📤 File Upload Vulnerabilities Nedir ❓ Masum Dosyalarla Gelen Sessiz Tehdit | M͜͡T͜͡ ❤️ Keşfet 🔎 Öğren 📚 İlham Al 💡 📿🧙‍♂️M͜͡o͜͡b͜͡i͜͡l͜͡y͜͡a͜͡T͜͡a͜͡k͜͡i͜͡m͜͡l͜͡a͜͡r͜͡i͜͡.͜͡C͜͡o͜͡m͜͡🦉İle 🖼️ Hayalindeki 🌌 Evreni ✨ Şekillendir❗

📤 File Upload Vulnerabilities Nedir ❓ Masum Dosyalarla Gelen Sessiz Tehdit

ErSan.Net

ErSan KaRaVeLioĞLu
Yönetici
❤️ AskPartisi.Com ❤️
Moderator
MT
21 Haz 2019
47,359
2,494,312
113
42
Ceyhan/Adana

İtibar Puanı:

📤 File Upload Vulnerabilities Nedir ❓ Masum Dosyalarla Gelen Sessiz Tehdit​


“Bir dosya yüklendiğinde değil, çalıştırıldığında tehlike başlar.”
Ersan Karavelioğlu



1️⃣ File Upload Vulnerabilities Nedir ❓


📤 File Upload Vulnerabilities, kullanıcıların yüklemesine izin verilen dosyaların yeterli doğrulama, kısıtlama ve izolasyon olmadan sisteme kabul edilmesi sonucu ortaya çıkan güvenlik açıklarıdır.
🧠 Dosya masum görünür;
✨ Etkisi sunucuya kadar uzanır.




2️⃣ Neden Bu Kadar Sessizdir ❓


🤫 Dosya yüklemek sıradan bir işlemdir.
🧠 Log’lar genelde “başarılı” yazar.
✨ Tehdit, zamanını bekler.




3️⃣ Tehlike Nerede Başlar ❓


⚠️ Dosya nerede saklanıyor?
⚠️ Nasıl işleniyor?
🧠 Sorun dosyada değil, kabul sürecindedir.




4️⃣ En Yaygın Yanılgı ❓


🚫 “Sadece resim yüklüyoruz.”
🧠 Uzantı değiştirilebilir.
✨ İçerik farklı olabilir.




5️⃣ Uzantı Kontrolü Neden Yetersiz ❓


📎 .jpg, .png görünen dosya
🧠 İçinde PHP, JSP, ASP olabilir
✨ Uzantı güvenlik değildir.




6️⃣ MIME Type’a Güvenmek ❓


📄 image/jpeg başlığı
🧠 İstemci tarafından gönderilir
✨ Kolayca taklit edilir.




7️⃣ Double Extension Tekniği ❓


🧩 shell.php.jpg
🧠 Sunucu yanlış parse ederse
✨ Kod çalıştırılır.




8️⃣ Content Sniffing Riski ❓


👃 Tarayıcı içeriği yorumlar
🧠 Uzantıdan bağımsız çalıştırabilir
✨ XSS ve RCE kapısı açılır.




9️⃣ Dosya Nereye Kaydediliyor ❓


📂 Web root altı
⚠️ Doğrudan erişim
🧠 En tehlikeli senaryo budur.




🔟 Çalıştırılabilir Dosya Yükleme ❓


💣 Web shell
🧠 Uzak komut çalıştırma
✨ Tam sistem ele geçirilmesi




1️⃣1️⃣ Image Processing Tuzakları ❓


🖼️ ImageMagick, ffmpeg gibi araçlar
🧠 İçerik üzerinden istismar edilebilir
✨ “Güvenli araç” yanılgısı risklidir.




1️⃣2️⃣ File Upload + Path Traversal ❓


📤 Yüklenen dosya
🧭 İstenmeyen dizine yazılır
🧠 Etki alanı büyür.




1️⃣3️⃣ File Upload + XSS ❓


🧩 SVG, HTML dosyaları
🧠 Tarayıcıda çalışır
✨ Kullanıcılar hedef olur.




1️⃣4️⃣ Antivirüs Yeterli mi ❓


🛡️ Bilinen imzaları yakalar
⚠️ Özel payload’ları kaçırır
🧠 Tek başına çözüm değildir.




1️⃣5️⃣ Güvenli Dosya Yükleme Nasıl Olmalı ❓


🧭 Allowlist (izinli formatlar)
🔐 Random dosya isimleri
📂 Web root dışı depolama
🧠 Dosya pasif tutulmalıdır.




1️⃣6️⃣ Yetki ve Erişim Kontrolü ❓


🪪 Kim yükleyebilir?
🧠 Kim indirebilir?
✨ Dosya, kimliksiz dolaşmamalıdır.




1️⃣7️⃣ Loglama ve İzleme ❓


📜 Anormal dosya türleri
📊 Sık deneme paterni
🧠 Erken fark, hasarı sınırlar.




1️⃣8️⃣ En Büyük Yanılgı ❓


🚫 “Kim uğraşsın bununla?”
🤖 Otomatik taramalar uğraşır
🧠 Küçük açıklar en çok bulunanlardır.




1️⃣9️⃣ Son Söz ❓ Dosya, Sessiz Bir Taşıyıcıdır​


🪶 File Upload Vulnerabilities, zararı kendi taşıyan bir tehdittir.
🧠 Dosya sisteme girdiyse, artık senin sorumluluğundadır.
✨ Güvenli sistem, dosyayı kabul etmeden önce düşünür.


“Dosya yüklemek, içeriye bir şey almaktır; ne aldığını bilmeden kapı açılmaz.”
Ersan Karavelioğlu
 

M͜͡T͜͡

Paylaşımı Faydalı Buldunuz mu❓

  • Evet

    Oy: 7 100.0%
  • Hayır

    Oy: 0 0.0%

  • Kullanılan toplam oy
    7
Geri
Üst Alt