Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist Expression Language Injection?

Die Code-Injektion ist eine kritische Schwachstelle, die es einem Drittanbieter ermöglicht, Code auf der serverseitigen Software auszuführen. Die Expression Language Injection ist eine Art der Remote-Code-Ausführung, die sensible Daten vom Server offenlegt. Der Remote-Code wird ausgeführt und zeigt Variablen, Passwörter, Funktionen oder Code an. Im schlimmsten Fall kann es einem Angreifer eine Fernsteuerung des Servers ermöglichen.

Was ist Expression Language Injection?

Die Expression Language Injection ist eine Schwachstelle, die JavaServer Pages (JSP), Active Server Pages (ASP) und andere auf einem Webserver gehostete Ausdruckssprachen betrifft. Diese Sprachen sind interpretierte Sprachen, sodass jeder an den Server gesendete Code während der Laufzeit der Anwendung kompiliert wird, im Gegensatz zu Standard-kompilierten Sprachen mit binären ausführbaren Dateien. In einer interpretierten Sprache wird der Code auf dem Server kompiliert, wenn ein Benutzer eine Seite anfordert.

Wenn eine EL-Anwendung (Expression Language) anfällig für die Injektion der Expressionssprache ist, sendet ein Angreifer erstellten Code als Eingabe an die Anwendung, entweder in der Abfragezeichenfolge oder in einem Formobjekt. Der Code wird zur Laufzeit zusammengestellt und kann dann Variablen, Passwörter und andere sensible Informationen anzeigen. EL-Schwachstellen treten in veralteten Versionen interpretierter Sprachen häufig auf. Daher sollten veraltete Anwendungen vor der Bereitstellung in der Produktion durchdringt werden. Nach einem kritischen Ereignis benötigen Unternehmen Disaster-Recovery-Pläne, um die Datenoffenlegung und -nutzung zu beheben.

So funktioniert die Expression Language Injection

Jede Anwendung, die eine interpretierte Sprache ausführt, sollte Code und Sonderzeichen aus der Eingabe entfernen. Ohne Scrubbing-Eingabe akzeptiert die Anwendung Code und führt ihn auf dem Server aus. Die meisten EL-Injektionsschwachstellen betreffen JSP, daher verwenden wir im folgenden Beispiel JSP-Code. Der folgende Ausschnitt ist ein Beispiel für eine einzige Codezeile, die anfällig für die EL-Injektion ist:

<spring:message code="${param['message']}" text=""/>

In diesem Beispiel nimmt das Codeattribut einen Parameter, der eine Zeichenfolge enthält. Wenn ein Angreifer Code in den Parameter einfügt, wird er auf dem Server kompiliert und ausgeführt. Benutzer sehen diesen Code nicht auf ihrer lokalen Webseite, sodass Angreifer gängige Skripte verwenden, um Schwachstellen bei der EL-Injektion zu finden.

Häufige Schwachstellen, die zur Expression Language Injection führen

Ähnlich wie bei jeder Injektionsschwachstelle stammt die EL-Injektionsschwachstelle aus keiner Validierung der Eingaben in der Serveranwendung. Im gleichen Beispiel wie oben kann es sich bei der Nachrichtenzeichenfolge um eine harmlose Zeichenfolge handeln, aber auch um Code. Anstatt eine harmlose Zeichenfolge zu senden, sollte der Benutzer Folgendes senden:

${"aaaa".toString().concat(T(java.lang.Runtime).getRuntime().exec('ls -l'))}

Die obige Eingabe versucht, den Systembefehl „ls -l“ auf dem Server auszuführen. Dieser Befehl listet die Dateien und Verzeichnisse im aktuellen Verzeichnis auf. Bei einer Liste von Dateien könnte ein Angreifer dann versuchen, einen weiteren Befehl zum Öffnen und Anzeigen des Inhalts einer Datei in seinem Fenster zu senden. Eine Datei kann sensible Daten wie Passwörter enthalten. Von dort könnte der Angreifer potenziell auf den Server zugreifen und zusätzliche bösartige Aktionen durchführen.

Expression Language Injection erkennen

Durchdringungstests – sowohl in der White Box als auch in der Black Box – werden Schwachstellen bei der EL-Injektion erkennen. White-Box-Tests sind eine Methode, bei der Sicherheitsexperten den Code auf Schwachstellen überprüfen. Unternehmen geben den Code an Sicherheitsprüfer weiter, und Prüfer identifizieren alle Codeschwachstellen in einem Bericht. Dies ist ein gemeinsamer proaktiver Ansatz beim Datenschutz.

Beim Black-Box-Penetrationstest wird dieselbe Form von Scans und Schwachstellenerkennung verwendet wie bei einem Angreifer. Sicherheitsexperten greifen die Anwendung an, ohne den Code zu kennen, sodass jede Validierung oder Verteidigung getestet werden kann. Bei Grau-Box-Tests handelt es sich um eine Mischung aus Black-Box- und White-Box-Tests und ist oft eine Methode zur Penetrationsprüfung von Webanwendungen.

Verhindern der Injektion von Expressionssprachen

Die beste Möglichkeit, EL-Injektionsangriffe zu erkennen, besteht darin, Code zu validieren und Eingaben mit bestimmten Zeichen zu entfernen. Beispielsweise sollte die Eingabe für ein Namensfeld keine „<” or “>“-Zeichen enthalten. Entwickler sollten Bibliotheken verwenden, die erstellt wurden, um diese Zeichen zu erkennen und zu entfernen oder die Eingabe zu löschen und dem Benutzer einen Fehler anzuzeigen.

Andere Zeichen können auch bösartig sein. Auf einer JSP-Seite beginnen Code-Snippets mit den „<%” characters and end with the “%>“-Zeichen. Diese Zeichen sollten zusammen aus der Eingabe entfernt werden. Angreifer führen zahlreiche Kombinationen von bösartigem Code durch, um die Erkennung zu umgehen, sodass die beste Möglichkeit, sie zu erkennen, darin besteht, eine für die Eingabevalidierung entwickelte Bibliothek zu verwenden. SIEM-Anwendungen können auch Exploits erkennen und Analysen bereitstellen, wenn Ihre Anwendung ein Ziel ist.

Fazit

EL-Injektionsschwachstellen sollten als kritische Sicherheitsprobleme behandelt werden. Lassen Sie Ihre interpretierten Sprachanwendungen immer auf Schwachstellen bei der Injektion und auf alle anderen Personen testen, die sensible Daten offenlegen könnten. Entwickler sollten Validierungstools verwenden, um EL-Injektionen zu erkennen und zu stoppen, und veraltete Anwendungen, die JSP und ASP verwenden, sollten engmaschig auf Angriffe überwacht werden.

Pure Storage verfügt über die Sicherheitsinfrastruktur und Bedrohungsüberwachung, um Ihre Anwendungen vor Sicherheitsangriffen zu schützen.

03/2026
Empowering Healthcare Cyber Resilience
Everpure™️ and Rubrik provide a unified cyber resilience stack specifically designedto protect healthcare infrastructure, which is a primary target for cyber threats.
Lösungsprofil
3 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.