{"id":66256,"date":"2023-05-26T10:30:16","date_gmt":"2023-05-26T08:30:16","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=66256"},"modified":"2024-10-31T08:50:57","modified_gmt":"2024-10-31T07:50:57","slug":"directory-traversal","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/","title":{"rendered":"Directory-Traversal ## Schwerwiegende Sicherheitsl\u00fccke in Webservern und Webanwendungen"},"content":{"rendered":"<p><strong>Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitsl\u00fccken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Directory-Traversal im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist File-Path- oder Directory-Traversal?<\/a><\/li>\n<li><a href=\"#2\">Wie funktioniert ein Traversal-Angriff?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#3\">Auslesen von Dateien<\/a><\/li>\n<li><a href=\"#4\">Austausch von Parametern<\/a><\/li>\n<li><a href=\"#5\">Aufruf von Backups<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#6\">Directory-Traversal verhindern<\/a><\/li>\n<li><a href=\"#sieben\">IT-Hilfe n\u00f6tig? PC-SPEZIALIST hilft!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist File-Path- oder Directory-Traversal?<\/h2>\n<p>Der Begriff <strong>Directory-Traversal<\/strong> (auch<strong> File-Path-Traversal<\/strong>) bedeutet ins Deutsche \u00fcbersetzt in etwa so viel wie \u201eVerzeichnis\u00fcberquerung\u201c. Es handelt sich dabei um eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Web-Sicherheitsl\u00fccke<\/a>, die den <strong>Zugriff auf Webserver und Webanwendungen<\/strong> von au\u00dfen erm\u00f6glicht. Durch das Ausnutzen der L\u00fccke, beim sogenannten <strong>Forceful-Browsing<\/strong>, k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> <strong>mithilfe der Eingabe von URLs <\/strong>auf Webverzeichnisse, Unterverzeichnisse und entsprechende Dateien zugreifen, die eigentlich nur f\u00fcr den internen Zugriff bestimmt sind.<\/p>\n<p>Durch einen<strong> Directory-Traversal-Angriff<\/strong> lassen sich mittels <strong>manipulierter Pfadangabe<\/strong> auch mit Passwort gesch\u00fctzte Zug\u00e4nge umgehen. Hier\u00fcber k\u00f6nnen wiederum pers\u00f6nliche und sensible Daten aufgerufen werden. Das k\u00f6nnen zum Beispiel Konfigurationsdateien, Systeminformationen, Adressdokumente sowie Zugriffs- und Anmeldedaten f\u00fcr Backend-Systeme sein. In manchen F\u00e4llen k\u00f6nnen Angreifer auch beliebige Dateien auf dem Server \u00fcberschreiben, ausf\u00fchren oder ver\u00e4ndern. Hierdurch k\u00f6nnen sie unter Umst\u00e4nden Anwendungsdaten \u00e4ndern, besch\u00e4digen oder mit ihnen sogar die vollst\u00e4ndige Kontrolle \u00fcber den Server \u00fcbernehmen.<\/p>\n<div id=\"attachment_66324\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66324\" class=\"wp-image-66324 size-full\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-tima-miroshnichenko-6549629.jpg\" alt=\"File-Path- oder Directory-Traversal\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66324\" class=\"wp-caption-text\">Mithilfe von File-Path- oder Directory-Traversal k\u00f6nnen Kriminelle Ihre Verzeichnisse und Dateien durchsuchen. Bild: Pexels\/@tima-miroshnichenko<\/p><\/div>\n<h2 id=\"2\">Wie funktioniert ein Traversal-Angriff?<\/h2>\n<p>Damit Angreifer einen Directory-Traversal-Angriff erfolgreich durchf\u00fchren k\u00f6nnen, ist es notwendig, dass sich die <strong>Verzeichnisstruktur <\/strong>mit der<strong> Eingabe von <em>\u2026\/<\/em> in der Navigation<\/strong> eine Ebene nach oben bewegt. Hierdurch k\u00f6nnen Traversal-Angreifer Verzeichnisse aufrufen, auf die sie eigentlich gar nicht zugreifen k\u00f6nnen sollten. Durch eine umfangreiche Analyse von Webservern oder Webanwendungen versuchen sie, Informationen zu gewinnen; wie Parameter und aufgerufene URLs.<\/p>\n<p>Directory-Traversal ist unter anderem deswegen so erfolgreich, weil bei beliebten <strong>Content-Management-Systemen<\/strong> wie <strong>WordPress<\/strong> die als Standard eingestellten Verzeichnisstrukturen und Namen wichtiger Dateien \u00f6ffentlich bekannt sind. Administratoren \u00e4ndern sie aber h\u00e4ufig nicht. Das erleichtert den Angreifern die Suche nach ungesch\u00fctzten Webverzeichnissen. Directory-Traversal ist aber nicht nur bei der Anwendung von Content-Management-Systemen ein zentrales Problem, sondern auch bei Webanwendungen mit mehreren Rechte-Ebenen, die nicht klar definiert sind.