
코더들이 보안을 정복하다: 공유 및 학습 시리즈 - 로컬 파일 포함 및 경로 탐색
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .


다른 많은 취약점과는 달리, 로컬 파일 포함 및 경로 탐색 프로세스를 악용하려면 충분히 숙련된 공격자와 상당한 시간, 그리고 아마도 약간의 운이 필요합니다.
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.


Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .

Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Bericht anzeigenDemo-Termin vereinbarenJaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.
Im Gegensatz zu vielen anderen Schwachstellen erfordert das Ausnutzen lokaler Dateieinschluss- und Pfadüberquerungsprozesse für schändliche Zwecke einen ausreichend geschickten Angreifer, eine gehörige Portion Zeit und vielleicht auch ein bisschen Glück. Das soll nicht heißen, dass diese Sicherheitsanfälligkeit ignoriert werden kann. Geschickte Angreifer können sie nutzen, um interne Dateien gegen eine Organisation zu wenden, eine Verzeichnisstruktur abzubilden oder sogar Kennwort- und Benutzerinformationen zu stehlen, die für gefährliche sekundäre Angriffe verwendet werden können.
In dieser Folge lernen wir:
- Wie Hacker lokale File-Inclusion- und Path-Traversal-Schwachstellen ausnutzen
- Warum das Zulassen von uneingeschränkter lokaler Dateieinbindung und Pfadüberquerung gefährlich sein kann
- Richtlinien und Techniken, die eingesetzt werden können, um dieses Problem zu finden und zu beheben.
Wie nutzen Angreifer lokale Dateieinbindung und Pfadumgehung aus?
Der klassische TV-Detektiv Columbo pflegte immer zu sagen: "Nur noch eine Sache", kurz bevor er eine wertvolle Information lieferte, die den vorliegenden Fall aufklären würde. Es schien zu diesem Zeitpunkt belanglos und wurde fast immer vom Verdächtigen ignoriert, erwies sich aber immer als sein Verhängnis. Die Sicherheitslücken "Local File Inclusion" und "Path Traversal" ähneln dem sehr.
Die Schwachstellen "Local File Inclusion" und "Path Traversal" nutzen den dynamischen Datei-Include-Mechanismus, der in den meisten Programmier-Frameworks wie ASP-, JSP- und PHP-Skripten existiert. Bei der lokalen Dateieinbindung schiebt ein Angreifer den Namen einer Datei, die auf dem lokalen Server existiert, in einen Bereich in einer Webanwendung, z. B. in eine Kopfzeile oder einen Formulareingabebereich. Die Anwendung verarbeitet die Haupteingabe wie gewohnt, aber auch den include(page) oder ähnlichen Befehl. Beim Path Traversal definiert der Angreifer den Pfad zu einer verdächtigen Datei, wobei er normalerweise die Zeichen Punkt, Punkt und Schrägstrich (../) als Variablen verwendet. Ähnlich wie bei Columbo ist dem Hacker der erste Teil des Arguments völlig egal. Es ist einfach ein Mittel für sie, um "nur noch eine Sache" am Ende hinzuzufügen.
In beiden Fällen muss der Angreifer normalerweise eine beträchtliche Menge an Versuch und Irrtum durchführen. Wenn er nicht sehr gut mit der Struktur der Website vertraut ist, kann das Erraten von Pfadkonfigurationen und Dateinamen sehr lange dauern. Allerdings folgen die meisten Websites bestimmten Mustern und haben mehr oder weniger ähnliche Verzeichnisse und Dateinamen. Es könnte also nicht so lange dauern, wie Sie denken. Und da die Auszahlung potenziell sehr lukrativ ist, gibt es einen großen Anreiz für Hacker, zu versuchen, lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen auszunutzen, sobald sie gefunden wurden.
Warum sind lokale Dateieinschlüsse und Pfadüberquerungsschwachstellen gefährlich?
Lokale Dateieinschluss- und Pfadüberquerungsschwachstellen sind gefährlich, da sie Angreifern den Zugriff auf sensible oder kritische Dateien ermöglichen können. Bei Datendateien besteht die Gefahr, dass der Hacker etwas Wertvolles wie Benutzerpasswörter oder andere persönliche Informationen erlangen könnte. Ein primäres Ziel sind oft Passwort- oder Benutzerkonfigurationsdateien, da diese den Zugriff auf den Rest der Website ermöglichen würden. Datenbanken sind ebenfalls ein Hauptziel. Lokale Dateieinbindung und Pfadüberquerungsschwachstellen könnten es einem Angreifer im schlimmsten Fall ermöglichen, den gesamten Inhalt einer Datenbank zu stehlen.
Bei ausführbaren Dateien besteht die Gefahr darin, dass ein Angreifer durch den Zugriff auf diese Dateien bösartige Aktivitäten durchführen kann, z. B. einen Teil einer Website zerstören oder sogar eine Art internen Denial-of-Service-Angriff durchführen kann, indem er Systemressourcen verschwendet. Das volle Ausmaß der Gefahr wird jedoch nur durch den Einfallsreichtum und die Fähigkeiten des Angreifers sowie durch die Dateien begrenzt, auf die er zugreifen kann und die bereits auf dem Zielserver vorhanden sind.
Beseitigung der Bedrohung durch lokale Dateieinbindung und Pfadumgehung
Die Gefahr, die von lokalen File-Inclusion- und Path-Traversal-Schwachstellen ausgeht, kann mit guten Cybersecurity-Praktiken beseitigt werden. Das Wichtigste ist, niemals Benutzereingaben in "file include" oder andere Befehle mit ähnlichen Funktionen zuzulassen. Wenn eine Anwendung sie zulassen muss, geben Sie sie nicht direkt weiter. Verwenden Sie stattdessen eine indirekte Referenz-Map. Eine indirekte Referenz-Map nimmt Benutzereingaben auf und ordnet sie einer Reihe von fest kodierten vertrauenswürdigen Werten zu, die dann sicher verwendet werden können.
Wie bei vielen anderen Schwachstellen sollten Sie besonders auf alle benutzergesteuerten Eingabebereiche wie Cookies, HTTP-Header und Formularparameter achten. Erlaubte Eingaben sollten auf einer Whitelist stehen, alles andere sollte explizit verweigert werden. Wo dies nicht möglich ist, verwenden Sie die Eingabevalidierung, um streng zu regeln, welche Werte erlaubt sind, wie z. B. Zahlen, alphanumerische Werte usw.
Weitere Informationen zu Local File Inclusion und Path Traversal
Als weitere Lektüre können Sie einen Blick auf den OWASP-Testleitfaden für lokale Dateieinschlüsse und Path Traversal Exploits werfen. Sie können Ihr neu erworbenes Verteidigungswissen auch mit der kostenlosen Demo der Plattform Secure Code Warrior testen, die Cybersecurity-Teams zu den ultimativen Cyber-Kriegern ausbildet. Um mehr über die Beseitigung dieser Schwachstelle und eine Schurkengalerie anderer Bedrohungen zu erfahren, besuchen Sie den BlogSecure Code Warrior .
Inhaltsverzeichnis
Jaap Karan Singh ist ein Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenDownloadHilfreiche Ressourcen für den Einstieg
Themen und Inhalte der Sicherheitsschulung
Die branchenweit besten Inhalte werden unter Berücksichtigung der Kundenrollen ständig weiterentwickelt und an die sich ständig verändernde Softwareentwicklungsumgebung angepasst. Es werden Themen angeboten, die alle Bereiche von KI bis hin zu XQuery-Injection abdecken und für verschiedene Rollen geeignet sind, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Sehen Sie sich vorab an, was der Inhaltskatalog nach Themen und Rollen zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Hilfreiche Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025 Bit The Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Stärken Sie die Entwicklung von Sicherheits-KI in großem Maßstab durch den Einsatz fortschrittlicher KI/LLM-Sicherheitslösungen.
Erläuterung des Gesetzes zur Cyber-Resilienz: Bedeutung der Entwicklung von Sicherheitsdesign-Software
Erfahren Sie mehr über die Anforderungen und Anwendungsbereiche des EU-Cyberresilienzgesetzes (CRA) und darüber, wie sich Ingenieurteams durch Design, Praktiken, Schwachstellenvermeidung und die Einrichtung einer Entwicklerumgebung sicher vorbereiten können.
Erfolgsfaktor 1: Definierte und messbare Erfolgskriterien
Enabler 1 bietet eine zehnteilige Reihe von Erfolgsfaktoren, die zeigen, wie sichere Codierung zu Geschäftsergebnissen wie einer schnelleren Risikominderung und Kostensenkung für die Reifung langfristiger Programme beitragen kann.




%20(1).avif)
.avif)
