Skip to content

Fix: Sanitize SSID to prevent path traversal vulnerability#14

Open
MorphyKutay wants to merge 1 commit intopardus:masterfrom
MorphyKutay:master
Open

Fix: Sanitize SSID to prevent path traversal vulnerability#14
MorphyKutay wants to merge 1 commit intopardus:masterfrom
MorphyKutay:master

Conversation

@MorphyKutay
Copy link
Copy Markdown

@MorphyKutay MorphyKutay commented Mar 1, 2026

SSID değerleri kullanıcı tarafından kontrol edilir ve güvenli olmayan karakterler içerebilir.
Dosya sistemi yollarında ham SSID'yi doğrudan kullanmak, yol geçişine
veya geçersiz yol oluşturulmasına neden olabilir.

Bu değişiklik, yalnızca güvenli karakterlere
(alfanümerik, nokta, alt çizgi, tire) izin vererek ve diğerlerini
dosya yollarında kullanmadan önce alt çizgi ile değiştirerek SSID'yi temizler.

Bu, kötü niyetli SSID'lerin amaçlanan dizinden kaçmasını
veya istenmeyen dosyalara başvurmasını önler.

EN;

SSID values are user-controlled and may contain unsafe characters.
Using the raw SSID directly in filesystem paths could allow path
traversal or invalid path construction.

This change sanitizes the SSID by allowing only safe characters
(alphanumeric, dot, underscore, dash) and replacing others with
an underscore before using it in file paths.

This prevents malicious SSIDs from escaping the intended directory
or referencing unintended files.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant