Skip to Content
Dismiss
Innovatie
Een platform, gebouwd voor AI

Unified, geautomatiseerd en klaar om data om te zetten in informatie.

Ontdek hoe
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Wat is Expression Language Injection?

Code-injectie is een kritieke kwetsbaarheid die een derde partij in staat stelt code uit te voeren op de serversoftware. Expression language injection is een soort uitvoering van code op afstand die gevoelige data van de server openbaar maakt. De externe code voert variabelen, wachtwoorden, functies of code uit en geeft deze weer. In het ergste geval kan het een aanvaller de afstandsbediening van de server geven.

Wat is Expression Language Injection?

Expression language injection is een kwetsbaarheid die JavaServer Pages (JSP), Active Server Pages (ASP) en andere expressietalen die op een webserver worden gehost, treft. Deze talen zijn geïnterpreteerde talen, dus elke code die naar de server wordt verzonden, wordt tijdens de runtime van de applicatie gecompileerd, in tegenstelling tot standaard gecompileerde talen met binaire uitvoerbare bestanden. In een geïnterpreteerde taal wordt de code op de server verzameld wanneer een gebruiker een verzoek om een pagina indient.

Wanneer een expressietaaltoepassing (EL) kwetsbaar is voor expressietaalinjectie, stuurt een aanvaller de gemaakte code naar de toepassing als invoer, hetzij in de querystring of in een formulierobject. De code wordt verzameld tijdens runtime, en de code kan dan variabelen, wachtwoorden en andere gevoelige informatie weergeven. EL-kwetsbaarheden komen vaak voor in verouderde versies van geïnterpreteerde talen, dus Legacy-applicaties moeten worden getest op penetratie voordat ze in productie worden genomen. Na een kritieke gebeurtenis hebben organisaties noodherstelplannen nodig om de openbaarmaking en exploits van data te verhelpen.

Hoe Expression Language Injection werkt

Elke applicatie die een geïnterpreteerde taal gebruikt, moet code en speciale tekens uit de invoer halen. Zonder de input te schrobben, accepteert de applicatie code en voert deze uit op de server. De meeste kwetsbaarheden voor EL-injecties hebben betrekking op JSP, dus we gebruiken JSP-code in het volgende voorbeeld. Het onderstaande fragment is een voorbeeld van een enkele regel code die kwetsbaar is voor EL-injectie:

<spring:message code="${param['message']}" text=""/>

In dit voorbeeld neemt het codeattribuut een parameter die een string bevat. Als een aanvaller code in de parameter injecteert, wordt deze op de server verzameld en uitgevoerd. Gebruikers zien deze code niet op hun lokale webpagina, dus aanvallers gebruiken veelgebruikte scripts om kwetsbaarheden van EL-injecties te vinden.

Veelvoorkomende kwetsbaarheden die leiden tot expressietaalinjectie

Net als bij elke injectiekwetsbaarheid komt de EL-injectiekwetsbaarheid voort uit het niet valideren van de input op de serverapplicatie. Met hetzelfde voorbeeld als hierboven kan de berichtstring een onschuldige reeks tekens zijn, maar het kan ook een code zijn. In plaats van een onschuldige string te verzenden, moet u aannemen dat de gebruiker het volgende heeft verzonden:

${"aaaa".toString().concat(T(java.lang.Runtime).getRuntime().exec('ls -l'))}

De bovenstaande invoer probeert de systeemopdracht "ls -l" op de server uit te voeren. Deze opdracht geeft een overzicht van de bestanden en mappen in de huidige map. Met een lijst met bestanden kan een aanvaller vervolgens proberen een andere opdracht te sturen om de inhoud van een bestand te openen en weer te geven in hun venster. Een bestand kan gevoelige data bevatten, zoals wachtwoorden. Van daaruit kan de aanvaller mogelijk toegang krijgen tot de server en aanvullende kwaadaardige acties uitvoeren.

