Suchen

Die Webanwendung als Sicherheitsrisiko – Teil 2

Direkte Attacken mittels SQL Injection und Remote Command Execution

Seite: 3/3

Firma zum Thema

Einbinden externer Dateien durch Remote File Inclusions

Namen wie R57 und C99 mögen für den normalen Programmierer eher wie ein RFC-Standard klingen, bezeichnen jedoch die sowohl unter professionellen Hackern wie auch Script Kiddies am meisten genutzten Backdoors für Webanwendungen. Wenn diese so genannten PHP Shells sie einmal auf einem Webserver gespeichert sind erlauben sie es, dessen Inhalt zu durchforsten, Dateien zu verändern, Befehle auszuführen und vieles mehr.

Um diese nur wenige Kilobytes großen Dateien auf dem Server zu speichern, nutzt der Angreifer eine Remote File Inclusion (RFI). Viele Webseiten binden Dateien anhand eines Parameters in der URL dynamisch ein.

Wird jedoch nicht überprüft, was eingebunden werden soll, kann der Nutzer diesen Wert manipulieren und die Webapplikation dazu veranlassen externe Dateien wie PHP Shells einzubinden und lokal zu speichern. Dieses Risiko besteht immer dann, sobald ein Nutzer imstande ist Dateien auf dem Server anzulegen, etwa durch ein Formular zum Hochladen persönlicher Daten, welche mit Hilfe der Webanwendung abrufbar sind und von dem Server interpretiert sowie ausgeführt werden.

Da PHP eine der am weitesten verbreiteten Programmiersprachen im Web ist, sind auch die meisten Backdoors dieser Art in ihr geschrieben. Aber natürlich gibt es auch Backdoors für Java Server Pages (JSP), Ruby, Perl und andere Sprachen, da sie sich prinzipiell kaum unterscheiden.

Fazit

Die in diesem Teil der dreiteiligen Artikelreihe von Security-Insider.de erläuterten Schwachstellen kann man unter dem Begriff „direkte Angriffe“ auf Webanwendungen zusammenfassen. Alle hier beschriebenen Probleme lassen sich von einem erfahrenen Eindringling binnen kürzester Zeit ausnutzen, um die Daten eines Systems sowie den Rechner selbst unter Kontrolle zu bringen.

Die Interaktion eines Nutzers oder Mitarbeiters ist dazu nicht notwendig. Somit ist der einzige Schutz gegen solche Angriffe, präventive Maßnahmen zu treffen, wie sie im dritten und letzten Teil dieser Serie beschrieben werden.

Artikelfiles und Artikellinks

(ID:2019283)