kullanici1
Nisan 8, 2026

Web shell, web sunucusu üzerinde çalışan ve saldırgana uzaktan komut yürütme veya dosya işlemleri yapma imkânı sağlayan bir arka kapı bileşeni olarak düşünülür. Genellikle bir web uygulamasının veya sunucu yapılandırmasının zayıflığından yararlanılarak sunucuya yerleştirilir ve saldırganın kalıcılık (persistence) kazanmasına, iç ağ keşfi yapmasına veya veri sızdırmasına zemin hazırlar. Kurumsal açıdan web shell riski, “tek bir dosya” ile sınırlı değildir; çoğu zaman daha geniş bir saldırı zincirinin dönüm noktasıdır.
Web shell, genellikle web sunucusunun çalıştırdığı bir betik/uygulama dili aracılığıyla komut çalıştırma, dosya okuma-yazma, dizin listeleme gibi işlemlerin yapılabildiği bir arka kapı fonksiyonudur. İsmindeki ‘shell’ kavramı, saldırgana kabuk benzeri bir kontrol alanı sağlamasından gelir. Risk iki katmanlıdır:
Bu nedenle web shell, internet yüzeyine açık web sunucuları ve kritik uygulamalar için yüksek öncelikli tehditler arasındadır.
Web shell, saldırganın hedefte kalıcı bir “kontrol noktası” oluşturmasına hizmet eder. Kurumsal ortamlarda görülen yüksek seviyeli kullanım senaryoları şunlardır:
1) Kalıcılık ve geri dönüş noktası: İlk erişim kaybedilse bile tekrar bağlantı kurabilmek.
2) Keşif ve envanter çıkarma: Sunucu konfigürasyonu, uygulama dosyaları, bağlı servisler ve ortam değişkenleri hakkında bilgi toplamak.
3) Yetki genişletme ve lateral movement hazırlığı: İç ağdaki diğer sistemlere yaklaşmak için zemin hazırlamak; kimlik materyali arayışıyla birleşebilmek.
4) Veri erişimi ve sızdırma: Veritabanı bağlantıları, yedekler, loglar veya dosya depoları üzerinden hassas veriye erişim.
5) Araçlama ve ek yük taşıma: Saldırganın ortamda ek işlevler çalıştırabilmesi için “çalışma platformu” sağlamak.
Bu senaryolar, web shell’in yalnızca bir komut aracı değil, saldırı operasyonunu sürdüren bir kontrol noktası olduğunu gösterir.
Web shell’ler çoğunlukla web uygulaması veya sunucu zayıflıkları üzerinden içeri sokulur. Uygulanabilir istismar adımlarına girmeden, risk kaynakları şu şekilde sınıflandırılabilir:
Bu kaynaklar, savunmanın sadece ‘dosyayı bul’ yaklaşımıyla sınırlı kalmaması; SDLC, konfigürasyon ve erişim yönetimi katmanlarını kapsaması gerektiğini gösterir.
Web shell tespiti, dosya bütünlüğü kontrolleri ile davranışsal tespitin birleşimini gerektirir. İzlenebilecek pratik sinyaller:
En güçlü tespit; WAF/CDN logları + uygulama logları + EDR süreç telemetrisi + dosya bütünlüğü izleme (FIM) verilerinin korelasyonuyla elde edilir. Tek bir alarm yerine, “değişim + anormal istek + anormal süreç + anormal egress” zinciri aramak daha güvenilirdir.
Web shell riskini azaltmak için hem uygulama hem altyapı katmanında kontroller gerekir:
1) Upload güvenliği ve içerik doğrulama: Sunucu tarafı doğrulama, içerik türü kontrolü, dosyanın çalıştırılabilir dizine düşmemesi, mümkünse ayrı depolama kullanımı.
2) En az yetki ve yazma izinleri: Web sunucusunun çalıştığı kullanıcıya minimum yazma izni; web kök dizinine yazmayı kısıtlama; kritik dizinleri salt okunur yapmak.
3) WAF ve runtime korumalar: Şüpheli istekleri anomali tabanlı yakalamak, riskli kalıpları filtrelemek.
4) Güncelleme ve zafiyet yönetimi: Framework/eklenti güncelliği, RCE ve upload zafiyetlerinin hızlı kapatılması.
5) Dosya bütünlüğü izleme (FIM): Web root değişim alarmları; yeni dosya oluşumu ve yetki değişimlerinin izlenmesi.
6) IR hazırlığı: İzolasyon, kanıt toplama, kalıcılık temizleme, credential rotasyonu ve yeniden hardening playbook’ları.
Bu kontroller, web shell oluşumunu zorlaştırır ve oluşsa bile tespit penceresini erkene çeker.
Web shell şüphesi oluştuğunda, yalnızca dosyayı silmek çoğu zaman yeterli değildir. Çünkü web shell, daha geniş bir ihlalin göstergesi olabilir. Savunma odaklı müdahale yaklaşımı şu hedefleri içerir:
Bu yaklaşım, web shell olaylarını “tek dosya temizliği”nden çıkarır ve kurumsal ihlal yönetimi disiplinine bağlar.
Web shell kullanım senaryoları, saldırganın web sunucusu üzerinde kalıcı bir kontrol noktası kurarak keşif, veri erişimi ve yayılım gibi adımları kolaylaştırmasına dayanır. Risk; upload zayıflıkları, uygulama açıkları ve yanlış yapılandırmalarla büyür; tespit geciktiğinde etki alanı hızla genişleyebilir.
Kurumlar web shell riskini; güçlü upload kontrolleri, en az yetki, WAF/runtime korumalar, güncel zafiyet yönetimi, FIM ve hazırlıklı olay müdahalesi playbook’ları ile yönetilebilir seviyeye indirebilir. Böylece web shell, sessiz bir kalıcılık aracı olmaktan çıkar ve erken yakalanan, etkisi sınırlanan bir tehdit başlığına dönüşür.