🧭 Path Traversal Nedir ❓ Dizinler Arasında Gezinerek Gizli Dosyalara Ulaşma Tehlikesi

Paylaşımı Faydalı Buldunuz mu❓

  • Evet

    Oy: 8 100.0%
  • Hayır

    Oy: 0 0.0%

  • Kullanılan toplam oy
    8

ErSan.Net

ErSan KaRaVeLioĞLu
Yönetici
❤️ AskPartisi.Com ❤️
Moderator
MT
21 Haz 2019
47,376
2,494,328
113
42
Ceyhan/Adana

İtibar Puanı:

🧭 Path Traversal Nedir ❓ Dizinler Arasında Gezinerek Gizli Dosyalara Ulaşma Tehlikesi​


“Dosya yolu sandığın şey, aslında sisteme çizilmiş bir haritadır.”
Ersan Karavelioğlu



1️⃣ Path Traversal Nedir ❓


🧭 Path Traversal (Directory Traversal), kullanıcı girdisinin yeterince doğrulanmaması nedeniyle uygulamanın izin verilen dizinlerin dışına çıkarak sistemdeki gizli dosyalara erişilebilmesidir.
🧠 Hedef uygulama değil, dosya sistemidir.
✨ Küçük bir yol, büyük bir sızıntı doğurur.




2️⃣ Neden Bu Kadar Tehlikelidir ❓


🔥 Çünkü çoğu zaman okuma yetkisi yeterlidir.
🧠 Konfigürasyonlar, anahtarlar, parolalar açığa çıkar.
✨ Bir dosya, tüm sistemi ele verebilir.




3️⃣ Path Traversal Nasıl Ortaya Çıkar ❓


📁 Uygulama dosya yolu bekler.
⚠️ Kullanıcı girdisi doğrudan kullanılır.
🧠 Yol kontrol edilmezse sınırlar aşılır.




4️⃣ Klasik Bir Örnek ❓


📄 Beklenen: /files/report.pdf
💥 Saldırı: ../../../../etc/passwd
🧠 Dizin yukarı çıkılır, sistem dosyası okunur.




5️⃣ “../” Neden Bu Kadar Kritik ❓


⬆️ ../ bir üst dizine çıkar.
🧠 Zincirlenerek kök dizine kadar gidilebilir.
✨ Basit ama etkilidir.




6️⃣ Mutlak ve Göreli Yol Farkı ❓


🧭 Göreli yol: ../../config.yml
🏁 Mutlak yol: /etc/ssh/sshd_config
🧠 İkisi de risklidir, kontrol yoksa.




7️⃣ URL Encoding ile Kaçış ❓


🔁 %2e%2e%2f gibi kodlamalar
🧠 Filtreleri atlatabilir.
✨ “Temizledik” sanılan alanlar delinir.




8️⃣ Double Encoding Nedir ❓


🧩 %252e%252e%252f
🧠 İlk decode’dan sonra zararlı hâle gelir.
✨ Gözden kaçan klasik kaçış tekniğidir.




9️⃣ Path Traversal ile Neler Okunur ❓


📂 /etc/passwd
🔐 .env, config dosyaları
🗝️ API key’ler, secret’lar
🧠 Bilgi sızıntısı zinciri başlar.




🔟 Okuma Dışında Yazma da Mümkün mü ❓


⚠️ Evet, yanlış yapılandırmada.
🧠 Dosya overwrite, log poisoning olabilir.
✨ Etki alanı büyür.




1️⃣1️⃣ Path Traversal ve File Upload İlişkisi ❓


📤 Upload edilen dosya yolu kontrol edilmezse
🧠 İstenmeyen dizinlere yazılabilir.
✨ Web shell senaryosu doğar.




1️⃣2️⃣ API’lerde Path Traversal ❓


🧩 /download?file=... gibi endpoint’ler
🧠 Yetki ve yol kontrolü yoksa risklidir.
✨ API’ler sessiz hedeftir.




1️⃣3️⃣ WAF Path Traversal’ı Engeller mi ❓


🛡️ Bilinen pattern’leri yakalayabilir.
⚠️ Encoding ve mantıksal kaçışlar geçebilir.
🧠 Uygulama içi kontrol şarttır.




1️⃣4️⃣ Neden Hâlâ Yaygındır ❓


⚠️ Legacy kodlar
📦 “Sadece dosya okuyor” yanılgısı
🧠 Dosya sisteminin gücü hafife alınır.




1️⃣5️⃣ Güvenli Tasarım Nasıl Olmalı ❓


🧭 Allowlist yaklaşımı (izinli dosyalar)
🧠 Doğrudan yol yerine ID → dosya eşlemesi
✨ Yol kullanıcıdan gelmemelidir.




1️⃣6️⃣ Normalize Etmek Yeterli mi ❓


⚠️ Hayır.
🧠 Normalize + doğrulama birlikte olmalı.
✨ Tek başına çözüm değildir.




1️⃣7️⃣ Loglama ve Tespit ❓


📜 Ardışık ../ denemeleri
📊 Anormal dosya erişimleri
🧠 Görünürlük erken müdahale sağlar.




1️⃣8️⃣ En Büyük Yanılgı ❓


🚫 “Bu dosyalar zaten herkese açık değil.”
⚠️ Okunabiliyorsa açıktır.
🧠 Yetki, varsayım değil kontroldür.




1️⃣9️⃣ Son Söz ❓ Yol Verilen Dosya, Yol Gösteren Sızıntıdır​


🪶 Path Traversal, dizinler arasında yapılan sessiz bir yürüyüştür.
🧠 Bir kez yolunu bulan saldırgan, haritayı eline alır.
✨ Güvenli uygulama, kullanıcıya yol sormaz.


“Dosya yolu vermek, sisteme yön tarif etmektir.”
Ersan Karavelioğlu
 

M͜͡T͜͡

Geri
Üst Alt