<\/p>\n<p>Ein m\u00f6glicher Angriffsvektor ist die Manipulation von Pfadangaben in URL-Parametern oder Formularfeldern. Angreifer k\u00f6nnen beispielsweise versuchen, auf die Passwortdatei eines Systems oder auf Backups oder alte Versionen von Skripten zuzugreifen, die unter Umst\u00e4nden vertrauliche Daten enthalten.<\/p>\n<h3 id=\"3\">Auslesen von Dateien<\/h3>\n<p>Item-Argumente, die f\u00fcr die <strong>Ausgabe von Dateien<\/strong> definiert werden, k\u00f6nnen von Angreifern ausgenutzt werden. Wenn beispielsweise ein index.foo-Skript den Wert f\u00fcr das Argument unzureichend pr\u00fcft, kann es dazu kommen, dass eine Directory-Traversal-Sicherheitsl\u00fccke entsteht. Durch <strong>simples Ausprobieren<\/strong>, das manuell oder automatisiert geschehen kann, k\u00f6nnen Angreifer auf diese Weise verschiedene Dateien ermitteln.<\/p>\n<p>Konkret bedeutet das: F\u00fchrt die URL<em> https:\/\/example.de\/index-foo?item=datei1.html<\/em> zu einer Datei, kann es passieren, dass ein Angreifer \u00fcber die URL <em>https:\/\/example.de\/index-foo?item=datei2.html<\/em> auf eine andere Datei zugreifen kann, auch, wenn sie sich in einem anderen Verzeichnis befindet. Wenn sich \u00fcber die URL <em>https:\/\/example.de\/berichte\/Jahresbericht_2021.pdf<\/em> eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#2\">PDF-Datei<\/a> finden l\u00e4sst, ist tendenziell davon auszugehen, dass sich \u00fcber die URL <em>https:\/\/example.de\/berichte\/Jahresbericht_2022.pdf<\/em> ein Bericht f\u00fcr das folgende Kalenderjahr finden lassen k\u00f6nnte, der m\u00f6glicherweise noch nicht auf der Website eingebunden oder \u00f6ffentlich bekanntgegeben ist.<\/p>\n<div id=\"attachment_66325\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66325\" class=\"size-full wp-image-66325\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-anete-lusina-4792285.jpg\" alt=\"Traversal-Angriff\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66325\" class=\"wp-caption-text\">Mit einem Traversal-Angriff gelingt es Angreifern zum Teil, in Bereiche vorzudringen, f\u00fcr die sie keine Berechtigung haben. Bild: Pexels\/@anete-lusina<\/p><\/div>\n<h3 id=\"4\">Austausch von Parametern<\/h3>\n<p><strong>Directory-Traversal-Sicherheitsl\u00fccken<\/strong> k\u00f6nnen aufgrund von <strong>austauschbaren Parametern<\/strong> entstehen. Bekommt ein Anwender beim Aufrufen der URL <em>https:\/\/www.examplebank.de\/kontostand?nr=123456<\/em> beispielsweise seine Kontodaten angezeigt, k\u00f6nnte er versuchen, durch Ver\u00e4nderung des Parameters in der URL, mit dem in diesem Fall eine Kontonummer angegeben wird, Zugriff auf ein Fremdkonto zu erlangen. Hierf\u00fcr muss er unter Umst\u00e4nden nur die URL<em> https:\/\/www.examplebank.de\/kontostand?nr=789123<\/em> aufrufen.<\/p>\n<p>Zum Gl\u00fcck funktioniert dieser Angriff nur, wenn die Webanwendung den Parameter nicht \u00fcberpr\u00fcft bzw. nicht kontrolliert, ob der faktische Benutzer auch tats\u00e4chlich die notwendigen Zugriffsrechte f\u00fcr die Aktion hat. Das d\u00fcrfte bei den wenigsten Banken der Fall sein. Anders sieht es leider bei einfachen Wiki-Systemen, Foren oder selbstgebastelten Websites aus, auf denen man sich mit einem Benutzerkonto anmelden kann.<\/p>\n<h3 id=\"5\">Aufruf von Backups<\/h3>\n<p>Angriffsziel k\u00f6nnen auch <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=directory-traversal&amp;utm_campaign=backup-durchfuehren\">Backups<\/a> sein, die m\u00f6glicherweise ebenfalls sensible und benutzerbezogene Daten enthalten. Das PHP-Skript <em>database.php<\/em> kann zum Beispiel die Zugangsdaten zu einem Daten\u00adbank-Management-System enthalten. Diese Daten werden nicht an den Benutzer geschickt, sondern nur intern durch den (PHP-)Interpreter bei der Verbindung zur Datenbank verwendet.