Vai esat kādreiz domājis, kāpēc dažas personas un organizācijas pievērš lielu uzmanību savām tīmekļa lietojumprogrammām? Viņi saprot, ka nespēja noteikt prioritāti savu tīklu drošībai ir aicinājums kiberuzbrucējiem ienākt un nodarīt kaitējumu.

Un viens no veidiem, kā šie uzbrucēji iekļūst tīklā, ir attālās failu iekļaušanas (RFI) uzbrukumi.

RFI uzbrukumi ir diezgan izplatīti, un tos var viegli izpildīt mērķa vietnēs. Jūs noteikti nevēlaties būt uzbrukuma uzņemošajā galā. Šajā rakstā jūs uzzināsit, kā to novērst.

Kas ir attālā failu iekļaušana (RFI)?

Hakeris

Attālā failu iekļaušana ir paņēmiens, ko izmanto vietņu un tīmekļa lietojumprogrammu izmantošanai. Tas izmanto neadekvātas ievades validācijas ievainojamības.

Izmantojot šādas nepilnības, uzbrucējs tīmekļa lapām un lietojumprogrammām pievieno ļaunprātīgus attālos failus. Tas ir iespējams tikai tīmekļa lietojumprogrammām, kas dinamiski pieņem ārējos skriptus un failus.

RFI uzbrukumi ir diezgan bīstami, jo tie var izraisīt sensitīvas informācijas zudumu, starpvietņu skriptēšanu, attālinātu koda izpildi un pilnīgu sistēmas ignorēšanu.

instagram viewer

RFI uzbrukumi izraisa vairāk nekā 25% ļaunprātīgu sesiju vietnēs, un tie ir biežāki nekā citi uzbrukumu veidi, piemēram, starpvietņu skriptēšana un SQL injekcijas.

Galvenais faktors, kas izraisa RFI uzbrukumu izplatību, ir veselīgas kiberdrošības prakses trūkums. uzlabot tīmekļa lietojumprogrammu drošību.

Kā darbojas attālā failu iekļaušana?

Attālā faila iekļaušana notiek, kad tīmekļa lapai tiek pievienots fails no attālā tīmekļa servera. Tas ļauj uzbrucējam parādīt saturu no tīmekļa lietojumprogrammas.

RFI rodas arī tad, ja programmēšanas kods ir nepareizi konfigurēts, atstājot ievainojamību, ko uzbrucēji var izmantot, lai iekļūtu jūsu sistēmā. Tīmekļa lietojumprogrammas, kas rakstītas ar PHP kodiem, ir neaizsargātākas pret RFI uzbrukumiem nekā citas. PHP ietver funkcijas, kas veicina attālo failu iekļaušanu. Citu valodu gadījumā ir jāveic virkne darbību, lai atļautu šādu ievainojamību.

Lai gan failu iekļaušana var notikt lielākajā daļā tīmekļa lietojumprogrammu, tās, kas rakstītas PHP kodā, ir vairāk pakļautas RFI uzbrukumiem jo PHP ir vietējās funkcijas, kas ļauj izmantot attālos failus, savukārt citām valodām ir nepieciešami risinājumi tas pats.

Lai iekļautu attālo failu, iekļaušanas funkcijai ir jāpievieno virkne ar faila URL, ja izmantojat PHP kodus. Pretējā gadījumā jums būs jāizmanto līdzvērtīgs kods savā programmēšanas valodā.

Kad kods tiek izpildīts, tīmekļa serveris pieprasīs attālo failu. Kad attālais fails ir iekļauts, tīmekļa lapā tiek parādīts viss saturs.

Kāda ir izmantotā attālā faila iekļaušanas ietekme?

Attālās failu iekļaušanas uzbrukuma radītā kaitējuma apjoms ir atkarīgs no iekļautā attālā faila veida un tīmekļa servera lietotājam piešķirtajām izpildes atļaujām.

Ja attālajā failā ir ļaunprātīgi kodi, tīmekļa serveris izpildīs šos kodus kopā ar tīmekļa lapas saturu. Tas ļauj uzbrucējiem nozagt sensitīvu informāciju, nolaupīt tīmekļa serverus un apmelot tīmekļa saturu.

RFI uzbrukums pārsniedz tūlītēju tīmekļa lietojumprogrammu drošību tīmekļa serveriem ar administratīvām privilēģijām, lai izraisītu pilnīgu sistēmas atteici.

Kā noteikt attālās failu iekļaušanas ievainojamības

Agrīna atklāšana ir efektīva aizsardzība pret kiberdraudiem. Ielaušanās atklāšanas sistēmu izmantošana būtiski atšķiras novērst to, kas varēja būt nāvējošs uzbrukums. Tāpat RFI uzbrukuma signālu savlaicīga noteikšana ietaupa jūs no daudziem bojājumiem. Jums ir iespēja novērst problēmu, pirms tā saasinās.

Automātiskās skenēšanas palaišana ar ievainojamības skeneri ir efektīva, lai identificētu attālās failu iekļaušanas ievainojamības, jo tādējādi tiek izvirzīti neapstiprinātie draudi.

Kad apdraudējums ir atklāts, ierobežojiet failu iekļaušanu, pamatojoties uz lietotāja ievadi. Bet dažos gadījumos šo metodi var nebūt iespējams īstenot. Jums ir jāparedz atļauto failu saraksts, kas jāiekļauj.

