Stell dir vor, du gehst auf eine Webseite und plötzlich hast du Zugriff auf Dateien, die du eigentlich gar nicht sehen dürftest. Genau das passiert bei einem sogenannten Path Traversal Angriff. Ein Angreifer kann durch die Manipulation einer URL auf Dateien und Verzeichnisse zugreifen, die außerhalb des normalen Webverzeichnisses liegen. Das bedeutet, dass er möglicherweise geheime Dateien oder sogar wichtige Systemkommandos ausführen kann.

Wie funktioniert das?

Webseiten beschränken normalerweise den Zugriff der Nutzer auf einen bestimmten Bereich des Dateisystems. Dieser Bereich wird oft als „Webdokument-Root“ bezeichnet. Hier liegen die Dateien und Programme, die die Webseite zum Laufen bringen. Ein Path Traversal Angriff nutzt spezielle Zeichenfolgen, um diese Beschränkung zu umgehen.

Ein einfaches Beispiel

Die einfachste Form eines solchen Angriffs nutzt die Zeichenfolge „../“. Mit dieser Sequenz kann der Angreifer die Verzeichnisstruktur nach oben navigieren und so auf Dateien zugreifen, die außerhalb des Webdokument-Roots liegen. Zwar verhindern die meisten Webserver solche einfachen Versuche, aber es gibt raffinierte Methoden, die diese Schutzmaßnahmen umgehen können. Dazu gehören:

  • Unicode-Codierungen wie „..%u2216“ oder „..%c0%af“.
  • Rückwärts-Schrägstriche („..\“) auf Windows-basierten Servern.
  • URL-codierte Zeichen wie „%2e%2e%2f“.
  • Doppelte URL-Codierungen wie „..%255c“.

Schwachstellen in Webanwendungen

Selbst wenn der Webserver gut abgesichert ist, kann die eigentliche Webanwendung anfällig sein, wenn sie Nutzereingaben nicht richtig behandelt. Das passiert oft bei Anwendungen, die Vorlagenmechanismen verwenden oder statische Texte aus Dateien laden. In solchen Fällen kann der Angreifer den ursprünglichen URL-Parameter durch den Namen einer dynamischen Skriptdatei ersetzen. Das führt dazu, dass der Quellcode der Datei sichtbar wird, weil sie als Text statt als ausführbares Skript interpretiert wird.

Besondere Zeichen und Techniken

Zusätzlich verwenden Angreifer oft weitere spezielle Zeichen wie den Punkt („.“), um das aktuelle Arbeitsverzeichnis anzuzeigen, oder das „%00“ NULL-Zeichen, um einfache Dateiendungskontrollen zu umgehen.

Beispiel Angriffe

Ein Path Traversal Angriff kann in verschiedenen Formen auftreten, abhängig von den Schwachstellen der Zielwebseite. Hier sind einige Beispiele, die zeigen, wie ein solcher Angriff aussehen kann:

Beispiel 1: Einfacher Pfad-Manipulationsangriff

Ein Angreifer entdeckt eine URL wie diese:

http://example.com/view?file=report.pdf

Er versucht, auf eine Datei außerhalb des erlaubten Verzeichnisses zuzugreifen, indem er die URL folgendermaßen manipuliert:

http://example.com/view?file=../../etc/passwd

Hier nutzt der Angreifer die „../“-Sequenz, um in das übergeordnete Verzeichnis zu gelangen. Wenn die Webseite nicht richtig abgesichert ist, könnte der Angreifer die Datei „/etc/passwd“ einsehen, die wichtige Informationen über Benutzerkonten auf einem Unix-basierten System enthält.

Beispiel 2: Unicode-Codierung

Manche Webserver verhindern einfache „../“-Angriffe, aber ein Angreifer kann spezielle Unicode-Codierungen verwenden, um die Sicherheitsfilter zu umgehen. Ein Angreifer könnte die URL folgendermaßen manipulieren:

http://example.com/view?file=..%c0%af..%c0%afetc%c0%afpasswd

Diese Codierung kann je nach Webserver und dessen Konfiguration dazu führen, dass die „../“-Sequenz korrekt interpretiert wird und der Angriff erfolgreich ist.

Beispiel 3: Rückwärts-Schrägstriche auf Windows

Auf einem Windows-Server kann ein Angreifer die Rückwärts-Schrägstriche („\“) nutzen:

http://example.com/view?file=..\..\..\windows\system32\config\sam

Dies könnte dem Angreifer Zugang zur SAM-Datei geben, die Passworthashes enthält.

Beispiel 4: Doppelte URL-Codierung

Eine weitere Methode ist die doppelte URL-Codierung:

http://example.com/view?file=..%255c..%255c..%255cwindows%255csystem32%255cconfig%255csam

Hier wird die „\“-Sequenz doppelt URL-codiert, um Sicherheitsfilter zu umgehen.

Beispiel 5: Null-Byte-Injektion

Manchmal nutzen Angreifer das Null-Byte-Zeichen „%00“, um Dateiendungskontrollen zu umgehen:

http://example.com/view?file=../../etc/passwd%00.jpg

Wenn die Webanwendung nur überprüft, ob die Dateiendung „.jpg“ ist, könnte sie den Rest der Zeichenkette ignorieren und die „passwd“-Datei zurückgeben.

Wie kannst du dich schützen?

  • Sicherheitsupdates: Halte deinen Webserver und deine Webanwendungen immer auf dem neuesten Stand.
  • Eingaben validieren: Stelle sicher, dass alle Nutzereingaben korrekt validiert und bereinigt werden.
  • Strikte Berechtigungen: Beschränke den Zugriff auf Dateien und Verzeichnisse so weit wie möglich.
  • Penetrationstests: Führe regelmäßig Sicherheitsüberprüfungen und Penetrationstests durch, um Schwachstellen zu erkennen und zu beheben.

Indem du diese Maßnahmen befolgst, kannst du das Risiko eines Path Traversal Angriffs erheblich reduzieren und deine Webseite sicherer machen.

Fazit

Ein Path Traversal Angriff kann schwerwiegende Folgen haben, da er dem Angreifer Zugang zu sensiblen Dateien und Daten gewährt. Um solche Angriffe zu verhindern, sollten Webseitenentwickler strenge Eingabevalidierungen implementieren, die richtigen Dateiberechtigungen setzen und regelmäßig Sicherheitsüberprüfungen durchführen.

🤞 1x pro Monat unsere News, Tipps und Tutorials gebündelt direkt in dein Postfach!

Wir senden keinen Spam! Erfahre mehr in unserer Datenschutzerklärung.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.