
Siber Güvenlik: Execution After Redirect Zafiyeti
Samet Karabulut
February 21, 2026
•4 min read
Giriş
Execution After Redirect (EAR) zafiyeti, web uygulamalarında sıkça karşılaştığım bir güvenlik açığıdır. Bu zafiyet, bir kullanıcıya bir URL gönderildiğinde, o URL'nin yönlendirmesi sırasında kötü niyetli bir komutun çalıştırılmasına olanak tanır. Benim deneyimime göre, bu tür açıklar genellikle uygulamaların güncellenmemesinden veya uygun konfigürasyonların yapılmamasından kaynaklanır.
Sızma testlerinde gördüğüm kadarıyla, EAR zafiyeti genellikle web uygulamalarında kullanılan yönlendirme mekanizmalarının yanlış yapılandırılması sonucu oluşur. Bu nedenle, web uygulamalarının güvenli bir şekilde yapılandırılması ve güncellenmesi sangat önemlidir.
Execution After Redirect Zafiyeti
EAR zafiyeti, bir web uygulamasının bir kullanıcıyı başka bir URL'ye yönlendirmesi sırasında oluşur. Bu yönlendirme sırasında, kötü niyetli bir komut çalıştırılabilir. Bu zafiyetin oluşması için, genellikle web uygulamasının yönlendirme mekanizmasının yanlış yapılandırılması gerekir.
Örneğin, bir web uygulaması bir kullanıcıyı başka bir URL'ye yönlendirmek için aşağıdaki kodu kullanabilir:
header("Location: https://www örnek.com");
Bu kod, kullanıcıyı https://www.örnek.com adresine yönlendirir. Ancak, eğer bu kod kötü niyetli bir şekilde değiştirilirse, kullanıcıya zararlı bir komut çalıştırılabilir.
Tespit
EAR zafiyetini tespit etmek için, genellikle web uygulamasının yönlendirme mekanizmasının incelenmesi gerekir. Benim deneyimime göre, bu iş için Nmap ve Nikto gibi araçlar kullanılabilir.
Örneğin, Nmap ile bir web uygulamasının yönlendirme mekanizmasını test etmek için aşağıdaki komut kullanılabilir:
nmap -p 80 --script http-redirect https://www.örnek.com
Bu komut, web uygulamasının yönlendirme mekanizmasını test eder ve olası zafiyetleri bildirir.
Sömürü
EAR zafiyetini sömürebilmek için, genellikle web uygulamasının yönlendirme mekanizmasının değiştirilmesi gerekir. Bu iş için, genellikle curl gibi araçlar kullanılabilir.
Örneğin, curl ile bir web uygulamasının yönlendirme mekanizmasını değiştirmek için aşağıdaki komut kullanılabilir:
curl -X GET \
https://www.örnek.com \
-H 'Accept: text/html' \
-H 'User-Agent: Mozilla/5.0' \
-L
Bu komut, web uygulamasının yönlendirme mekanizmasını değiştirir ve kötü niyetli bir komut çalıştırılabilir.
Çözüm ve Önlem
EAR zafiyetini önlemek için, web uygulamalarının güvenli bir şekilde yapılandırılması ve güncellenmesi sangat önemlidir. Benim deneyimime göre, bu iş için aşağıdaki adımlar takip edilebilir:
İlk olarak, web uygulamasının yönlendirme mekanizmasının güvenli bir şekilde yapılandırılması gerekir. Bu iş için, genellikle web uygulamasının kodunun incelenmesi ve gerekli değişikliklerin yapılması gerekir.
İkinci olarak, web uygulamasının güncellenmesi gerekir. Bu iş için, genellikle web uygulamasının son sürümünün indirilmesi ve kurulması gerekir.
Üçüncü olarak, web uygulamasının güvenlik ayarlarının yapılandırılması gerekir. Bu iş için, genellikle web uygulamasının güvenlik ayarlarının incelenmesi ve gerekli değişikliklerin yapılması gerekir.
Sonuç
EAR zafiyeti, web uygulamalarında sıkça karşılaştığım bir güvenlik açığıdır. Bu zafiyetin oluşması için, genellikle web uygulamasının yönlendirme mekanizmasının yanlış yapılandırılması gerekir. Benim deneyimime göre, bu zafiyeti önlemek için, web uygulamalarının güvenli bir şekilde yapılandırılması ve güncellenmesi sangat önemlidir.
Yorumlar
Henüz yorum yok. İlk yorumu sen yap.