bg_image
header

Directory Traversal

Directory Traversal (auch Path Traversal genannt) ist eine Sicherheitslücke in Webanwendungen, bei der ein Angreifer Zugriff auf Dateien oder Verzeichnisse außerhalb des beabsichtigten Verzeichnisses erhält. Dabei nutzt der Angreifer manipulierte Pfadangaben, um sich durch das Dateisystem des Servers zu bewegen.

Wie funktioniert ein Directory Traversal Angriff?

Eine unsichere Webanwendung verarbeitet Dateipfade oft direkt aus Benutzereingaben, z. B. in einer URL wie:

https://example.com/getFile?file=report.pdf

Wenn der Server die Eingabe nicht ausreichend überprüft, könnte ein Angreifer sie manipulieren:

https://example.com/getFile?file=../../../../etc/passwd

Hierbei nutzt der Angreifer ../ (die Parent-Directory-Notation), um sich aus dem vorgesehenen Verzeichnis herauszubewegen und eine Systemdatei wie /etc/passwd (unter Linux) auszulesen.

Gefahren eines erfolgreichen Angriffs

  • Auslesen sensibler Daten (Konfigurationsdateien, Quellcode, Benutzerlisten)
  • Kompromittierung des Servers (wenn z. B. SSH-Keys oder Passwort-Hashes gestohlen werden)
  • Ausführung von Schadcode, falls die Datei modifiziert oder ausgeführt werden kann

Schutzmaßnahmen

  • Eingabevalidierung: Nutzerinput filtern und nur erlaubte Zeichen zulassen
  • Verwendung sicherer Pfade: Keine direkte Verwendung von Benutzereingaben für Dateioperationen
  • Least Privilege Prinzip: Webserver sollten nur minimale Rechte für den Zugriff auf Dateien haben
  • Whitelisting von Dateipfaden: Nur bekannte und erlaubte Dateien abrufen lassen

Erstellt vor 5 Monaten
Angriffsmethoden Directory Traversal Quellcode Sicherheit Webanwendung Websicherheit

Hinterlasse einen Kommentar Antworten Abbrechen
* Erforderliches Feld