Coders Conquer Security: Share & Learn Series - Local File Inclusion und Path Traversal
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück.
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .
Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .
Inhaltsübersicht
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Die Leistungsfähigkeit von OpenText Fortify + Secure Code Warrior
OpenText Fortify und Secure Code Warrior bündeln ihre Kräfte, um Unternehmen dabei zu helfen, Risiken zu reduzieren, Entwickler zu Sicherheits-Champions zu machen und Kundenvertrauen aufzubauen. Lesen Sie hier mehr darüber.
Benchmarking von Sicherheitskompetenzen: Optimierung von Secure-by-Design im Unternehmen
Die Secure-by-Design-Bewegung ist die Zukunft der sicheren Softwareentwicklung. Erfahren Sie mehr über die wichtigsten Elemente, die Unternehmen berücksichtigen müssen, wenn sie über eine Secure-by-Design-Initiative nachdenken.
Ressourcen für den Einstieg
10 wichtige Vorhersagen: Secure Code Warrior über den Einfluss von KI und Secure-by-Design im Jahr 2025
Unternehmen stehen vor schwierigen Entscheidungen über den Einsatz von KI, um die langfristige Produktivität, Nachhaltigkeit und den Sicherheits-ROI zu unterstützen. In den letzten Jahren ist uns klar geworden, dass KI die Rolle des Entwicklers niemals vollständig ersetzen wird. Von KI + Entwicklerpartnerschaften bis hin zum zunehmenden Druck (und der Verwirrung) rund um die Secure-by-Design-Erwartungen - lassen Sie uns einen genaueren Blick darauf werfen, was wir im nächsten Jahr erwarten können.
OWASP Top 10 für LLM-Bewerbungen: Was ist neu, was hat sich geändert, und wie bleibt man sicher?
Bleiben Sie bei der Absicherung von LLM-Anwendungen mit den neuesten OWASP Top 10 Updates immer einen Schritt voraus. Entdecken Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken in der generativen KI zu minimieren.
Trust Score zeigt den Wert von Secure-by-Design-Upskilling-Initiativen
Unsere Forschung hat gezeigt, dass Schulungen für sicheren Code funktionieren. Trust Score verwendet einen Algorithmus, der auf mehr als 20 Millionen Lerndaten aus der Arbeit von mehr als 250.000 Lernenden in über 600 Organisationen basiert, und zeigt, wie effektiv die Initiative ist, um Schwachstellen zu beseitigen und wie man sie noch effektiver gestalten kann.
Reaktive versus präventive Sicherheit: Prävention ist das bessere Heilmittel
Der Gedanke, Legacy-Code und -Systeme zur gleichen Zeit wie neuere Anwendungen mit präventiver Sicherheit auszustatten, kann entmutigend erscheinen, aber ein Secure-by-Design-Ansatz, der durch die Weiterbildung von Entwicklern durchgesetzt wird, kann die besten Sicherheitsverfahren auf diese Systeme anwenden. Dies ist für viele Unternehmen die beste Chance, ihre Sicherheitslage zu verbessern.