File Upload Açıkları ve Exploit Yöntemleri

Web uygulamalarında kullanıcıların dosya yüklemesine olanak tanıyan fonksiyonlar, doğru yapılandırılmadığında siber saldırganlar için sunucuyu ele geçirmenin en kısa yoludur. File Upload (Dosya Yükleme) açıkları, uygulamanın yüklenen dosyanın uzantısını, içeriğini ve MIME tipini yeterince doğrulamamasından kaynaklanır. Saldırganlar; çift uzantı kullanma, MIME spoofing veya dosyanın başına resim imzası (Magic Bytes) ekleme gibi “bypass” yöntemleriyle filtreleri aşarak sisteme zararlı yazılımlar (Web Shell) yükler. Bu durum doğrudan Uzaktan Komut Çalıştırma (RCE) zafiyetine ve sistemin tamamen ele geçirilmesine yol açar. Kurumların bu yıkıcı tehditten korunması için beyaz liste (whitelist) mantığını benimsemesi, dosya isimlerini rastgele (UUID) yeniden oluşturması, yüklenen dosyaları izole bir dizinde saklaması ve bu dizinlerde script çalıştırma yetkisini (execute) mutlaka kapatması gerekmektedir.

Yazı Tipi (Font) Tabanlı Saldırılar: Kötü Amaçlı Font Dosyalarıyla Kod Çalıştırma

Siber güvenlikte “pasif içerik” olarak kabul edilen yazı tipi dosyaları, aslında karmaşık render talimatları barındıran ve işletim sisteminin derinliklerinde işlenen veri paketleridir. Yazı Tipi (Font) Tabanlı Saldırılar, bu dosyaların işlenmesi sırasında meydana gelen Bellek Bozulması (Memory Corruption) veya Bellek Taşması (Buffer Overflow) hatalarını kullanarak sistemde rastgele kod çalıştırılmasını (RCE) sağlar. Font motorları genellikle yüksek yetkilerle çalıştığı için, bu zafiyetler saldırgana doğrudan sistem yöneticisi yetkisi verebilir.

Saldırganlar, kötü amaçlı fontları CSS üzerinden uzaktan yükleyerek (Remote Font Loading) tarayıcıları hedef alabilir veya bir PDF belgesine gömerek sosyal mühendislik yoluyla kullanıcıyı tuzağa düşürebilirler. Geleneksel güvenlik yazılımları bu dosyaları “statik asset” olarak gördüğü için tarama dışı bırakabilir; bu da saldırganın sistemde uzun süre fark edilmeden kalmasına olanak tanır.

Bu sinsi tehdide karşı en etkili korunma yöntemi, işletim sistemi ve tarayıcı güncellemelerini aksatmamaktır; zira font motorlarındaki açıklar genellikle kritik güvenlik yamalarıyla kapatılır. Ayrıca, Content Security Policy (CSP) kullanımıyla sadece güvenilir CDN kaynaklarından font yüklenmesine izin verilmeli ve sunucu tarafında font dosyaları Sanitization (arındırma) işleminden geçirilmelidir. Siber savunmada “güvenli dosya” diye bir şey yoktur; her girdi bir potansiyel kod parçası olarak ele alınmalıdır.