Directory Traversal (auch Path Traversal genannt) ist eine Sicherheitslücke in Webanwendungen, bei der ein Angreifer Zugriff auf Dateien oder Verzeichnisse außerhalb des beabsichtigten Verzeichnisses erhält. Dabei nutzt der Angreifer manipulierte Pfadangaben, um sich durch das Dateisystem des Servers zu bewegen.
Eine unsichere Webanwendung verarbeitet Dateipfade oft direkt aus Benutzereingaben, z. B. in einer URL wie:
https://example.com/getFile?file=report.pdf
Wenn der Server die Eingabe nicht ausreichend überprüft, könnte ein Angreifer sie manipulieren:
https://example.com/getFile?file=../../../../etc/passwd
Hierbei nutzt der Angreifer ../
(die Parent-Directory-Notation), um sich aus dem vorgesehenen Verzeichnis herauszubewegen und eine Systemdatei wie /etc/passwd
(unter Linux) auszulesen.
CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, der von Webbrowsern implementiert wird, um zu kontrollieren, welche Webseiten auf Ressourcen von anderen Domains zugreifen dürfen. Standardmäßig blockieren Browser aus Sicherheitsgründen sogenannte Cross-Origin-Anfragen, also Anfragen von einer Webseite an eine andere Domain, ein anderes Protokoll oder einen anderen Port.
Ohne CORS könnten bösartige Webseiten im Hintergrund Anfragen an andere Server senden (z. B. API-Server oder Banking-Seiten), wodurch sensible Daten gestohlen oder missbraucht werden könnten (Cross-Site Request Forgery, CSRF). CORS sorgt dafür, dass nur explizit erlaubte Webseiten auf Ressourcen zugreifen dürfen.
Wenn eine Webanwendung eine Cross-Origin-Anfrage stellt (z. B. von http://example.com
an https://api.example.com
), sendet der Browser automatisch eine CORS-Anfrage. Der Server kann dann in den HTTP-Headern antworten, ob die Anfrage erlaubt ist:
Ohne CORS-Header:
Der Browser blockiert die Anfrage.
Mit CORS-Headern:
Der Server kann mit Access-Control-Allow-Origin: *
(alle Domains) oder einer bestimmten Domain (Access-Control-Allow-Origin: https://example.com
) antworten. Damit wird der Zugriff erlaubt.
Für einige Anfragen (z. B. mit PUT
, DELETE
, speziellen Headern) führt der Browser einen Preflight-Request mit der OPTIONS
-Methode aus. Der Server muss dann mit den richtigen CORS-Headern antworten, um die Hauptanfrage zu ermöglichen.
CORS ist eine wichtige Sicherheitsmaßnahme, die verhindert, dass unerlaubte Webseiten auf fremde Ressourcen zugreifen. Entwickler müssen serverseitig die richtigen Header setzen, um den Zugriff für legitime Clients zu erlauben.
Remote Code Execution (RCE) ist eine schwerwiegende Sicherheitslücke, bei der ein Angreifer in der Lage ist, bösartigen Code auf einem entfernten Computer oder Server auszuführen. Dies kann passieren, wenn ein System Schwachstellen in der Software hat, die es einem Angreifer ermöglichen, beliebigen Code einzuschleusen und auszuführen. RCE-Angriffe können schwerwiegende Folgen haben, da sie dem Angreifer die Kontrolle über das betroffene System geben können.
Wie funktioniert Remote Code Execution?
RCE tritt auf, wenn ein Angreifer Schwachstellen in einer Anwendung, einem Betriebssystem oder einer Netzwerkkomponente ausnutzt, um Code in das System einzuschleusen und auszuführen. Solche Schwachstellen können sich in verschiedenen Teilen einer Anwendung befinden, wie z.B.:
Beispiel eines RCE-Angriffs:
Ein häufiges Beispiel ist eine unsichere Webanwendung, die Benutzereingaben nicht richtig validiert. Wenn ein Angreifer bösartigen Code in ein Eingabefeld eingibt und die Anwendung diese Eingabe ohne ausreichende Überprüfung verarbeitet, kann der Code auf dem Server ausgeführt werden.
# Ein einfaches Beispiel in Python
import os
def execute_command(user_input):
os.system(user_input)
# Angreifer gibt ein: "ls; rm -rf /"
execute_command("ls; rm -rf /")
Mögliche Auswirkungen von RCE:
Schutzmaßnahmen gegen RCE:
Durch die Implementierung dieser Maßnahmen kann das Risiko eines RCE-Angriffs erheblich reduziert werden.
Server Side Includes (SSI) Injection ist eine Sicherheitslücke, die in Webanwendungen auftritt, die Server Side Includes (SSI) verwenden. SSI ist eine Technik, die es ermöglicht, HTML-Dateien serverseitig dynamisch zu generieren, indem spezielle Befehle in HTML-Kommentaren eingebettet werden. Diese Befehle werden vom Webserver interpretiert und ausgeführt, bevor die Seite an den Client ausgeliefert wird.
Wie funktioniert SSI Injection?
Bei einer SSI Injection greift ein Angreifer die Webanwendung an, indem er bösartige SSI-Befehle in Eingabefelder, URLs oder andere Mechanismen einschleust, über die die Anwendung Daten vom Benutzer akzeptiert. Wenn die Anwendung diese Eingaben nicht richtig überprüft und filtert, können die eingeschleusten Befehle auf dem Server ausgeführt werden.
Beispiel eines SSI-Befehls:
<!--#exec cmd="ls"-->
Dieser Befehl würde auf einem anfälligen Server den Inhalt des aktuellen Verzeichnisses auflisten.
Mögliche Auswirkungen einer SSI Injection:
Schutzmaßnahmen gegen SSI Injection:
Indem diese Maßnahmen ergriffen werden, kann das Risiko einer SSI Injection erheblich reduziert werden.