Ja strādājat ar PHP lietojumprogrammu, pēdējām instalācijām php.ini varat ieskaitīt parametru allow_url_include. Šis iestatījums palīdz noteikt ievainojamības jūsu tīklā, lai nodrošinātu spēcīgu aizsardzību.

Kā novērst attālās failu iekļaušanas (RFI) ievainojamības

Ja neveiksiet pasākumus, lai novērstu RFI uzbrukumu, jūsu vietnei var rasties nopietnas sekas. Tie ietver vietnes satura zudumu, sabojāšanu un sensitīvu datu atklāšanu, izmantojot tīmekļa mitināšanas serveri.

Ja vēlaties aizsargāt sistēmu pret RFI uzbrukumiem, rīkojieties šādi.

1. Izmantojiet filtrus, lai notīrītu ievades parametrus

Atļaujot tīmekļa serverim apstrādāt visas lietotāju ievades no HTTP pieprasījumiem, palielinās jūsu ievainojamība pret RFI uzbrukumiem. Neuzticieties nevienai ievadei no HTTP pieprasījuma.

Nodrošiniet, lai visi pieprasījumi tiktu pienācīgi pārbaudīti, izmantojot filtrus, lai pārbaudītu draudus. Tādā veidā jūs varat uztvert ļaunprātīgus pieprasījumus, pirms tie nonāk jūsu tīklā.

2. Izvairieties no patvaļīgi ievadītiem datiem

Viens drošs veids, kā novērst RFI uzbrukumu, ir izvairīties no patvaļīgu ievades datu izmantošanas burtiskā faila iekļaušanas pieprasījumā. Atļaujot lietotājiem šādas ievades datu atļaujas, jūsu vietne ir vairāk pakļauta attāla faila saņemšanai.

Tīmekļa rāpuļprogrammas un hakeri izmanto šos ievades pieprasījumus, lai iegūtu nesankcionētu piekļuvi tīmekļa lietojumprogrammām. Tā vietā, lai atļautu tikai jebkuru ievadi, ieviesiet spēcīgu un efektīvu piekļuves kontroles pārbaudi pirms lietotāju pieprasījumu apstrādes.

3. Izveidojiet dinamisko atļauju sarakstu

Dinamiskais baltais saraksts ir lietotāja izveidots fails, kas ar faila nosaukumu tiek saglabāts ierakstā. Ikreiz, kad fails ir nepieciešams, faila nosaukumu var izmantot ievadei. Tā kā faila nosaukums jau ir saglabāts ierakstā, tīmekļa lapa var viegli pārbaudīt failu pirms izpildes.

Vietnes, kas ir brīvas no RFI uzbrukumiem, ir grūtāk izveidot nekā citas. Tāpēc mums ir vairāk vietņu, kurās ir tendence uz attālu failu iekļaušanu. Taču, pārbaudot riskus, kas saistīti ar vietnes atstāšanu neaizsargātu pret RFI uzbrukumiem, labāk ir izveidot savas tīmekļa lapas ar augstu imunitātes līmeni.

Ievades validācija un dezinfekcija var ievērojami samazināt RFI uzbrukumu risku. Jūs nevarat būt tik pārliecināts, ka ievades ir pilnībā brīvas no attālās failu iekļaušanas. Tāpēc pirms izpildes ir jāveic sanitārija.

Pirms izpildes nodrošiniet, lai tālāk norādītās lietotāja nodrošinātās/kontrolētās ievades tiktu rūpīgi notīrītas.

  • Sīkdatņu vērtības
  • GET/POST parametri
  • URL parametri
  • HTTP galvenes vērtības

Sanitārijas process ietver ievades lauku pārbaudi, izmantojot atļaušanas sarakstu. Bloķēto sarakstu validācija gandrīz netiek izmantota, jo tā ir vāja un nepārbauda ievadi heksadecimālā vai kodētā formātā. Tas ļauj uzbrucējiem izmantot dažādus formātus, lai piegādātu ievades failus, kas nodrošina vietu RFI uzbrukumiem.

Uzņemieties atbildību par savu kiberdrošību

Attālā failu iekļaušana ir uzbrucēja stratēģija, lai nozagtu vai dzēstu sensitīvus datus no jūsu tīmekļa lietojumprogrammas. Atkarībā no uzbrucēja motīva uzbrukums var būt letāls.

Saprotams, ka pat visdrošākajās tīmekļa lietojumprogrammās rodas ievainojamības. Atšķirība slēpjas viņu spējā novērst iespējamos draudus, pirms tie saasinās.

Attālās failu iekļaušanas ievainojamības var sniegt jums iespēju stiprināt tīkla drošību, ja esat savā drošības spēlē.

5 reizes brutālu spēku uzbrukumi noved pie milzīgiem drošības pārkāpumiem

Tiešsaistes lietotājus pastāvīgi apdraud drošības pārkāpumi, un rupja spēka uzbrukumi rada īpašas bažas. Šeit ir daži no sliktākajiem.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Drošība
  • Kiberdrošība
  • Tiešsaistes drošība
  • Drošības padomi
  • Web serveris
Par autoru
Kriss Odogvu (Publicēti 36 raksti)

Kriss Odogvu ir apņēmies sniegt zināšanas, rakstot. Kaislīgs rakstnieks, viņš ir atvērts sadarbībai, tīklu veidošanai un citām biznesa iespējām. Viņam ir maģistra grāds masu komunikācijā (Sabiedriskās attiecības un reklāma) un bakalaura grāds masu komunikācijā.

Vairāk no Krisa Odogvu

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu