26.05.2014 Aufrufe

als PDF-Datei - Plastic Spoon

als PDF-Datei - Plastic Spoon

als PDF-Datei - Plastic Spoon

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4.2. CRACKING 37<br />

ungeprüft in Betriebssystemaufrufe umgesetzt werden. Nehmen wir z.B. einmal<br />

folgendes Skript:<br />

#!/bin/sh<br />

######################################################<br />

#<br />

# pseudo<br />

#<br />

# a good demonstration of bad programming style<br />

#<br />

#######################################################<br />

echo -n "Ihre Eingabe bitte: "<br />

read EINGABE<br />

sh -c "echo $EINGABE"<br />

Dieses Skript nimmt eine Eingabe entgegen und schreibt diese auf den Bildschirm:<br />

> ./pseudo<br />

Ihre Eingabe bitte: Hallo Du<br />

Hallo Du<br />

Interessant wird es, wenn wir unsere Eingabe leicht abwandeln:<br />

> ./pseudo<br />

Ihre Eingabe bitte: Hallo Du; du siehst gut aus<br />

Hallo Du<br />

du: siehst: No such file or directory<br />

du: gut: No such file or directory<br />

du: aus: No such file or directory<br />

Hier wurde offensichtlich der Befehl du ausgeführt. Dies ist auch nicht weiter<br />

verwunderlich, da das Semikolon für sh das Ende eines Befehls bedeutet. ”<br />

du“<br />

war damit ein neuer Befehl, der dann auch ordnungsgemäß ausgeführt wurde.<br />

Auf dieselbe Weise können auch viele CGI-Skripte dazu gebracht werden, beliebige<br />

Befehle auszuführen. Beispiele reichen von Testskripten, die übergebene<br />

Argumente ausgeben, über Bestellsysteme, bei denen in ein Formular eingegebene<br />

Daten per E-Mail verschickt werden sollten, bis zu Servern, die die Daten<br />

direkt in SQL-Anfragen umsetzten. In letzterem Fall war ein ziemlich weitreichender<br />

Zugriff auf die Datenbank möglich [25]. Auch hier existieren Programme,<br />

die gezielt nach bestimmten unsicheren Skripten suchen und dem Angreifer<br />

dann die Möglichkeit geben, beliebige Befehle auszuführen.<br />

Schützen kann man sich gegen diese Angriffe kaum. Theoretisch könnte man<br />

nur Software verwenden, die man selbst geschrieben oder deren Quelltext man<br />

ausgiebig analysiert hat. In der Realität wäre ein solches Vorgehen nur denkbar,<br />

Websites, bei denen es genügt, JavaScript abzuschalten, um bestimmte Sicherheitsabfragen<br />

unwirksam zu machen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!