V-ați întrebat vreodată de ce unele persoane și organizații acordă o mare atenție aplicațiilor lor web? Ei înțeleg că eșecul de a acorda prioritate securității rețelelor lor este o invitație adresată atacatorilor cibernetici să intre și să provoace daune.

Și una dintre modalitățile prin care acești atacatori pătrund într-o rețea este prin atacurile Remote File Inclusion (RFI).

Atacurile RFI sunt destul de comune și pot fi executate cu ușurință pe site-uri web vizate. Sigur nu vrei să fii la capătul atacului. În acest articol, veți învăța cum să o preveniți.

Ce este Remote File Inclusion (RFI)?

Hacker

Includerea fișierelor de la distanță este o tehnică folosită pentru a exploata site-urile web și aplicațiile web. Se bazează pe vulnerabilități de validare a intrărilor inadecvate.

Cu astfel de lacune de perspectivă, atacatorul adaugă fișiere rău intenționate la distanță în paginile web și aplicații. Acest lucru poate fi posibil numai pentru aplicațiile web care acceptă scripturi și fișiere externe în mod dinamic.

instagram viewer

Atacurile RFI sunt destul de periculoase, deoarece pot duce la pierderea de informații sensibile, scripturi între site-uri, execuție de cod de la distanță și o modificare completă a sistemului.

Atacurile RFI au ca rezultat mai mult de 25% din sesiunile rău intenționate pe site-uri web și sunt mai frecvente decât alte forme de atac, cum ar fi scripturile între site-uri și injecțiile SQL.

Un factor major responsabil pentru prevalența atacurilor RFI este absența unor practici sănătoase de securitate cibernetică pentru spori securitatea aplicațiilor web.

Cum funcționează includerea fișierelor de la distanță?

O includere de fișiere la distanță are loc atunci când un fișier de la un server web la distanță este adăugat la o pagină web. Acest lucru permite atacatorului să afișeze conținut dintr-o aplicație web.

RFI apare și atunci când există o configurare greșită a codului de programare, lăsând o vulnerabilitate pe care atacatorii o pot folosi pentru a pătrunde în sistemul dumneavoastră. Aplicațiile web scrise cu coduri PHP sunt mai vulnerabile la atacurile RFI decât altele. PHP include funcții care promovează includerea fișierelor de la distanță. În cazul altor limbi, este nevoie de o serie de pași pentru a permite o astfel de vulnerabilitate.

În timp ce includerea fișierelor poate apărea în majoritatea aplicațiilor web, cele scrise în cod PHP sunt mai predispuse la atacuri RFI deoarece PHP are funcții native care permit fișiere de la distanță, în timp ce alte limbi necesită soluții pentru a face acest lucru la fel.

Pentru a include un fișier la distanță, trebuie să adăugați un șir cu adresa URL a fișierului la o funcție de includere dacă utilizați coduri PHP. În caz contrar, ar trebui să utilizați codul echivalent în limbajul dvs. de programare.

Când codul este executat, serverul web va solicita fișierul de la distanță. Odată ce fișierul de la distanță este inclus, pagina web afișează tot conținutul.

Care este impactul includerii unui fișier de la distanță exploatat?

Amploarea daunelor cauzate de un atac de includere a fișierelor la distanță depinde de tipul de fișier la distanță inclus și de permisiunile de execuție acordate utilizatorului serverului web.

Dacă fișierul de la distanță are coduri rău intenționate, serverul web va executa aceste coduri alături de conținutul paginii web. Acest lucru face posibil ca atacatorii să fure informații sensibile, să deturneze servere web și să defăimeze conținutul web.

Atacul RFI depășește securitatea imediată a aplicației web pentru serverele web cu privilegii administrative pentru a iniția o defecțiune totală a sistemului.

Cum să identificați vulnerabilitățile de includere a fișierelor la distanță

Detectarea timpurie este o apărare eficientă împotriva amenințărilor cibernetice. Utilizarea sistemelor de detectare a intruziunilor face o mare diferență în evitând ceea ce ar fi putut fi un atac mortal. În mod similar, detectarea la timp a semnalelor unui atac RFI vă scutește de multe daune. Aveți posibilitatea de a remedia problema înainte ca aceasta să escaladeze.

Rularea unei scanări automate cu un scaner de vulnerabilități este eficientă în identificarea vulnerabilităților de includere a fișierelor de la distanță, deoarece aduce în prim-plan amenințările în așteptare.

Odată ce pericolul este expus, restricționați includerea fișierelor pe baza intrării utilizatorului. Dar această metodă poate fi imposibil de implementat în unele cazuri. Trebuie să faceți prevederi pentru includerea unei liste permise de fișiere.

Dacă lucrați cu o aplicație PHP, puteți seta allow_url_include în php.ini pentru instalările recente. Această setare vă ajută să identificați vulnerabilitățile din rețeaua dvs. pentru a asigura o apărare puternică.

