Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 195

Code-Injection

Was ist Code-Injection?

Code-InjectionSchwachstellenklasse, bei der vom Angreifer gelieferte Daten von einer Anwendung als Code interpretiert und ausgeführt werden, was beliebige Ausführung im Kontext erlaubt.


Code-Injection ist die breite Familie von Schwachstellen, bei denen unvertrauenswürdige Eingaben in etwas einfließen, das die Anwendung später als Programmcode, Konfiguration oder Markup behandelt, sodass die Laufzeit es ausführt. Konkrete Beispiele sind eval-basierte Injection in JavaScript und Python, serverseitige Template-Injection, Expression-Language-Injection (OGNL, SpEL), unsichere Deserialisierung mit Gadget-Chains und dynamisches Klassenladen aus Nutzerdaten. Erfolgreiche Ausnutzung führt meist zu Remote Code Execution unter der Anwendungsidentität — oft der erste Schritt zur Übernahme des Hosts oder Clusters. Schutz bieten der vollständige Verzicht auf Code-Konstruktion aus Eingaben, parametrisierte APIs, eingeschränkte Dynamik und konsequente Least-Privilege-Laufzeit mit Sandboxing.

Beispiele

  1. 01

    eval(request.body.expr) führt angreifergesteuertes JavaScript in einem Node-Dienst aus.

  2. 02

    Java-Anwendung ruft ScriptEngine.eval auf ein vom Nutzer geliefertes Skript auf.

Häufige Fragen

Was ist Code-Injection?

Schwachstellenklasse, bei der vom Angreifer gelieferte Daten von einer Anwendung als Code interpretiert und ausgeführt werden, was beliebige Ausführung im Kontext erlaubt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Code-Injection?

Schwachstellenklasse, bei der vom Angreifer gelieferte Daten von einer Anwendung als Code interpretiert und ausgeführt werden, was beliebige Ausführung im Kontext erlaubt.

Wie funktioniert Code-Injection?

Code-Injection ist die breite Familie von Schwachstellen, bei denen unvertrauenswürdige Eingaben in etwas einfließen, das die Anwendung später als Programmcode, Konfiguration oder Markup behandelt, sodass die Laufzeit es ausführt. Konkrete Beispiele sind eval-basierte Injection in JavaScript und Python, serverseitige Template-Injection, Expression-Language-Injection (OGNL, SpEL), unsichere Deserialisierung mit Gadget-Chains und dynamisches Klassenladen aus Nutzerdaten. Erfolgreiche Ausnutzung führt meist zu Remote Code Execution unter der Anwendungsidentität — oft der erste Schritt zur Übernahme des Hosts oder Clusters. Schutz bieten der vollständige Verzicht auf Code-Konstruktion aus Eingaben, parametrisierte APIs, eingeschränkte Dynamik und konsequente Least-Privilege-Laufzeit mit Sandboxing.

Wie schützt man sich gegen Code-Injection?

Schutzmaßnahmen gegen Code-Injection kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Code-Injection?

Übliche alternative Bezeichnungen: Remote Code Execution, Beliebige Code-Ausführung.

Verwandte Begriffe

Siehe auch