Gondolkozott már azon, hogy egyes magánszemélyek és szervezetek miért fordítanak nagy figyelmet webes alkalmazásaikra? Tisztában vannak azzal, hogy hálózataik biztonságának prioritási sorrendjének elmulasztása felkéri a kibertámadásokat, hogy lépjenek be és okozzanak kárt.

És az egyik módja annak, hogy ezek a támadók behatoljanak a hálózatba, a Remote File Inclusion (RFI) támadások.

Az RFI-támadások meglehetősen gyakoriak, és könnyen végrehajthatók célzott webhelyeken. Biztosan nem akarsz a támadás fogadó oldalán lenni. Ebből a cikkből megtudhatja, hogyan lehet megelőzni.

Mi az a Remote File Inclusion (RFI)?

Hacker

A távoli fájlbefoglalás a webhelyek és webes alkalmazások kihasználására szolgáló technika. A nem megfelelő bemenet-ellenőrzési sebezhetőségeket zsákmányolja.

A betekintés ilyen kiskapujával a támadó rosszindulatú távoli fájlokat ad hozzá a weboldalakhoz és az alkalmazásokhoz. Ez csak olyan webalkalmazások esetében lehetséges, amelyek dinamikusan fogadnak külső szkripteket és fájlokat.

instagram viewer

Az RFI-támadások meglehetősen veszélyesek, mert érzékeny információk elvesztéséhez, több telephelyre kiterjedő parancsfájlok futtatásához, távoli kódfuttatáshoz és a rendszer teljes felülbírálásához vezethetnek.

Az RFI-támadások a webhelyeken a rosszindulatú munkamenetek több mint 25%-át eredményezik, és gyakrabban fordulnak elő, mint a támadások egyéb formái, például a webhelyek közötti szkriptelés és az SQL-injektálás.

Az RFI-támadások elterjedtségéért felelős fő tényező az egészséges kiberbiztonsági gyakorlatok hiánya. fokozza a webalkalmazások biztonságát.

Hogyan működik a távoli fájlfelvétel?

Távoli fájl felvétele akkor történik, amikor egy távoli webszerverről származó fájlt adnak hozzá egy weboldalhoz. Ez lehetővé teszi a támadó számára, hogy tartalmat jelenítsen meg egy webalkalmazásból.

Az RFI akkor is előfordul, ha a programozási kód hibásan konfigurálódik, és egy biztonsági rést hagy maga után, amelyet a támadók kihasználva behatolhatnak a rendszerébe. A PHP kódokkal írt webalkalmazások sebezhetőbbek az RFI-támadásokkal szemben, mint mások. A PHP olyan funkciókat tartalmaz, amelyek elősegítik a távoli fájlok felvételét. Más nyelvek esetében egy sor lépést kell tenni az ilyen sérülékenység engedélyezéséhez.

Míg a legtöbb webalkalmazásban előfordulhat fájlok beépítése, a PHP-kóddal írottak hajlamosabbak az RFI-támadásokra mert a PHP natív függvényekkel rendelkezik, amelyek lehetővé teszik a távoli fájlokat, míg más nyelvek megkerülő megoldásokat igényelnek azonos.

Távoli fájl hozzáadásához hozzá kell adni egy karakterláncot a fájl URL-címével egy befoglalási függvényhez, ha PHP kódokat használ. Ellenkező esetben az egyenértékű kódot kell használnia a programozási nyelvében.

Amikor a kód végrehajtódik, a webszerver lekéri a távoli fájlt. Amint a távoli fájl szerepel, a weboldal az összes tartalmat megjeleníti.

Mi a hatása a kihasznált távoli fájlbefoglalásnak?

A távoli fájlbefoglalási támadás által okozott kár mértéke a mellékelt távoli fájl típusától és a webszerver felhasználójának adott végrehajtási engedélyektől függ.

Ha a távoli fájl rosszindulatú kódokat tartalmaz, a webszerver ezeket a kódokat a weboldal tartalma mellett hajtja végre. Ez lehetővé teszi a támadók számára, hogy érzékeny információkat lopjanak el, webszervereket térítsenek el és webes tartalmat rágalmazzanak.

Az RFI-támadás túlmutat az adminisztrátori jogosultságokkal rendelkező webszerverek közvetlen webalkalmazás-biztonságán, és teljes rendszerhibát idéz elő.

Hogyan lehet azonosítani a távoli fájlbefoglalási biztonsági réseket

A korai felismerés hatékony védekezés a kiberfenyegetések ellen. A behatolásérzékelő rendszerek használata nagy különbséget jelent elhárítva azt, ami akár halálos támadás is lehetett volna. Hasonlóképpen, ha időben észleli az RFI támadás jeleit, sok kártól kíméli meg Önt. Lehetősége van a probléma orvoslására, mielőtt az eszkalálódik.

A sebezhetőség-ellenőrzővel végzett automatizált vizsgálat hatékonyan azonosítja a távoli fájlbefoglalási biztonsági réseket, mivel előtérbe helyezi a függőben lévő fenyegetéseket.

Ha a veszély ki van téve, korlátozza a fájlok felvételét a felhasználói bevitel alapján. Ezt a módszert azonban bizonyos esetekben lehetetlen megvalósítani. Rendelkeznie kell a fájlok megengedett listájáról.

