Çerez Kullanımı

Bu web sitesi, deneyiminizi iyileştirmek ve site kullanımını analiz etmek için çerezler kullanmaktadır. Gizlilik Politikası sayfamızdan detaylı bilgi alabilirsiniz. Çerezleri kabul ederek, KVKK kapsamında verilerinizin işlenmesine onay vermiş olursunuz.

Samet Karabulut - Siber Güvenlik: Server-Side Request Forgery (SSRF) Açığı
#SIBERGüVENLIK #SSRF #SERVER-SIDEREQUESTFORGERY #SıZMATESTI #NMAP #NIKTO #SEARCHSPLOIT #CURL

Siber Güvenlik: Server-Side Request Forgery (SSRF) Açığı

Samet Karabulut

February 5, 2026

3 min read

Siber güvenlik alanında sıklıkla karşılaştığım bir konu olan Server-Side Request Forgery (SSRF), sunucuların kendi iç ağlarında veya internet üzerindeki diğer sunuculara yönelik isteklerin gönderilmesini sağlayan bir zafiyettir. Bu açıklar, saldırganların hedef sunucunun iç ağında veya internet üzerindeki diğer sunuculara yönelik istekleri göndermesine olanak tanır.

SSRF zafiyetinin temel nedeni, sunucuların gelen istekleri doğru bir şekilde doğrulamaması ve saldırganların bu durumu suistimal etmesidir. Bu zafiyet, özellikle web uygulamalarında yaygındır ve saldırganların sunucunun iç ağında veya internet üzerindeki diğer sunuculara yönelik istekleri göndermesine olanak tanır.

SSRF Zafiyeti Nedir?

SSRF zafiyeti, sunucuların gelen istekleri doğru bir şekilde doğrulamaması ve saldırganların bu durumu suistimal etmesidir. Bu zafiyet, özellikle web uygulamalarında yaygındır ve saldırganların sunucunun iç ağında veya internet diğer sunuculara yönelik istekleri göndermesine olanak tanır.

SSRF Zafiyetini Tespit Etmek

SSRF zafiyetini tespit etmek için, sızma testi araçlarından yararlanabilirim. Örneğin, Nmap ve Nikto gibi araçlar, sunucuların açık portlarını ve hizmetlerini tespit etmek için kullanılabilir. Ayrıca, SearchSploit gibi araçlar, bilinen zafiyetleri tespit etmek için kullanılabilir.

nmap -sV -p 80 example.com

Yukarıdaki komut, example.com sunucusunun 80. portunu taramak için kullanılır.

SSRF Zafiyetini Sömürmek

SSRF zafiyetini sömürmek için, saldırganlar sunucunun iç ağında veya internet diğer sunuculara yönelik istekleri gönderebilir. Örneğin, curl gibi araçlar, sunucuya yönelik istekleri göndermek için kullanılabilir.

curl -X GET 'http://example.com/proxy?url=http://localhost:8080'

Yukarıdaki komut, example.com sunucusuna yönelik bir GET isteği gönderir ve sunucunun iç ağında bulunan localhost:8080 sunucusuna yönelik bir istek gönderilmesini sağlar.

SSRF Zafiyetini Çözme

SSRF zafiyetini çözme, sunucuların gelen istekleri doğru bir şekilde doğrulamasını ve saldırganların bu durumu suistimal etmesini engellemek için önemlidir. Sunucuların güncel tutulması ve uygun konfigürasyonların yapılması, bu zafiyetin önlenmesi için önemlidir.

Örneğin, Apache sunucusu için, aşağıdaki konfigürasyon değişikliği yapılabilir:

ProxyPass /proxy !

ProxyPass /proxy http://localhost:8080

Yukarıdaki konfigürasyon değişikliği, sunucunun iç ağında bulunan localhost:8080 sunucusuna yönelik istekleri gönderilmesini engeller.

Sonuç

SSRF zafiyeti, sunucuların gelen istekleri doğru bir şekilde doğrulamaması ve saldırganların bu durumu suistimal etmesidir. Bu zafiyet, özellikle web uygulamalarında yaygındır ve saldırganların sunucunun iç ağında veya internet diğer sunuculara yönelik istekleri göndermesine olanak tanır. Sunucuların güncel tutulması ve uygun konfigürasyonların yapılması, bu zafiyetin önlenmesi için önemlidir.

Yorumlar

Henüz yorum yok. İlk yorumu sen yap.