Expressietaalinjectie detecteren

Penetratietests - zowel white box als black box - zullen kwetsbaarheden van EL-injecties detecteren. White box-tests zijn een methode waarbij beveiligingsprofessionals de code controleren op kwetsbaarheden. Bedrijven leveren de code aan beveiligingsbeoordelaars en beoordelaars identificeren alle codekwetsbaarheden in een rapport. Het is een gemeenschappelijke proactieve benadering van dataprotectie.

Black box-penetratietests maken gebruik van dezelfde vorm van scans en kwetsbaarheidsdetectie als een aanvaller. Beveiligingsprofessionals vallen de applicatie aan zonder de code te kennen, zodat elke validatie of verdediging kan worden getest. Grijze boxtesten zijn een mix van black box- en white box-testen en zijn vaak een gekozen methode voor het testen van penetratie van webapplicaties.

Expressietaalinjectie voorkomen

De beste manier om EL-injectieaanvallen te detecteren is door code te valideren en invoer met specifieke tekens te verwijderen. Invoer voor een naamveld mag bijvoorbeeld geen "<” or “>"-tekens bevatten. Ontwikkelaars moeten bibliotheken gebruiken die zijn gebouwd om deze tekens te detecteren en te verwijderen of de invoer te laten vallen en een fout aan de gebruiker weer te geven.

Andere tekens kunnen ook kwaadaardig zijn. Op een JSP-pagina beginnen codefragmenten met de "<%” characters and end with the “%>"-tekens. Deze tekens samen moeten uit de invoer worden verwijderd. Aanvallers voeren talrijke combinaties van kwaadaardige code uit om de detectie te omzeilen, dus de beste manier om deze te detecteren is door een bibliotheek te gebruiken die is gebouwd voor invoervalidatie. SIEM-applicaties kunnen ook exploits detecteren en analyses leveren als uw applicatie een doelwit is.

Conclusie

Kwetsbaarheden in EL-injecties moeten worden behandeld als kritieke beveiligingsproblemen. Laat uw taalapplicaties altijd testen op kwetsbaarheden bij injecties en andere die gevoelige data kunnen onthullen. Ontwikkelaars moeten validatietools gebruiken om EL-injectie te detecteren en te stoppen, en Legacy-applicaties die JSP en ASP gebruiken, moeten nauwlettend worden gecontroleerd op aanvallen.

Pure Storage heeft de beveiligingsinfrastructuur en bedreigingsmonitoring om uw applicaties te beschermen tegen beveiligingsaanvallen.

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
E-book
7 pagina's

Blader door belangrijke resources en evenementen

BEURS
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.

Schrijf u nu in
PURE360 DEMO’S
Ontdek, leer en ervaar Everpure.

Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.

Demo’s bekijken
VIDEO
Bekijk: De waarde van een Enterprise Data Cloud

Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.

Nu bekijken
RESOURCE
Legacy-storage kan de toekomst niet aandrijven.

Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?

Doe de assessment
Uw browser wordt niet langer ondersteund!

Oudere browsers vormen vaak een veiligheidsrisico. Om de best mogelijke ervaring te bieden bij het gebruik van onze site, dient u te updaten naar een van deze nieuwste browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Toekomstbestendige virtualisatiestrategieën

Opslagmogelijkheden voor al uw behoeften

AI-projecten op elke schaal mogelijk maken

Krachtige opslag voor datapijplijnen, training en inferentie

Bescherm tegen dataverlies

Cyberweerbaarheidsoplossingen die uw data beschermen

Kosten van cloudactiviteiten verlagen

Kostenefficiënte opslag voor Azure, AWS en private clouds

Versnel de prestaties van applicaties en databases

Opslag met lage latentie voor applicatieprestaties

Verminder het stroomverbruik in het datacenter

Efficiënte opslag van middelen om het gebruik van datacenters te verbeteren

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.