Warning: foreach() argument must be of type array|object, bool given in /var/www/html/web/app/themes/studypress-core-theme/template-parts/header/mobile-offcanvas.php on line 20

Path Traversal

Path Traversal ist eine Sicherheitslücke, die es Angreifern ermöglicht, auf Dateien und Verzeichnisse zuzugreifen, die außerhalb des vorgesehenen Verzeichnisbaums liegen. Durch die Ausnutzung dieser Schwachstelle können Hacker sensible Informationen erlangen oder die Kontrolle über Systeme gewinnen. Verstehe, dass die Absicherung gegen Path Traversal Angriffe essentiell für die Sicherheit von Webanwendungen und Servern ist.

Los geht’s

Scanne und löse jedes Fach mit AI

Teste unseren Hausaufgabenhelfer gratis Homework Helper
Avatar

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los

Schreib bessere Noten mit StudySmarter Premium

PREMIUM
Karteikarten Spaced Repetition Lernsets AI-Tools Probeklausuren Lernplan Erklärungen Karteikarten Spaced Repetition Lernsets AI-Tools Probeklausuren Lernplan Erklärungen
Kostenlos testen

Geld-zurück-Garantie, wenn du durch die Prüfung fällst

Did you know that StudySmarter supports you beyond learning?

SS Benefits Icon

Find your perfect university

Get started for free
SS Benefits Icon

Find your dream job

Get started for free
SS Benefits Icon

Claim big discounts on brands

Get started for free
SS Benefits Icon

Finance your studies

Get started for free
Sign up for free and improve your grades
StudySmarter Redaktionsteam

Team Path Traversal Lehrer

  • 10 Minuten Lesezeit
  • Geprüft vom StudySmarter Redaktionsteam
Erklärung speichern Erklärung speichern
Melde dich kostenlos an, um Karteikarten zu speichern, zu bearbeiten und selbst zu erstellen.
Leg jetzt los Leg jetzt los
  • Geprüfter Inhalt
  • Letzte Aktualisierung: 13.05.2024
  • 10 Minuten Lesezeit
Inhaltsverzeichnis
Inhaltsverzeichnis
  • Geprüfter Inhalt
  • Letzte Aktualisierung: 13.05.2024
  • 10 Minuten Lesezeit
  • Inhalte erstellt durch
    Lily Hulatt Avatar
  • überprüft von
    Gabriel Freitas Avatar
  • Inhaltsqualität geprüft von
    Gabriel Freitas Avatar
Melde dich kostenlos an, um Karteikarten zu speichern, zu bearbeiten und selbst zu erstellen.
Erklärung speichern Erklärung speichern

Danke für dein Interesse an Audio-Lernen!

Die Funktion ist noch nicht ganz fertig, aber wir würden gerne wissen, warum du Audio-Lernen bevorzugst.

Warum bevorzugst du Audio-Lernen? (optional)

Feedback senden
Als Podcast abspielen 12 Minuten

Teste dein Wissen mit Multiple-Choice-Karteikarten

1/3

Was ist ein Path Traversal Angriff?

1/3

Was ist der erste Schritt zur Verhinderung von Path Traversal?

1/3

Warum können Web Application Firewalls (WAF) bei der Prävention von Path Traversal hilfreich sein?

Weiter

Was ist ein Path Traversal?

Path Traversal, auch bekannt als Directory Traversal, ist ein Sicherheitsrisiko, das es Angreifern ermöglichen kann, auf Dateien und Verzeichnisse zuzugreifen, die außerhalb des vorgesehenen Verzeichnisses liegen. Diese Technik kann genutzt werden, um unautorisierten Zugriff auf Dateien zu erhalten oder sensible Informationen offenzulegen.

Definition von Path Traversal

Path Traversal: Eine Technik, die es einem Angreifer ermöglicht, Zugriff auf Dateien und Verzeichnisse zu erlangen, die sich außerhalb des Webroots befinden, indem die Pfadangaben manipuliert werden.

Grundkonzepte von Path Traversal

Um Path Traversal zu verstehen, ist es wichtig, einige Grundkonzepte zu kennen. Dazu gehört die Kenntnis darüber, wie Webserver Dateien verwalten, was absolute und relative Pfade sind, und wie Zugriffsrechte auf Dateisystemen funktionieren.

  • Absolute Pfade: Starten vom Wurzelverzeichnis des Dateisystems und beschreiben den kompletten Weg zu einer Datei oder einem Verzeichnis.
  • Relative Pfade: Beziehen sich auf das aktuelle Verzeichnis und nutzen Zeichen wie './' für das aktuelle Verzeichnis oder '../' für das übergeordnete Verzeichnis, um den Pfad zu definieren.
  • Zugriffsrechte: Bestimmen, wer Dateien lesen, schreiben oder ausführen darf. Sicherheitskonfigurationen auf dem Webserver begrenzen typischerweise den Zugriff auf sensible Dateien.

Wie Path Traversal funktioniert

Path Traversal nutzt die Möglichkeit, durch Manipulation der Pfadangaben in einer Anfrage (z.B. über URL, Formulardaten, oder Cookies), Zugang zu Dateien außerhalb des für den Benutzer vorgesehenen Bereichs zu erlangen. Angreifer versuchen, Sicherheitsbeschränkungen zu umgehen, indem sie spezielle Zeichenketten verwenden, die den Webserver dazu bringen, den Pfad zur angeforderten Datei falsch zu interpretieren.

Ein einfaches Beispiel für einen Path Traversal-Angriff könnte folgendermaßen aussehen:

GET /../passwd

Hier versucht der Angreifer, auf die Datei 'passwd' zuzugreifen, die Passwörter oder Benutzerinformationen auf einem Unix-System enthält, indem er einen relativen Pfad verwendet, der aus dem Webroot-Verzeichnis herausführt.

Es ist wichtig zu verstehen, dass moderne Webserver und Anwendungsframeworks verschiedene Mechanismen implementieren, um Path Traversal-Angriffe zu erkennen und zu verhindern. Dazu gehören die Validierung von Eingabepfaden, die Nutzung von Sicherheitslisten (Allowlists) und Denylists für den Dateizugriff sowie der Einsatz von fortgeschrittenen Sicherheitsfeatures wie Sandboxen, die den Zugriff auf das Dateisystem begrenzen.

Ein effektiver Schutz gegen Path Traversal besteht darin, Benutzereingaben sorgfältig zu validieren und nur sichere Methoden zur Pfadkonstruktion zu verwenden.

Schließe dich mit deinen Freunden zusammen, und habt Spaß beim Lernen

Kostenlos registrieren
Intent Image

Beispiele für Path Traversal

Path Traversal, ein kritischer Sicherheitsfehler in Webanwendungen, erlaubt es Angreifern, auf Dateien außerhalb des vorgesehenen Verzeichnisses zuzugreifen. Durch die Ausnutzung solcher Sicherheitslücken können sensible Daten offengelegt oder die Sicherheit des Systems kompromittiert werden. In den folgenden Abschnitten werden verschiedene Beispiele für Path Traversal anschaulich erklärt.

Path Traversal Beispiel im Detail

Path Traversal-Angriffe verwenden oft spezifische Muster in Webanfragen. Ein klassisches Beispiel ist der Zugriff auf die Unix-Systemdatei /etc/passwd, die Benutzerinformationen speichert. Über Webanwendungen, die Eingaben nicht richtig validieren, kann ein Angreifer Anfragen so manipulieren, dass Zugriff auf dieses und andere sensible Dateien erlangt wird.

Ein Beispielanfrageweg für einen Path Traversal-Angriff könnte wie folgt aussehen:

../etc/passwd

Diese Anfrage versucht, ausgehend vom aktuellen Verzeichnis, über mehrere übergeordnete Verzeichnisse (../) auf die /etc/passwd Datei zuzugreifen.

