Gondolkozott már azon, hogy egyes magánszemélyek és szervezetek miért fordítanak nagy figyelmet webes alkalmazásaikra? Tisztában vannak azzal, hogy hálózataik biztonságának prioritási sorrendjének elmulasztása felkéri a kibertámadásokat, hogy lépjenek be és okozzanak kárt.
És az egyik módja annak, hogy ezek a támadók behatoljanak a hálózatba, a Remote File Inclusion (RFI) támadások.
Az RFI-támadások meglehetősen gyakoriak, és könnyen végrehajthatók célzott webhelyeken. Biztosan nem akarsz a támadás fogadó oldalán lenni. Ebből a cikkből megtudhatja, hogyan lehet megelőzni.
Mi az a Remote File Inclusion (RFI)?
A távoli fájlbefoglalás a webhelyek és webes alkalmazások kihasználására szolgáló technika. A nem megfelelő bemenet-ellenőrzési sebezhetőségeket zsákmányolja.
A betekintés ilyen kiskapujával a támadó rosszindulatú távoli fájlokat ad hozzá a weboldalakhoz és az alkalmazásokhoz. Ez csak olyan webalkalmazások esetében lehetséges, amelyek dinamikusan fogadnak külső szkripteket és fájlokat.
Az RFI-támadások meglehetősen veszélyesek, mert érzékeny információk elvesztéséhez, több telephelyre kiterjedő parancsfájlok futtatásához, távoli kódfuttatáshoz és a rendszer teljes felülbírálásához vezethetnek.
Az RFI-támadások a webhelyeken a rosszindulatú munkamenetek több mint 25%-át eredményezik, és gyakrabban fordulnak elő, mint a támadások egyéb formái, például a webhelyek közötti szkriptelés és az SQL-injektálás.
Az RFI-támadások elterjedtségéért felelős fő tényező az egészséges kiberbiztonsági gyakorlatok hiánya. fokozza a webalkalmazások biztonságát.
Hogyan működik a távoli fájlfelvétel?
Távoli fájl felvétele akkor történik, amikor egy távoli webszerverről származó fájlt adnak hozzá egy weboldalhoz. Ez lehetővé teszi a támadó számára, hogy tartalmat jelenítsen meg egy webalkalmazásból.
Az RFI akkor is előfordul, ha a programozási kód hibásan konfigurálódik, és egy biztonsági rést hagy maga után, amelyet a támadók kihasználva behatolhatnak a rendszerébe. A PHP kódokkal írt webalkalmazások sebezhetőbbek az RFI-támadásokkal szemben, mint mások. A PHP olyan funkciókat tartalmaz, amelyek elősegítik a távoli fájlok felvételét. Más nyelvek esetében egy sor lépést kell tenni az ilyen sérülékenység engedélyezéséhez.
Míg a legtöbb webalkalmazásban előfordulhat fájlok beépítése, a PHP-kóddal írottak hajlamosabbak az RFI-támadásokra mert a PHP natív függvényekkel rendelkezik, amelyek lehetővé teszik a távoli fájlokat, míg más nyelvek megkerülő megoldásokat igényelnek azonos.
Távoli fájl hozzáadásához hozzá kell adni egy karakterláncot a fájl URL-címével egy befoglalási függvényhez, ha PHP kódokat használ. Ellenkező esetben az egyenértékű kódot kell használnia a programozási nyelvében.
Amikor a kód végrehajtódik, a webszerver lekéri a távoli fájlt. Amint a távoli fájl szerepel, a weboldal az összes tartalmat megjeleníti.
Mi a hatása a kihasznált távoli fájlbefoglalásnak?
A távoli fájlbefoglalási támadás által okozott kár mértéke a mellékelt távoli fájl típusától és a webszerver felhasználójának adott végrehajtási engedélyektől függ.
Ha a távoli fájl rosszindulatú kódokat tartalmaz, a webszerver ezeket a kódokat a weboldal tartalma mellett hajtja végre. Ez lehetővé teszi a támadók számára, hogy érzékeny információkat lopjanak el, webszervereket térítsenek el és webes tartalmat rágalmazzanak.
Az RFI-támadás túlmutat az adminisztrátori jogosultságokkal rendelkező webszerverek közvetlen webalkalmazás-biztonságán, és teljes rendszerhibát idéz elő.
Hogyan lehet azonosítani a távoli fájlbefoglalási biztonsági réseket
A korai felismerés hatékony védekezés a kiberfenyegetések ellen. A behatolásérzékelő rendszerek használata nagy különbséget jelent elhárítva azt, ami akár halálos támadás is lehetett volna. Hasonlóképpen, ha időben észleli az RFI támadás jeleit, sok kártól kíméli meg Önt. Lehetősége van a probléma orvoslására, mielőtt az eszkalálódik.
A sebezhetőség-ellenőrzővel végzett automatizált vizsgálat hatékonyan azonosítja a távoli fájlbefoglalási biztonsági réseket, mivel előtérbe helyezi a függőben lévő fenyegetéseket.
Ha a veszély ki van téve, korlátozza a fájlok felvételét a felhasználói bevitel alapján. Ezt a módszert azonban bizonyos esetekben lehetetlen megvalósítani. Rendelkeznie kell a fájlok megengedett listájáról.