<\/p>\n<p>Existiert jetzt aber beispielsweise ein<strong> Backup dieser Datei <\/strong>unter dem Namen <em>database.php.bak<\/em>, wird der Inhalt der Datei m\u00f6glicherweise als reiner Text erkannt und direkt <strong>an den Benutzer gesendet, der die Datei anfordert<\/strong>. Auf diesem Weg kann er m\u00f6glicherweise Zugangsdaten in Reintextform zu Gesicht bekommen und sich mit den ausspionierten Fremdzugangsdaten im System anmelden.<\/p>\n<div id=\"attachment_66326\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66326\" class=\"size-full wp-image-66326\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-anete-lusina-4792295.jpg\" alt=\"Directory-Traversal\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66326\" class=\"wp-caption-text\">Durch Directory-Traversal k\u00f6nnen Kriminelle zum Teil an sensible Inhalte oder Zug\u00e4nge gelangen. Sch\u00fctzen Sie sich deswegen! Bild: Pexels\/@anete-lusina<\/p><\/div>\n<h2 id=\"6\">Directory-Traversal verhindern<\/h2>\n<p>Die effektivste Methode, s\u00e4mtliche Dateipfad\u00fcberquerungen zu verhindern, ist die g\u00e4nzliche<strong> Vermeidung der \u00dcbergabe von Benutzereingaben\u00a0an das Dateisystem-API<\/strong>. Viele Anwendungsfunktionen, die dies standardisiert machen, k\u00f6nnen so umgeschrieben werden, dass sie das gleiche Ergebnis auf sichere\u00a0Weise\u00a0erreichen.<\/p>\n<p>Sollten Sie die \u00dcbergabe von Benutzereingaben an Dateisystem-APIs als unvermeidlich ansehen, sollten Sie zwei Verteidigungsschichten verwenden, um Traversal zu verhindern: Um <strong>Directory-Traversal-Angriffe zu verhindern<\/strong>, sollten Webserver und Webanwendungen Benutzereingaben, bevor sie sie verarbeiten, validieren und nur den Zugriff auf erlaubte Pfade erm\u00f6glichen. Im Idealfall sollte die Validierung mit einer Whitelist zul\u00e4ssiger Werte abgeglichen werden.\u00a0Nach der Validierung der gelieferten Eingabe sollte die Anwendung die Eingabe an das Basisverzeichnis anh\u00e4ngen und den Pfad mithilfe einer Dateisystem-API der Plattform kanonisieren.<\/p>\n<h2 id=\"sieben\">IT-Hilfe n\u00f6tig? PC-SPEZIALIST hilft!<\/h2>\n<p>Sie sollten dann unbedingt \u00fcberpr\u00fcfen, ob der kanonisierte Pfad mit dem erwarteten Basisverzeichnis beginnt. Au\u00dferdem sollten sensible Daten nach M\u00f6glichkeit verschl\u00fcsselt oder au\u00dferhalb des Web-Root-Verzeichnisses gespeichert werden.<\/p>\n<p>Sie finden das ganze Thema kompliziert, verwirrend und sind sich unsicher, ob Sie die<strong> Directory-Traversal-Sicherheitsl\u00fccke auch wirklich geschlossen<\/strong> haben? Wenn Sie sich eine Pr\u00fcfung und fachkompetente Beratung w\u00fcnschen, sind Sie <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=directory-traversal&amp;utm_campaign=firmen\">als Selbstst\u00e4ndiger oder mit Ihrem Unternehmen<\/a>, bei <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=directory-traversal&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> genau richtig. Gern k\u00fcmmern wir uns um die Einrichtung und Konfigurierung Ihres Webservers. Sollten Sie Unterst\u00fctzung bei der hochsicheren Strukturierung Ihres Content-Management-Systems oder einer anderen Webanwendung ben\u00f6tigen, stehen wir Ihnen ebenfalls kompetent zur Seite. Nat\u00fcrlich stehen wir Ihnen auch in anderen Belangen rund um das Thema <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=directory-traversal&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/?utm_source=blog&amp;utm_medium=directory-traversal&amp;utm_campaign=it-ausstattung\">IT-Ausstattung<\/a> zur Seite. Sprechen Sie uns einfach an!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/portswigger.net\/web-security\/file-path-traversal\" target=\"_blank\" rel=\"noopener\">Portswigger<\/a>, <a href=\"https:\/\/it-security-wissen.de\/directory_traversal.html\" target=\"_blank\" rel=\"noopener\">IT Security Wissen<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitsl\u00fccken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen. Wir erkl\u00e4ren Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.