Ha PHP-alkalmazással dolgozik, akkor a legutóbbi telepítéseknél a php.ini fájlban beállíthatja a_url_include értéket. Ez a beállítás segít azonosítani a hálózat sérülékenységeit, és erős védelmet nyújtani.

A távoli fájlfelvétel (RFI) sebezhetőségeinek megelőzése

Az RFI-támadások megelőzésére szolgáló intézkedések elmulasztása súlyos következményekkel járhat. Ezek közé tartozik a webhelyek tartalmának elvesztése, roncsolása és az érzékeny adatok felfedése a webtárhely-kiszolgálón keresztül.

Ha szeretné megvédeni rendszerét az RFI-támadások ellen, a következőképpen teheti meg.

1. Használjon szűrőket a bemeneti paraméterek súrolásához

Ha engedélyezi a webszervernek, hogy feldolgozza a HTTP-kérésekből származó összes felhasználói bevitelt, megnő az RFI-támadásokkal szembeni sebezhetősége. Ne bízzon a HTTP-kérés egyetlen bemenetében sem.

Győződjön meg arról, hogy minden kérést megfelelően megvizsgált a fenyegetések ellenőrzésére szolgáló szűrők használatával. Így már az ajtóban elkaphatja a rosszindulatú kéréseket, mielőtt azok bekerülnének a hálózatába.

2. Kerülje az önkényes adatbevitelt

Az RFI-támadások megelőzésének egyik biztos módja az, hogy elkerüljük a tetszőleges bemeneti adatok használatát egy szó szerinti fájlbefoglalási kérésben. Ha engedélyezi az ilyen beviteli adatbeviteli engedélyeket a felhasználóktól, akkor webhelye hajlamosabbá válik a távoli fájlok fogadására.

A webrobotok és hackerek ezeket a beviteli kéréseket arra használják, hogy illetéktelenül hozzáférjenek a webalkalmazásokhoz. Ahelyett, hogy bármilyen bevitelt engedélyezne, hajtson végre egy erős és hatékony hozzáférés-ellenőrzést a felhasználói kérések feldolgozása előtt.

3. Dinamikus engedélyezési lista létrehozása

A dinamikus fehérlista a felhasználó által létrehozott fájl, amelyet fájlnévvel egy rekordba ment. Amikor a fájlra szükség van, a fájlnév használható bemenetként. Mivel a fájlnév már el van tárolva a rekordban, a weboldal könnyen ellenőrizheti a fájlt a végrehajtás előtt.

Az RFI-támadásoktól mentes webhelyeket nehezebb felépíteni, mint másokat. Ezért van több olyan webhelyünk, amely hajlamos a távoli fájlok felvételére. Ha azonban megvizsgálja, milyen kockázatokkal jár, ha weboldalát sebezhetővé teszi az RFI-támadásokkal szemben, jobb, ha weboldalait magas szintű védelemmel készíti.

A bemenet érvényesítése és fertőtlenítése jelentősen csökkentheti az RFI-támadások kockázatát. Nem lehet olyan biztos abban, hogy a bemenetek teljesen mentesek a távoli fájlbefoglalástól. Ezért a végrehajtás előtt szükséges a higiénia elvégzése.

Győződjön meg arról, hogy a következő, felhasználó által biztosított/vezérelt bemeneteket a végrehajtás előtt alaposan megtisztította.

  • Cookie-értékek
  • GET/POST paraméterek
  • URL-paraméterek
  • HTTP-fejlécértékek

A fertőtlenítési folyamat magában foglalja a beviteli mezők engedélyezési listával történő ellenőrzését. A blokkolista érvényesítését alig használják, mert gyenge, és nem vizsgálja a hexadecimális vagy kódolt formátumú bevitelt. Ez lehetővé teszi a támadók számára, hogy különböző formátumokat használjanak az RFI-támadásoknak helyet adó bemeneti fájlok biztosítására.

Vedd kezedbe a kiberbiztonságot

A távoli fájlbefoglalás a támadók stratégiája, amellyel bizalmas adatokat lopnak el vagy törölnek a webalkalmazásból. A támadó indítékától függően a támadás végzetes is lehet.

Érthető, hogy még a legbiztonságosabb webes alkalmazások is fejlesztenek sebezhetőséget. A különbség abban rejlik, hogy képesek megoldani a potenciális fenyegetéseket, mielőtt azok eszkalálódnának.

A távoli fájlbefoglalási sebezhetőségek lehetőséget jelenthetnek a hálózat biztonságának megerősítésére, ha a biztonsági játék csúcsán jár.

Ötszöri brute force támadások hatalmas biztonsági résekhez vezetnek

Az online felhasználókat folyamatosan fenyegetik a biztonság megsértése, és különösen aggodalomra adnak okot a brutális erőszakos támadások. Íme néhány a legrosszabb.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Kiberbiztonság
  • Online biztonság
  • Biztonsági tippek
  • Web szerver
A szerzőről
Chris Odogwu (36 publikált cikk)

Chris Odogwu elkötelezett amellett, hogy írásaival tudást adjon át. Szenvedélyes író, nyitott az együttműködésekre, a hálózatépítésre és más üzleti lehetőségekre. Tömegkommunikációból mesterfokozatot szerzett (közkapcsolatok és reklám szak), valamint alapdiplomát tömegkommunikációból.

Továbbiak Chris Odogwutól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez