Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 392

Eval-Injection

Was ist Eval-Injection?

Eval-InjectionKonkreter Unterfall der Code-Injection: untrusted Eingaben werden an dynamische Auswertungsfunktionen wie JavaScript eval() oder Python eval/exec übergeben.


Eval-Injection ist der konkrete Unterfall der Code-Injection, bei dem die dynamische Auswertungsfunktion einer Sprache — JavaScript eval, new Function, setTimeout(string), Python eval/exec, Ruby eval, PHP-Äquivalente, VBA Application.Run — mit Daten aus Benutzereingaben aufgerufen wird. Da diese Primitive die übergebene Zeichenkette als vollständigen Quelltext im Host-Prozess interpretieren, führt Ausnutzung zu vollständigem Sprach-RCE: Zugriff auf Imports, Globals, Dateisystem, Umgebung und Subprozesse. Schutz bietet das vollständige Entfernen dynamischer Auswertung, der Einsatz sicherer Parser (JSON.parse, ast.literal_eval), strikte Allow-List-Validierung für Ausdrücke sowie Laufzeit-Sandboxes wie vm2 oder beschränkte Subprozesse.

Beispiele

  1. 01

    Python: result = eval(request.form['expr']) — Payload __import__('os').system('id').

  2. 02

    Node: new Function('return ' + req.query.f)() — Payload process.mainModule.require('child_process').execSync('id').

Häufige Fragen

Was ist Eval-Injection?

Konkreter Unterfall der Code-Injection: untrusted Eingaben werden an dynamische Auswertungsfunktionen wie JavaScript eval() oder Python eval/exec übergeben. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Eval-Injection?

Konkreter Unterfall der Code-Injection: untrusted Eingaben werden an dynamische Auswertungsfunktionen wie JavaScript eval() oder Python eval/exec übergeben.

Wie funktioniert Eval-Injection?

Eval-Injection ist der konkrete Unterfall der Code-Injection, bei dem die dynamische Auswertungsfunktion einer Sprache — JavaScript eval, new Function, setTimeout(string), Python eval/exec, Ruby eval, PHP-Äquivalente, VBA Application.Run — mit Daten aus Benutzereingaben aufgerufen wird. Da diese Primitive die übergebene Zeichenkette als vollständigen Quelltext im Host-Prozess interpretieren, führt Ausnutzung zu vollständigem Sprach-RCE: Zugriff auf Imports, Globals, Dateisystem, Umgebung und Subprozesse. Schutz bietet das vollständige Entfernen dynamischer Auswertung, der Einsatz sicherer Parser (JSON.parse, ast.literal_eval), strikte Allow-List-Validierung für Ausdrücke sowie Laufzeit-Sandboxes wie vm2 oder beschränkte Subprozesse.

Wie schützt man sich gegen Eval-Injection?

Schutzmaßnahmen gegen Eval-Injection kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Eval-Injection?

Übliche alternative Bezeichnungen: eval()-Injection, Dynamische Auswertungs-Injection.

Verwandte Begriffe