<\/p>\n","protected":false},"author":117,"featured_media":66323,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[735,7861,6978],"class_list":["post-66256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-server","tag-apps","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Directory-Traversal<\/title>\n<meta name=\"description\" content=\"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Directory-Traversal\" \/>\n<meta property=\"og:description\" content=\"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-26T08:30:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Directory-Traversal ## Schwerwiegende Sicherheitsl\u00fccke in Webservern und Webanwendungen\",\"datePublished\":\"2023-05-26T08:30:16+00:00\",\"dateModified\":\"2024-10-31T07:50:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/\"},\"wordCount\":1181,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/directory-traversal_pexels-muhammed-ensar-10725897.jpg\",\"keywords\":[\"Server\",\"Apps\",\"Sicherheitsl\u00fccke\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/\",\"name\":\"Directory-Traversal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/directory-traversal_pexels-muhammed-ensar-10725897.jpg\",\"datePublished\":\"2023-05-26T08:30:16+00:00\",\"dateModified\":\"2024-10-31T07:50:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/directory-traversal_pexels-muhammed-ensar-10725897.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/directory-traversal_pexels-muhammed-ensar-10725897.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Stellen Sie sicher, dass Ihre Webserver oder Webanwendungen nicht von einer Directory-Traversal-Sicherheitsl\u00fccke betroffen sind! Bild: Pexels\\\/@muhammed-ensar-157456120\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/05\\\/26\\\/directory-traversal\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Directory-Traversal ## Schwerwiegende Sicherheitsl\u00fccke in Webservern und Webanwendungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Directory-Traversal","description":"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/","og_locale":"de_DE","og_type":"article","og_title":"Directory-Traversal","og_description":"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-05-26T08:30:16+00:00","article_modified_time":"2024-10-31T07:50:57+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Directory-Traversal ## Schwerwiegende Sicherheitsl\u00fccke in Webservern und Webanwendungen","datePublished":"2023-05-26T08:30:16+00:00","dateModified":"2024-10-31T07:50:57+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/"},"wordCount":1181,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg","keywords":["Server","Apps","Sicherheitsl\u00fccke"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/","name":"Directory-Traversal","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg","datePublished":"2023-05-26T08:30:16+00:00","dateModified":"2024-10-31T07:50:57+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Directory-Traversal: ? Was hat es mit der Directory-Traversal-Sicherheitsl\u00fccke auf sich? Was sind Traversal-Angriffe? ? Forceful-Browsing erkl\u00e4rt!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/05\/directory-traversal_pexels-muhammed-ensar-10725897.jpg","width":1500,"height":700,"caption":"Stellen Sie sicher, dass Ihre Webserver oder Webanwendungen nicht von einer Directory-Traversal-Sicherheitsl\u00fccke betroffen sind! Bild: Pexels\/@muhammed-ensar-157456120"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/05\/26\/directory-traversal\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Directory-Traversal ## Schwerwiegende Sicherheitsl\u00fccke in Webservern und Webanwendungen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=66256"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66256\/revisions"}],"predecessor-version":[{"id":66338,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66256\/revisions\/66338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/66323"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=66256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=66256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=66256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}