Grenzfälle

15 Tests decken Unicode-Handling, Encoding-Angriffe und fehlerhafte Requests ab.

Konfiguration

Grenzfall-Behandlung in policy.yaml:

# policy.yaml
encoding:
  url_decode: true
  unicode_normalize: true
  block_null_bytes: true
  block_overlong_utf8: true
  max_decode_iterations: 3
EDGE-001BLOCKIERT

URL-kodierter Path-Traversal

Angriffsversuch

curl http://localhost:8080/%2e%2e%2f%2e%2e%2fetc%2fpasswd

Dekodiertes Muster

../../etc/passwd

URL-kodierte Traversal-Muster (%2e%2e%2f = ../) werden dekodiert und erkannt, bevor die Anfrage das Backend erreicht.

EDGE-002BLOCKIERT

Doppelte URL-Kodierung

Angriffsversuch

curl http://localhost:8080/%252e%252e%252f

Doppelt kodierte Angriffe versuchen, Ein-Schritt-Dekodierungen zu umgehen. Das ALG führt rekursive Dekodierung durch.

EDGE-005BLOCKIERT

Unicode-Normalisierungsangriff

Erklärung

Fullwidth-Buchstaben: N O T E S
Nach NFC-Normalisierung: NOTES

Unicode-Normalisierungsangriffe verwenden visuell ähnliche Zeichen (Homoglyphen). Das ALG normalisiert zu NFC vor der Prüfung.

EDGE-010BLOCKIERT

Null-Byte-Injection

Angriffsversuch

curl http://localhost:8080/uploads/image.png%00.php

Null-Byte-Injection versucht, Dateipfade in Sprachen wie C/PHP abzuschneiden. Die Anfrage könnte image.png zugreifen, während der Server denkt, es sei eine .php-Datei.

EDGE-012BLOCKIERT

Steuerzeichen-Injection

Steuerzeichen (0x00-0x1F) in Headers oder Bodies werden blockiert. Backspace (0x08) könnte verwendet werden, um Log-Dateien zu manipulieren.