/passwd** olarak değerlendirebilir ve güvenlik önlemlerini atlayabilir.

**NOT:** Null Bayt zafiyeti PHP [5.3.4](http://php.net/releases/5_3_4.php) sürümü ile kapatılmıştır. Daha önceki sürümlerde çalışmaktadır.

## **php\://filter Tekniği İle Sayfa Kaynak Kodlarını Öğrenme:**

* **<http://localhost/projeler/lfi/?page=php://filter/convert.base64-encode/resource=index.php>**

php\://filter tekniği ile sayfa kaynak kodları öğrenilebilir. Yukarıdaki örnekte görüldüğü gibi index.php sayfasının kaynak kodlarını base64 e encode edilmiş bir şekilde öğrenebiliriz.

### **Zafiyetin Çıktısı:**

<figure><img src="/files/gZdJl1etQDTEeLXs8VfT" alt=""><figcaption></figcaption></figure>

Yukarıdaki kodu base64 decodera attığımızda index.php sayfasının kaynak kodunu görebiliriz:

<figure><img src="/files/0PGB53ymvFFTjD5PKopd" alt=""><figcaption></figcaption></figure>

Base64 kodunun decode edilmiş hali:

<figure><img src="/files/ZjxbswXiYcbgOXOdJ8hU" alt=""><figcaption></figcaption></figure>

## **Lfı Zafiyetinden Korunma Yöntemleri:**

* **Beyaz Liste (Whitelist) Kullanımı:** Dosya adlarını kabul edilebilir bir listede sınırlamak, istemcinin sadece belirli dosyaları dahil etmesine izin verir. Bu, LFI saldırılarını önler.
* **Kullanıcı Girişlerinin Doğru İşlenmesi:** Kullanıcı tarafından sağlanan girişlerin doğru bir şekilde denetlenmesi ve işlenmesi önemlidir. Özellikle dosya yolları gibi kritik verileri doğrudan kullanıcı girişlerinden almak yerine, beyaz liste veya diğer güvenlik kontrolleri ile geçerli dosya adlarını kontrol etmek daha güvenlidir.
* **Dosya Yollarının Sabitlenmesi:** Dosya yollarını kullanıcı girişlerinden bağımsız olarak sabitlemek, istemcinin belirli bir dizin dışındaki dosyaları dahil etmesini engeller. Örneğin, dahil edilecek dosyaların tam yolunu belirleyebilirsiniz.
* **PHP Konfigürasyonu Ayarları:** Güvenlik açıklarını önlemek için PHP'nin **open\_basedir** ayarı gibi güvenlik önlemleri etkinleştirilebilir. Bu ayar, PHP'nin belirli bir dizin dışındaki dosyaları erişmesini engeller.
* **Dosya Erişim Kontrolleri:** Dosyaların erişim izinlerini doğru şekilde ayarlamak, yetkisiz erişimleri önler ve LFI saldırılarını sınırlar. İstemcinin erişmesine izin verilen dosyaların ve dizinlerin sadece gerekli izinlere sahip olduğundan emin olun.

## **Örnek Bir Whitelist İle Korunma Kodu:**

```php
    <a href="?page=anasayfa.php">Ana Sayfa</a>
    <a href="?page=hakkinda.php">Hakkında</a>
    <a href="?page=iletisim.php">İletişim</a><br>
    <?php
    $whitelist = array("anasayfa.php", "hakkinda.php", "iletisim.php");
    $page = $_GET['page'];
    if (in_array($page, $whitelist)) {
        include($page);
    } else {
        echo "Dosya Bulunamadı!!!";
    }
    ?>
```

## Ek Kaynaklar:

{% embed url="<https://www.netsparker.com.tr/blog/web-guvenligi/lfi-rfi-guvenlik-zafiyetleri-baglaminda-php-stream-wrapperlari/>" %}

{% embed url="<https://github.com/eneskrkmz>" fullWidth="false" %}
Bu yazı M. Enes Korkmaz tarafından hazırlanmıştır.
{% endembed %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.yavuzlar.org/web-guvenligi/local-file-inclusion-lfi.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
