Autor: Stefan
-
Teil 1 – Was sind Prototypen? (Das Fundament für Prototype Pollution)
Warum dieses Fundament so wichtig ist Vielleicht hast du schon von „Prototype Pollution“ gelesen und gedacht: Das klingt kompliziert. Der Knackpunkt: Ohne ein solides Verständnis von Prototypen in JavaScript bleibt die Schwachstelle wirklich abstrakt. Deshalb starten wir ganz von vorne – so, dass du auch ohne Vorwissen in JavaScript mitkommst. Am Ende dieses Beitrags wirst…
-
Teil 1 – Was sind Race Conditions?
Wenn zwei gleichzeitig losrennen Stell dir vor, zwei Personen wollen denselben Sitzplatz im Kino reservieren. Beide klicken fast zeitgleich auf „Buchen“. Das System prüft bei beiden: „Platz noch frei?“ – und bestätigt. Erst danach wird die Buchung gespeichert. Ergebnis: Zwei Leute haben denselben Platz.Das ist eine Race Condition: Ein Fehler, der entsteht, wenn mehrere Aktionen…
-
Teil 2 – Wie HTTP Request Smuggling funktioniert
Rückblick: Die Grundlage In Teil 1 haben wir HTTP Request Smuggling als eine Art „Missverständnis“ zwischen Proxy und Backend erklärt. Der Angreifer baut seinen Request so, dass Proxy und Backend unterschiedlich interpretieren, wo der Request endet – und dadurch wird ein zweiter Request eingeschleust. Jetzt gehen wir tiefer rein: Die beiden Stars: Content-Length & Transfer-Encoding…
-
Teil 4 – Schutzmaßnahmen und Best Practices gegen HTTP Request Smuggling
Warum Prävention so schwierig ist HTTP Request Smuggling (HRS) entsteht durch uneinheitliche Interpretationen von HTTP-Requests zwischen Proxy/Load Balancer/CDN und Backend.Das bedeutet: Ein Patch im Backend allein reicht nicht. Ein Proxy allein kann auch nicht alles verhindern. Alle Glieder der Kette müssen dieselben Regeln haben. Wir gehen Schritt für Schritt durch, wie man HRS in den…
-
Teil 3 – Reale Beispiele und Auswirkungen von HTTP Request Smuggling
Warum reale Beispiele so wichtig sind HTTP Request Smuggling klingt abstrakt, solange man nur über Header wie Content-Length und Transfer-Encoding spricht. Erst wenn man sieht, was damit in echten Anwendungen passiert, versteht man das volle Risiko: Session-Hijacking, Cache Poisoning, Umgehung von Sicherheitsmechanismen – alles ist möglich. Beispiel 1: Session Hijacking Szenario Eine App prüft Nutzer-Logins…
-
Teil 1 – Was ist HTTP Request Smuggling?
Wenn zwei Poststellen durcheinanderkommen Stell dir vor, du schickst einen Brief über eine Zwischenstelle an die eigentliche Post. Wenn du einen Brief mit genau zwei Leerzeilen schreibst, denkt die Zwischenstelle: Alles gut, ein Brief. Die Hauptpost aber liest: Moment, da sind zwei Briefe! – und verarbeitet den zweiten Brief als eigenständige Sendung. Das ist im…
-
Teil 5 – Ausblick & Ressourcen zu HTTP Request Smuggling
Warum HTTP Request Smuggling ein Dauerbrenner bleibt Viele Sicherheitslücken verschwinden mit der Zeit, wenn Technologien veralten. HTTP Request Smuggling (HRS) dagegen ist seit fast 20 Jahren bekannt – und immer noch hochaktuell. Warum? Häufige Missverständnisse „Das betrifft nur alte Server.“ Falsch. Selbst 2022 und 2023 wurden neue Smuggling-Bugs in modernen Proxies und CDNs gefunden. „Wir…
-
Teil 1 – Was ist Local File Inclusion (LFI)?
Ein Einstieg mit einer Analogie Stell dir vor, du bist in einer großen Bibliothek. Normalerweise gehst du zur Ausleihtheke und sagst dem Bibliothekar: „Bitte, ich hätte gerne das Buch Geschichte der Stadt.“ Der Bibliothekar schaut in einer Liste, greift ins richtige Regal und bringt dir das gewünschte Buch. Jetzt stell dir aber vor, der Bibliothekar…
-
Teil 3 – Reale Beispiele und Auswirkungen von LFI
Warum Praxisbeispiele so wichtig sind Theorie ist gut – aber erst in der Praxis zeigt sich, wie mächtig und gefährlich LFI wirklich ist. Viele Bug-Bounty-Reports und CVEs belegen: Mit einem simplen ../ im Pfad haben Angreifer Zugriff auf sensible Daten oder übernehmen ganze Systeme. 1. Klassiker: /etc/passwd Was ist das? Auf Unix/Linux-Systemen enthält /etc/passwd eine…
-
Teil 2 – Wie funktioniert LFI technisch?
Rückblick: Was wir schon wissen In Teil 1 haben wir LFI als „zu gutgläubigen Bibliothekar“ beschrieben: Eine Anwendung lädt jede Datei, die der Nutzer angibt. Wir haben gesehen, dass Angreifer mit ../ im Pfad Dateien außerhalb des vorgesehenen Verzeichnisses öffnen können – z. B. /etc/passwd. Jetzt schauen wir genauer: 1. Die gefährlichen Funktionen In vielen…