URL-kodierter Path-Traversal
Angriffsversuch
curl http://localhost:8080/%2e%2e%2f%2e%2e%2fetc%2fpasswd Dekodiertes Muster
../../etc/passwd URL-kodierte Traversal-Muster (%2e
15 Tests decken Unicode-Handling, Encoding-Angriffe und fehlerhafte Requests ab.
Grenzfall-Behandlung in policy.yaml:
# policy.yaml
encoding:
url_decode: true
unicode_normalize: true
block_null_bytes: true
block_overlong_utf8: true
max_decode_iterations: 3curl http://localhost:8080/%2e%2e%2f%2e%2e%2fetc%2fpasswd ../../etc/passwd URL-kodierte Traversal-Muster (%2e
curl http://localhost:8080/%252e%252e%252f Doppelt kodierte Angriffe versuchen, Ein-Schritt-Dekodierungen zu umgehen. Das ALG führt rekursive Dekodierung durch.
Fullwidth-Buchstaben: N O T E S
Nach NFC-Normalisierung: NOTESUnicode-Normalisierungsangriffe verwenden visuell ähnliche Zeichen (Homoglyphen). Das ALG normalisiert zu NFC vor der Prüfung.
curl http://localhost:8080/uploads/image.png%00.phpNull-Byte-Injection versucht, Dateipfade in Sprachen wie C/PHP abzuschneiden. Die Anfrage könnte image.png zugreifen, während der Server denkt, es sei eine .php-Datei.
Steuerzeichen (0x00-0x1F) in Headers oder Bodies werden blockiert. Backspace (0x08) könnte verwendet werden, um Log-Dateien zu manipulieren.