Bleib immer am Ball mit deinem smarten Lernplan

Kostenlos registrieren
Intent Image

HTTP Path Traversal erklärt

Bei HTTP-Anfragen kommt Path Traversal besonders häufig vor, da URLs oft Pfade zu Ressourcen auf dem Server angeben. Dadurch haben Angreifer die Möglichkeit, durch das Einschleusen manipulierter Pfade in die URL, unberechtigten Zugriff auf Dateien zu erlangen. Solche Attacken nutzen meist die ../-Syntax, um relativ zum aktuellen Verzeichnis auf höhere Verzeichnisebenen zuzugreifen.

Ein Beispiel für eine HTTP Path Traversal-Anfrage:

GET /bilder/../konfiguration/db.txt HTTP/1.1
Host: beispiel.com

Diese Anfrage zielt darauf ab, das Webverzeichnis /bilder/ zu verlassen und auf die Datei db.txt im Verzeichnis /konfiguration/ zuzugreifen, das sensible Daten enthalten könnte.

Absolute Path Traversal verstehen

Absolute Path Traversal unterscheidet sich von der relativen Variante dadurch, dass der gesamte Pfad von der Wurzel des Dateisystems aus angegeben wird. Dies erfordert Kenntnisse über die Struktur des Server-Dateisystems, kann aber unter bestimmten Bedingungen ebenfalls realisiert werden.

Ein Beispiel für eine Anfrage, die absolute Path Traversal versucht:

GET /home/benutzer/website/../../../../etc/passwd

Obwohl der Anfangspunkt innerhalb eines gültigen Verzeichnisses liegt, nutzt der Angreifer die ../../../../-Syntax, um sich rückwärts bis zur Wurzel des Dateisystems zu bewegen und Zugriff auf die etc/passwd Datei zu erhalten.

Im Zuge der Weiterentwicklung von Webtechnologien haben Entwickler verschiedene Verteidigungsmechanismen gegen Path Traversal implementiert, wie z.B. die Überprüfung von Pfaden gegen eine Liste erlaubter Verzeichnisse oder die Beschränkung der Zugriffe auf dokumentierte APIs. Dies hat die Effektivität solcher Angriffe reduziert, aber nicht vollständig eliminiert, weshalb ein gründliches Verständnis dieser Technik und ihrer Varianten für Sicherheitsexperten unerlässlich bleibt.

Es ist gute Praxis, alle Benutzereingaben, einschließlich URL-Parameter, Cookies und Header, gründlich zu überprüfen, um Path Traversal und andere Injektionsangriffe zu verhindern.

Lerne mit Millionen geteilten Karteikarten

Kostenlos registrieren
Intent Image

Path Traversal Angriffe

Path Traversal Angriffe sind eine Form der Cyberattacke, bei der Angreifer Schwachstellen in einer Website oder Webanwendung ausnutzen, um unautorisierten Zugriff auf die Dateisysteme des Servers zu erhalten. Diese Angriffe ermöglichen es, auf Dateien zuzugreifen, die außerhalb des vorgesehenen Root-Verzeichnisses liegen.

Was sind Path Traversal Angriffe?

Path Traversal Angriff: Ein Sicherheitsrisiko, das auftritt, wenn ein Angreifer Eingaben manipuliert, um auf Dateien oder Verzeichnisse zuzugreifen, die eigentlich nicht öffentlich zugänglich sein sollten. Dabei werden meistens '../' (für das übergeordnete Verzeichnis) oder absolute Pfadangaben verwendet, um die Zugriffskontrolle zu umgehen.

Finde relevante Lernmaterialien und bereite dich auf den Prüfungstag vor

Kostenlos registrieren
Intent Image

Wie erkennen und verstehen?

Um Path Traversal Angriffe zu erkennen, sollte man auf ungewöhnliche Anfragen achten, die versuchen, über das normale Verzeichnis des Webdienstes hinauszugehen. Der Schlüssel zum Verständnis liegt in den Pfadanweisungen der Anfrage. Solche Muster enthalten häufig Sequenzen wie '../', die auf höhere Verzeichnisse verweisen oder sie nutzen spezifische OS-Befehle, um auf kritische Dateien zuzugreifen.

Ein wirksamer Ansatz zur Erkennung und Verhinderung besteht darin, Eingaben sorgfältig zu validieren und sicherzustellen, dass Anwendungen nur sicheren und vordefinierten Pfadzugriff zulassen. Darüber hinaus helfen Sicherheitsmechanismen wie etwa Web Application Firewalls (WAF), unerwünschte Pfadmanipulationen zu filtrieren.

Berühmte Path Traversal Attacken

Einige der berühmtesten Path Traversal Attacken betrafen große Unternehmen und Regierungswebsites und führten zum Diebstahl sensibler Daten. Zum Beispiel nutzte eine bekannte Angriffsreihe gegen eine beliebte CMS-Software Path Traversal, um Konfigurationsdateien auszulesen. Andere Vorfälle beinhalteten das Ausnutzen von Path Traversal zum Herunterladen der Kundendatenbanken oder des des Internen Quellcodes.

Ein berüchtigtes Beispiel für einen Path Traversal Angriff war der Fall von Apache Struts, bei dem Angreifer eine Schwachstelle ausnutzten, die es ihnen erlaubte, beliebige Befehle auf dem Server auszuführen, indem sie speziell gestaltete HTTP Anfragen sendeten. Hier ist ein vereinfachtes Beispiel, wie solch eine Anfrage aussehen könnte:

GET /../conf/config.properties

Diese Anfrage versucht, über das Webverzeichnis hinaus auf eine Konfigurationsdatei zuzugreifen.

Die Tiefe und Komplexität von Path Traversal Angriffen können stark variieren, abhängig von der Struktur des Ziel-Websystems, der Art der implementierten Sicherheitsmaßnahmen und natürlich der Kreativität des Angreifers. Im Kern zielen alle diese Angriffe darauf ab, durch Ausnutzung von Pfadvalidierungsfehlern innerhalb der Anwendung zu navigieren. Es ist ein fortlaufendes Katz- und Maus-Spiel zwischen Sicherheitsforschern und Angreifern, die jeweils neue Methoden zur Verhinderung bzw. Ausnutzung dieser Schwachstelle entwickeln.

Moderne Webanwendungs-Frameworks bieten häufig Schutzmechanismen gegen Path Traversal, doch individuelle Sicherheitslücken können immer noch bestehen, insbesondere bei Fehlkonfigurationen oder veraltetem Softwarecode.

Prävention von Path Traversal

Path Traversal ist eine ernstzunehmende Sicherheitsschwachstelle, die es Angreifern erlaubt, unautorisierten Zugang zu Dateien und Verzeichnissen zu erhalten, die außerhalb des zugänglichen Webverzeichnisses liegen. Doch es gibt wirksame Maßnahmen, um solchen Angriffen vorzubeugen.

Grundlegende Sicherheitsmaßnahmen gegen Path Traversal

Ein erster Schritt zur Verhinderung von Path Traversal besteht darin, grundlegende Sicherheitsmaßnahmen zu implementieren:

  • Validierung aller Benutzereingaben, um sicherzustellen, dass sie keine schädlichen Zeichenketten enthalten.
  • Verwendung von absoluten Pfaden anstelle von relativen Pfade, um die Navigation im Dateisystem strikt zu kontrollieren.
  • Einschränkung der Zugriffsrechte auf das Dateisystem basierend auf dem Prinzip der minimalen Rechte.

Techniken zur Path Traversal Prävention

Um Path Traversal effektiv zu verhindern, können folgende Techniken angewandt werden:

  • Kontextbasierte Eingabevalidierung: Erweiterte Validierungsmethoden, wie etwa die Überprüfung des Kontexts einer Eingabe, erhöhen die Sicherheit gegenüber einfachen Filterungen.
  • Verwendung von Sicherheitslisten: Erlaubnislisten (Allowlists) definieren explizit, welche Dateien oder Pfade für Benutzerzugriffe zulässig sind.
  • Einsatz von Application Frameworks: Moderne Frameworks bieten integrierte Sicherheitsmechanismen, die vor Path Traversal schützen können.

Beispiel einer Eingabevalidierung zur Path Traversal Prävention in einer Webanwendung:

String userPath = request.getParameter("file");
if (userPath.matches("[a-zA-Z0-9_\-]+"){ 
    File file = new File("/safe/path/" + userPath);
    // Lesen und verarbeiten der Datei
} else {
    // Ungültige Eingabe
}

Dieses Beispiel zeigt eine einfache Überprüfung, ob der eingegebene Dateipfad nur sichere Zeichen enthält und verhindert damit den Zugriff auf nicht autorisierte Dateien.

Tools und Ressourcen zur Verhinderung von Path Traversal

Zur Prävention von Path Traversal können auch spezialisierte Tools und Ressourcen zum Einsatz kommen. Dazu gehören:

  • Web Application Firewalls (WAF): Sie können so konfiguriert werden, dass sie Anfragen blockieren, die Anzeichen von Path Traversal aufweisen.
  • Sicherheitsscanner: Tools wie OWASP ZAP oder Burp Suite können dabei helfen, Schwachstellen in Webanwendungen zu identifizieren.
  • Sicherheitsguidelines und Best Practices: Dokumentationen und Leitfäden von vertrauenswürdigen Quellen wie dem Open Web Application Security Project (OWASP) bieten wertvolle Informationen und Empfehlungen.

Es ist wichtig zu verstehen, dass kein einzelnes Tool oder Technik vollständigen Schutz gegen Path Traversal bieten kann. Eine effektive Strategie erfordert eine Kombination aus mehreren Maßnahmen, die sowohl präventiv als auch reaktiv sein müssen. Zusätzlich zur Implementierung technischer Schutzmaßnahmen ist es ebenso entscheidend, ein Bewusstsein für Sicherheitsrisiken bei allen Beteiligten zu schaffen und regelmäßige Schulungen durchzuführen.

Path Traversal - Das Wichtigste

  • Path Traversal (auch Directory Traversal) ist ein Sicherheitsrisiko, das es Angreifern erlaubt, auf Dateien und Verzeichnisse außerhalb des vorgesehenen Bereichs zuzugreifen.
  • Path Traversal: Manipulation von Pfadangaben, um Zugriff auf Dateisysteme außerhalb des Webroots zu erhalten.
  • Absolute Pfade beginnen am Wurzelverzeichnis des Systems, während relative Pfade sich auf das aktuelle Verzeichnis beziehen und Zeichen wie '../' nutzen, um den Pfad zu definieren.
  • Path Traversal kann durch spezielle Zeichen in Anfragen wie URL, Formulardaten oder Cookies erfolgen, durch die Angreifer Versuche starten, die Zugriffskontrollen zu umgehen.
  • Die Prävention von Path Traversal schließt die sorgfältige Validierung von Benutzereingaben und den Gebrauch sicherer Methoden zur Pfadkonstruktion ein.
  • Zur Prävention können auch technische Kontrollen wie Web Application Firewalls (WAF), sicherheitsorientierte Programmierung und regelmäßige Sicherheitsscans beitragen.
Häufig gestellte Fragen zum Thema Path Traversal
Was ist Path Traversal und wie wirkt es sich auf die Cybersicherheit aus?
Path Traversal ist ein Sicherheitsrisiko, bei dem Angreifer durch manipulierte Eingaben Zugriff auf Dateien oder Verzeichnisse außerhalb des vorgesehenen Bereichs erlangen. Dies kann zu Datendiebstahl, Manipulation oder dem Ausführen schädlicher Befehle führen, was die Cybersicherheit erheblich beeinträchtigt.
Wie kann man sich gegen Path Traversal Angriffe schützen?
Um sich gegen Path Traversal Angriffe zu schützen, solltest Du Eingaben validieren, indem Du nur erwartete Werte erlaubst, Pfad-Zusammensetzungen vermeidest, indem Du Benutzereingaben nie direkt in Datei- oder Verzeichnisnamen einbindest, und Zugriffe auf Dateisysteme durch Verwendung von sicheren Bibliotheksfunktionen beschränkst.
Welche Maßnahmen sollten Entwickler ergreifen, um ihre Anwendungen gegen Path Traversal zu sichern?
Um Anwendungen gegen Path Traversal zu sichern, solltest Du Nutzereingaben validieren, indem Du Whitelists für erlaubte Pfade verwendest. Außerdem solltest Du interne APIs verwenden, die Zugriffe relativ zum Anwendungsverzeichnis abwickeln, und direkten Zugriff auf Dateisystempfade vermeiden. Setze außerdem geeignete Zugriffsrechte und Sandbox-Techniken ein, um den Schadensbereich im Falle einer Sicherheitslücke zu minimieren.
Wie erkennt man einen Path Traversal Angriff auf ein System oder eine Anwendung?
Einen Path Traversal Angriff erkennst Du durch ungewöhnliche Eingaben in Pfadangaben, die darauf abzielen, auf Dateien außerhalb des vorgesehenen Verzeichnisses zuzugreifen. Auffällig sind etwa Versuche, mit "../" (dot-dot-slash) Sequenzen übergeordnete Verzeichnisse zu erreichen.
Was sind die häufigsten Schwachstellen, die zu Path Traversal Angriffen führen?
Die häufigsten Schwachstellen, die zu Path Traversal Angriffen führen, entstehen durch unzureichende Validierung und Sanitierung der Benutzereingaben, insbesondere bei der Verarbeitung von Dateinamen oder Pfaden. Fehlende Sicherheitskontrollen ermöglichen es Angreifern, auf Dateien außerhalb des vorgesehenen Verzeichnisses zuzugreifen.
Erklärung speichern
Wie stellen wir sicher, dass unser Content korrekt und vertrauenswürdig ist?

Bei StudySmarter haben wir eine Lernplattform geschaffen, die Millionen von Studierende unterstützt. Lerne die Menschen kennen, die hart daran arbeiten, Fakten basierten Content zu liefern und sicherzustellen, dass er überprüft wird.

Content-Erstellungsprozess:
Lily Hulatt Avatar

Lily Hulatt

Digital Content Specialist

Lily Hulatt ist Digital Content Specialist mit über drei Jahren Erfahrung in Content-Strategie und Curriculum-Design. Sie hat 2022 ihren Doktortitel in Englischer Literatur an der Durham University erhalten, dort auch im Fachbereich Englische Studien unterrichtet und an verschiedenen Veröffentlichungen mitgewirkt. Lily ist Expertin für Englische Literatur, Englische Sprache, Geschichte und Philosophie.

Lerne Lily kennen
Inhaltliche Qualität geprüft von:
Gabriel Freitas Avatar

Gabriel Freitas

AI Engineer

Gabriel Freitas ist AI Engineer mit solider Erfahrung in Softwareentwicklung, maschinellen Lernalgorithmen und generativer KI, einschließlich Anwendungen großer Sprachmodelle (LLMs). Er hat Elektrotechnik an der Universität von São Paulo studiert und macht aktuell seinen MSc in Computertechnik an der Universität von Campinas mit Schwerpunkt auf maschinellem Lernen. Gabriel hat einen starken Hintergrund in Software-Engineering und hat an Projekten zu Computer Vision, Embedded AI und LLM-Anwendungen gearbeitet.

Lerne Gabriel kennen
1
Über StudySmarter

StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

Erfahre mehr
StudySmarter Redaktionsteam

Team Informatik Studium Lehrer

  • 10 Minuten Lesezeit
  • Geprüft vom StudySmarter Redaktionsteam
Erklärung speichern Erklärung speichern

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen

Melde dich an für Notizen & Bearbeitung. 100% for free.

Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

  • Karteikarten & Quizze
  • KI-Lernassistent
  • Lernplaner
  • Probeklausuren
  • Intelligente Notizen
Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
Sign up with GoogleSign up with Google
Mit E-Mail registrieren

Schließ dich über 30 Millionen Studenten an, die mit unserer kostenlosen StudySmarter App lernen

Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

Intent Image
  • Intelligente Notizen
  • Karteikarten
  • AI-Assistent
  • Lerninhalte
  • Probleklausuren