Cum să preveniți vulnerabilitățile de includere a fișierelor la distanță (RFI).

Eșecul de a pune în aplicare măsuri pentru a preveni un atac RFI pregătește site-ul dvs. web pentru unele consecințe grave. Acestea includ pierderea conținutului site-ului web, deformarea și expunerea datelor sensibile prin serverul dvs. de găzduire web.

Dacă doriți să vă asigurați sistemul împotriva atacurilor RFI, iată cum să procedați.

1. Utilizați filtre pentru a curăța parametrii de intrare

Permiterea serverului dvs. web să proceseze toate intrările utilizatorilor din solicitările HTTP vă crește vulnerabilitatea la atacurile RFI. Nu aveți încredere în nicio intrare furnizată din cererea HTTP.

Asigurați-vă că toate solicitările sunt examinate în mod corespunzător cu ajutorul filtrelor pentru a verifica dacă există amenințări. În acest fel, puteți prinde cererile rău intenționate la ușă înainte ca acestea să intre în rețeaua dvs.

2. Evitați datele de intrare arbitrare

O modalitate sigură de a preveni un atac RFI este de a evita utilizarea datelor de intrare arbitrare într-o cerere de includere a fișierului literal. Permiterea acestor permisiuni de introducere a datelor de la utilizatori face site-ul dvs. web mai predispus la primirea unui fișier de la distanță.

Crawlerele web și hackerii folosesc aceste solicitări de intrare pentru a obține acces neautorizat la aplicațiile web. În loc să permiteți orice intrare, implementați o verificare puternică și eficientă a controlului accesului înainte de a procesa cererile utilizatorilor.

3. Creați o listă dinamică permisă

O listă albă dinamică este un fișier creat de utilizator, salvat cu un nume de fișier într-o înregistrare. Ori de câte ori este nevoie de fișier, numele fișierului poate fi folosit pentru intrări. Deoarece numele fișierului a fost deja stocat în înregistrare, pagina web poate verifica cu ușurință fișierul înainte de execuție.

Site-urile web fără atacuri RFI sunt mai greu de construit decât altele. Acesta este motivul pentru care avem mai multe site-uri web care sunt predispuse la includerea fișierelor de la distanță. Dar când verificați riscurile implicate în lăsarea paginii dvs. web vulnerabile la atacul RFI, este mai bine să vă construiți paginile web cu un nivel ridicat de imunitate.

Validarea și igienizarea intrărilor pot reduce semnificativ riscul atacurilor RFI. Nu puteți fi atât de sigur că intrările sunt complet libere de includerea fișierelor de la distanță. Prin urmare, este necesar să se efectueze igienizarea înainte de execuție.

Asigurați-vă că următoarele intrări furnizate/controlate de utilizator sunt igienizate complet înainte de execuție.

  • Valorile cookie-urilor
  • Parametrii GET/POST
  • Parametrii URL
  • Valorile antetului HTTP

Procesul de igienizare implică verificarea câmpurilor de intrare cu o listă permisă. Validarea listei de blocare nu este folosită cu greu, deoarece este slabă și nu examinează intrarea în formate hexazecimale sau codificate. Acest lucru permite atacatorilor să folosească diferite formate pentru a furniza fișiere de intrare care oferă loc pentru atacuri RFI.

Preluați controlul asupra securității dvs. cibernetice

Includerea fișierelor de la distanță este strategia unui atacator de a fura sau de a șterge date sensibile din aplicația dvs. web. În funcție de motivul atacatorului, atacul poate fi fatal.

De înțeles, chiar și cele mai sigure aplicații web dezvoltă vulnerabilități. Diferența constă în capacitatea lor de a rezolva potențialele amenințări înainte ca acestea să escaladeze.

Vulnerabilitățile de includere a fișierelor de la distanță pot fi o oportunitate pentru dvs. de a consolida securitatea rețelei dvs. dacă sunteți în vârful jocului de securitate.

De 5 ori atacurile cu forță brută duc la breșe uriașe de securitate

Utilizatorii online sunt amenințați constant din cauza încălcării securității, iar atacurile cu forță brută sunt un motiv special de îngrijorare. Iată unele dintre cele mai rele.

Citiți în continuare

AcțiuneTweetE-mail
Subiecte asemănătoare
  • Securitate
  • Securitate cibernetică
  • Securitate online
  • Sfaturi de securitate
  • Server Web
Despre autor
Chris Odogwu (36 articole publicate)

Chris Odogwu se angajează să transmită cunoștințe prin scrisul său. Un scriitor pasionat, este deschis către colaborări, relații și alte oportunități de afaceri. Deține o diplomă de master în Comunicare de masă (specială în Relații Publice și Publicitate) și o diplomă de licență în Comunicare de masă.

Mai multe de la Chris Odogwu

Aboneaza-te la newsletter-ul nostru

Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Click aici pentru a te abona