<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Header-Injection</id>
	<title>Header-Injection - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Header-Injection"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Header-Injection&amp;action=history"/>
	<updated>2026-05-16T17:10:52Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Header-Injection&amp;diff=814860&amp;oldid=prev</id>
		<title>imported&gt;MarcoMA8: /* Weblinks */ Nicht mehr erreichbare Weblinks ersetzt</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Header-Injection&amp;diff=814860&amp;oldid=prev"/>
		<updated>2025-11-29T15:33:04Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Weblinks: &lt;/span&gt; Nicht mehr erreichbare Weblinks ersetzt&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Header-Injection&amp;#039;&amp;#039;&amp;#039; ist eine Klasse von Sicherheitslücken in Webanwendungen, welche auftreten, wenn die [[Header]] eines Protokolls dynamisch unter Hinzunahme von unzureichend geprüften Benutzereingaben generiert werden.&lt;br /&gt;
&lt;br /&gt;
Header-Injection in [[HTTP]] kann z.&amp;amp;nbsp;B. zu [[HTTP-Response-Splitting]] und [[Cross-Site Scripting]] führen. Bei der dynamischen Erstellung von [[E-Mail]]s über eine Webanwendung kann ein Header-Injection-Angriff genutzt werden, um andere Empfänger in eine E-Mail einzutragen und so z.&amp;amp;nbsp;B. [[Spam]] zu versenden ([[E-Mail-Injektion]]).&lt;br /&gt;
&lt;br /&gt;
== Beispiel ==&lt;br /&gt;
Eine Website hat ein Formular mit den Eingabefeldern für Betreff und Nachricht, über das Besucher dem Betreiber schreiben können. Ein serverseitiges Skript baut aus den übermittelten Daten dann die E-Mail-Nachricht zusammen und sendet diese an eine vordefinierte Adresse. Die resultierende E-Mail-Nachricht sieht dann z.&amp;amp;nbsp;B. so aus:&lt;br /&gt;
&lt;br /&gt;
 Subject: &amp;#039;&amp;#039;Betreff&amp;#039;&amp;#039;&lt;br /&gt;
 From: besucher@some.example.com&lt;br /&gt;
 To: webmaster@some.example.com&lt;br /&gt;
&lt;br /&gt;
 &amp;#039;&amp;#039;Nachricht&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein Angreifer in das Eingabefeld des Formulars für den Betreff die Zeichenfolge [[Wagenrücklauf|Carriage Return]] und [[Zeilenvorschub|Linefeed]] sowie &amp;lt;code&amp;gt;BCC: user1@another.example.com, user2@another.example.com, …&amp;lt;/code&amp;gt; eingibt und das Skript diese Eingaben ungeprüft in die E-Mail-Nachricht übernimmt:&lt;br /&gt;
&lt;br /&gt;
 Subject: &amp;#039;&amp;#039;&amp;#039;Spam&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 &amp;#039;&amp;#039;&amp;#039;BCC: user1@another.example.com, user2@another.example.com, …&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 From: besucher@some.example.com&lt;br /&gt;
 To: webmaster@some.example.com&lt;br /&gt;
&lt;br /&gt;
 &amp;#039;&amp;#039;&amp;#039;Spam&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
So wird die E-Mail ebenfalls als Blindkopie an User1, User2, … versendet.&lt;br /&gt;
&lt;br /&gt;
Da einen Spammer die Antwort des Servers auf das Abschicken des E-Mail-Formulars nicht interessiert, kann er sich hinter [[IP-Spoofing]] verstecken. Der Administrator des Servers sieht dann in seinem Logfile, dass jede Spam-Mail von einer anderen IP-Adresse verschickt wurde. Der Spammer bleibt so völlig anonym.&lt;br /&gt;
&lt;br /&gt;
Da der Webmaster auch eine Kopie des Spams erhält, wird er diese Sicherheitslücke aber baldmöglichst schließen.&lt;br /&gt;
&lt;br /&gt;
== Gegenmaßnahmen ==&lt;br /&gt;
Zum Verhindern einer Header-Injection müssen Benutzereingaben sorgfältig geprüft werden, vor allem auf die je nach Kontext geltenden [[Metazeichen]].&lt;br /&gt;
&lt;br /&gt;
So werden in der Regel die einzelnen Header-Felder durch die [[Zeilenumbruch|Zeilenumbruchsequenz CRLF]] getrennt. Deshalb gilt es, diese in Benutzereingaben herauszufiltern beziehungsweise zu maskieren. Beim [[HTTP]] und [[SMTP]] wird zum Maskieren z.&amp;amp;nbsp;B. die [[URL-Kodierung]] eingesetzt, beim SMTP zusätzlich noch die [[Quoted-Printable-Kodierung]].&lt;br /&gt;
&lt;br /&gt;
=== PHP ===&lt;br /&gt;
In der weit verbreiteten Skriptsprache [[PHP]] wird seit den Versionen 4.4.2 bzw. 5.1.2 eine Injektion über die &amp;lt;code&amp;gt;header&amp;lt;/code&amp;gt;-Funktion automatisch verhindert, indem nur ein HTTP-Header pro Funktionsaufruf zulässig ist.&amp;lt;ref&amp;gt;[https://www.php.net/manual/de/function.header.php Referenzseite der &amp;lt;code&amp;gt;header()&amp;lt;/code&amp;gt;-Funktion] des [https://www.php.net/manual/de/ PHP-Handbuchs]&amp;lt;/ref&amp;gt; Bei der &amp;lt;code&amp;gt;mail&amp;lt;/code&amp;gt;-Funktion hingegen muss dies jedoch noch manuell gesichert werden.&amp;lt;ref&amp;gt;[https://www.php.net/manual/de/function.mail.php Referenzseite der &amp;lt;code&amp;gt;mail()&amp;lt;/code&amp;gt;-Funktion] des [https://www.php.net/manual/de/ PHP-Handbuchs]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://outpost24.com/de/blog/http-request-smuggling-exploit-walkthrough/ Beispielhafte Beschreibung von HTTP Request Smuggling]&lt;br /&gt;
* [https://capec.mitre.org/data/definitions/273.html Eine Definition von HTTP Response Smuggling] (englisch)&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheitslücke]]&lt;br /&gt;
[[Kategorie:HTTP]]&lt;br /&gt;
[[Kategorie:E-Mail]]&lt;/div&gt;</summary>
		<author><name>imported&gt;MarcoMA8</name></author>
	</entry>
</feed>