Webpage

Remote Code Execution (RCE)

Ziel: Ausführung eigener Kommandos auf dem Server durch hochgeladene Skripte.

Möglich bei:

  • Hochladen von ausführbaren PHP-, ASPX- oder JSP-Skripten

  • Die Uploads sind öffentlich aufrufbar (z. B. example.com/uploads/shell.php)

  • Kein MIME- oder Dateityp-Filter vorhanden oder leicht umgehbar

Beispiel (shell.php):

<?php system($_GET['cmd']); ?>

Danach könnte mit der shell.php folgender massen Code ausgeführt werdne

http://<SERVER_IP>/uploads/cmd.php?cmd=id

Webshell-Deployment

Ziel: Persistenter Zugriff auf das System über eine interaktive Webshell.

Tools/Beispiele:

  • php-reverse-shell.php

  • c99, b374k, WSO (komplexere Webshells)

Voraussetzung: Ausführbare Umgebung für Skripte (z. B. PHP aktiviert im Upload-Ordner)

Path Traversal / Overwrite

Ziel: Überschreiben oder Platzieren von Dateien außerhalb des vorgesehenen Upload-Verzeichnisses.

Möglich bei:

  • Fehlende Pfadvalidierung (../../etc/passwd)

  • Schwachstellen in der Verarbeitung von Pfadnamen

Use Cases:

  • .htaccess hochladen zur Erweiterung von PHP-Funktionalität

  • .php.ini zur Konfiguration manipulieren

Client-Side Attacks

Ziel: Angriffe auf andere Nutzer durch Cross-Site Scripting (XSS) oder Content Injection.

Möglichkeiten:

  • Hochladen von HTML-Dateien mit eingebettetem JavaScript

  • Umgehung von Content-Type-Checks durch doppelte Endungen (file.php.jpg)

  • SVG-Dateien mit eingebetteten Skripten

Denial of Service (DoS)

Ziel: Ressourcenüberlastung oder Ausfall des Webservers.

Szenarien:

  • Hochladen großer Dateien

  • Hochladen einer Vielzahl von Dateien (bis das Dateisystem voll ist)

Server-Side Request Forgery (SSRF)

Ziel: Internen Netzwerkverkehr über den Server erzeugen.

Möglich bei:

  • Upload-Funktion analysiert URLs (z. B. externe Bild-Vorschauen)

  • Lokale Ressourcen können durch Upload-Mechanismus aufgerufen werden


Hinweise zur Analyse einer Upload-Funktion

  • Wo landen die Dateien? (Upload-Ordner? Öffentlich erreichbar?)

  • Welche Dateitypen sind erlaubt? (Blacklist, Whitelist, MIME-Typen?)

  • Gibt es Umbenennung oder Filterung?

  • Darf der Benutzer selbst Pfade beeinflussen?

  • Werden Metadaten verarbeitet? (z. B. bei Bildern EXIF-Daten)

Last updated