Ha PHP-alkalmazással dolgozik, akkor a legutóbbi telepítéseknél a php.ini fájlban beállíthatja a_url_include értéket. Ez a beállítás segít azonosítani a hálózat sérülékenységeit, és erős védelmet nyújtani.
A távoli fájlfelvétel (RFI) sebezhetőségeinek megelőzése
Az RFI-támadások megelőzésére szolgáló intézkedések elmulasztása súlyos következményekkel járhat. Ezek közé tartozik a webhelyek tartalmának elvesztése, roncsolása és az érzékeny adatok felfedése a webtárhely-kiszolgálón keresztül.
Ha szeretné megvédeni rendszerét az RFI-támadások ellen, a következőképpen teheti meg.
1. Használjon szűrőket a bemeneti paraméterek súrolásához
Ha engedélyezi a webszervernek, hogy feldolgozza a HTTP-kérésekből származó összes felhasználói bevitelt, megnő az RFI-támadásokkal szembeni sebezhetősége. Ne bízzon a HTTP-kérés egyetlen bemenetében sem.
Győződjön meg arról, hogy minden kérést megfelelően megvizsgált a fenyegetések ellenőrzésére szolgáló szűrők használatával. Így már az ajtóban elkaphatja a rosszindulatú kéréseket, mielőtt azok bekerülnének a hálózatába.
2. Kerülje az önkényes adatbevitelt
Az RFI-támadások megelőzésének egyik biztos módja az, hogy elkerüljük a tetszőleges bemeneti adatok használatát egy szó szerinti fájlbefoglalási kérésben. Ha engedélyezi az ilyen beviteli adatbeviteli engedélyeket a felhasználóktól, akkor webhelye hajlamosabbá válik a távoli fájlok fogadására.
A webrobotok és hackerek ezeket a beviteli kéréseket arra használják, hogy illetéktelenül hozzáférjenek a webalkalmazásokhoz. Ahelyett, hogy bármilyen bevitelt engedélyezne, hajtson végre egy erős és hatékony hozzáférés-ellenőrzést a felhasználói kérések feldolgozása előtt.
3. Dinamikus engedélyezési lista létrehozása
A dinamikus fehérlista a felhasználó által létrehozott fájl, amelyet fájlnévvel egy rekordba ment. Amikor a fájlra szükség van, a fájlnév használható bemenetként. Mivel a fájlnév már el van tárolva a rekordban, a weboldal könnyen ellenőrizheti a fájlt a végrehajtás előtt.
Az RFI-támadásoktól mentes webhelyeket nehezebb felépíteni, mint másokat. Ezért van több olyan webhelyünk, amely hajlamos a távoli fájlok felvételére. Ha azonban megvizsgálja, milyen kockázatokkal jár, ha weboldalát sebezhetővé teszi az RFI-támadásokkal szemben, jobb, ha weboldalait magas szintű védelemmel készíti.
A bemenet érvényesítése és fertőtlenítése jelentősen csökkentheti az RFI-támadások kockázatát. Nem lehet olyan biztos abban, hogy a bemenetek teljesen mentesek a távoli fájlbefoglalástól. Ezért a végrehajtás előtt szükséges a higiénia elvégzése.
Győződjön meg arról, hogy a következő, felhasználó által biztosított/vezérelt bemeneteket a végrehajtás előtt alaposan megtisztította.
- Cookie-értékek
- GET/POST paraméterek
- URL-paraméterek
- HTTP-fejlécértékek
A fertőtlenítési folyamat magában foglalja a beviteli mezők engedélyezési listával történő ellenőrzését. A blokkolista érvényesítését alig használják, mert gyenge, és nem vizsgálja a hexadecimális vagy kódolt formátumú bevitelt. Ez lehetővé teszi a támadók számára, hogy különböző formátumokat használjanak az RFI-támadásoknak helyet adó bemeneti fájlok biztosítására.
Vedd kezedbe a kiberbiztonságot
A távoli fájlbefoglalás a támadók stratégiája, amellyel bizalmas adatokat lopnak el vagy törölnek a webalkalmazásból. A támadó indítékától függően a támadás végzetes is lehet.
Érthető, hogy még a legbiztonságosabb webes alkalmazások is fejlesztenek sebezhetőséget. A különbség abban rejlik, hogy képesek megoldani a potenciális fenyegetéseket, mielőtt azok eszkalálódnának.
A távoli fájlbefoglalási sebezhetőségek lehetőséget jelenthetnek a hálózat biztonságának megerősítésére, ha a biztonsági játék csúcsán jár.
Az online felhasználókat folyamatosan fenyegetik a biztonság megsértése, és különösen aggodalomra adnak okot a brutális erőszakos támadások. Íme néhány a legrosszabb.
Olvassa el a következőt
- Biztonság
- Kiberbiztonság
- Online biztonság
- Biztonsági tippek
- Web szerver
Chris Odogwu elkötelezett amellett, hogy írásaival tudást adjon át. Szenvedélyes író, nyitott az együttműködésekre, a hálózatépítésre és más üzleti lehetőségekre. Tömegkommunikációból mesterfokozatot szerzett (közkapcsolatok és reklám szak), valamint alapdiplomát tömegkommunikációból.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez