Command-Injection (OS Command Injection)
Command-Injection führt Betriebssystem-Befehle über ungefilterte Inputs aus. Angreifer injiziert Shell-Metazeichen wie ; && | in Eingaben, die direkt an system() übergeben werden.
detaillierte erklärung
warum ist das wichtig?
Command-Injection ist eine der kritischsten Schwachstellen (OWASP Top 10 Injection-Kategorie) - führt direkt zu Server-Kompromittierung. Du musst verstehen, warum Input-Escaping nicht reicht (shell_exec() ist immer gefährlich) und welche APIs sicher sind.
häufige fehler
- ⚠Nur ; ist gefährlich - Nein, auch && || | ` $() & sind Metazeichen
- ⚠Input-Escaping mit escapeshellcmd() reicht - Nein, komplexe Bypässe möglich, besser: gar keine Shell-Befehle
- ⚠Nur Linux ist anfällig - Nein, Windows cmd.exe/PowerShell sind genauso anfällig (& | && || etc.)