Kategorie: Local File Inclusion
-
Teil 1 – Was ist Local File Inclusion (LFI)?
Ein Einstieg mit einer Analogie Stell dir vor, du bist in einer großen Bibliothek. Normalerweise gehst du zur Ausleihtheke und sagst dem Bibliothekar: „Bitte, ich hätte gerne das Buch Geschichte der Stadt.“ Der Bibliothekar schaut in einer Liste, greift ins richtige Regal und bringt dir das gewünschte Buch. Jetzt stell dir aber vor, der Bibliothekar…
-
Teil 2 – Wie funktioniert LFI technisch?
Rückblick: Was wir schon wissen In Teil 1 haben wir LFI als „zu gutgläubigen Bibliothekar“ beschrieben: Eine Anwendung lädt jede Datei, die der Nutzer angibt. Wir haben gesehen, dass Angreifer mit ../ im Pfad Dateien außerhalb des vorgesehenen Verzeichnisses öffnen können – z. B. /etc/passwd. Jetzt schauen wir genauer: 1. Die gefährlichen Funktionen In vielen…
-
Teil 3 – Reale Beispiele und Auswirkungen von LFI
Warum Praxisbeispiele so wichtig sind Theorie ist gut – aber erst in der Praxis zeigt sich, wie mächtig und gefährlich LFI wirklich ist. Viele Bug-Bounty-Reports und CVEs belegen: Mit einem simplen ../ im Pfad haben Angreifer Zugriff auf sensible Daten oder übernehmen ganze Systeme. 1. Klassiker: /etc/passwd Was ist das? Auf Unix/Linux-Systemen enthält /etc/passwd eine…
-
Teil 5 – Ausblick & Ressourcen zu Local File Inclusion (LFI)
Warum LFI ein Dauerproblem bleibt Viele halten LFI für eine „alte PHP-Schwachstelle“. Doch die Realität zeigt: LFI ist bis heute aktuell. Warum? LFI vs. RFI – der kleine, aber feine Unterschied Warum RFI seltener ist Warum LFI trotzdem gefährlicher sein kann LFI als Sprungbrett 1. Informationslecks 2. Remote Code Execution 3. Privilegienausweitung Zukunft von LFI…
-
LFI: Teil 4 – Schutzmaßnahmen gegen LFI und Best Practices
Rückblick: Das Problem Wir haben gesehen, dass LFI entsteht, wenn Anwendungen unkontrolliert Dateien anhand von Benutzereingaben laden. Die gute Nachricht: Mit den richtigen Maßnahmen lässt sich LFI zuverlässig verhindern. 1. Niemals direkte Includes aus Benutzereingaben Das ist der Kernfehler: Angreifer haben hier freie Hand. Besser: Whitelisting 2. Mapping statt Dateinamen Noch besser: Arbeite gar nicht…