Да ли сте се икада запитали зашто неки појединци и организације посвећују велику пажњу својим веб апликацијама? Они схватају да је неуспех да дају приоритет безбедности својих мрежа позив сајбер нападачима да уђу и изазову штету.

А један од начина на који ови нападачи продиру у мрежу су напади Ремоте Филе Инцлусион (РФИ).

РФИ напади су прилично чести и лако се могу извршити на циљаним веб локацијама. Сигурно не желите да будете на страни напада. У овом чланку ћете научити како то спречити.

Шта је даљинско укључивање датотека (РФИ)?

Хакер

Даљинско укључивање датотека је техника која се користи за искоришћавање веб локација и веб апликација. Он се ослања на неадекватне рањивости валидације уноса.

Са таквим рупама у увиду, нападач додаје злонамерне удаљене датотеке на веб странице и апликације. Ово је могуће само за веб апликације које динамички прихватају спољне скрипте и датотеке.

РФИ напади су прилично опасни јер могу довести до губитка осетљивих информација, скриптовања на више локација, даљинског извршавања кода и потпуног заобилажења система.

РФИ напади доводе до више од 25% злонамерних сесија на веб локацијама и чешћи су од других облика напада као што су скриптовање на више локација и СКЛ ињекције.

Главни фактор одговоран за распрострањеност РФИ напада је одсуство здравих пракси сајбер безбедности. побољшати безбедност веб апликација.

Како функционише даљинско укључивање датотека?

Укључивање удаљене датотеке се дешава када се датотека са удаљеног веб сервера дода на веб страницу. Ово омогућава нападачу да прикаже садржај из веб апликације.

РФИ се такође јавља када постоји погрешна конфигурација програмског кода, остављајући рањивост коју нападачи могу искористити да продру у ваш систем. Веб апликације написане ПХП кодовима су рањивије на РФИ нападе од других. ПХП укључује функције које промовишу даљинско укључивање датотека. У случају других језика, потребно је предузети низ корака да би се дозволила таква рањивост.

Док се укључивање датотека може догодити у већини веб апликација, оне написане у ПХП коду су склоније РФИ нападима јер ПХП има изворне функције које дозвољавају удаљене датотеке, док други језици захтевају заобилазна решења да би то урадили исти.

Да бисте укључили удаљену датотеку, морате да додате стринг са УРЛ-ом датотеке у функцију укључивања ако користите ПХП кодове. У супротном, морали бисте да користите еквивалентни код у свом програмском језику.

Када се код изврши, веб сервер ће захтевати удаљену датотеку. Када је удаљена датотека укључена, веб страница приказује сав садржај.

Какав је утицај експлоатисане удаљене датотеке?

Обим штете узроковане нападом на укључивање удаљене датотеке зависи од типа укључене удаљене датотеке и дозвола за извршење које су дате кориснику веб сервера.

Ако удаљена датотека има злонамерне кодове, веб сервер ће извршити ове кодове заједно са садржајем веб странице. Ово омогућава нападачима да украду осетљиве информације, отму веб сервере и клеветају веб садржај.

РФИ напад превазилази непосредну безбедност веб апликација за веб сервере са административним привилегијама да би покренуо потпуни отказ система.

Како идентификовати рањивости даљинског укључивања датотека

Рано откривање је ефикасна одбрана од сајбер претњи. Употреба система за детекцију упада чини велику разлику у спречити оно што је могло бити смртоносни напад. Слично томе, откривање сигнала РФИ напада на време штеди вас од много штете. Имате прилику да решите проблем пре него што ескалира.

Покретање аутоматског скенирања помоћу скенера рањивости је ефикасно у идентификацији рањивости удаљеног укључивања датотека, јер у први план ставља претње на чекању.

Када се опасност изложи, ограничите укључивање датотека на основу корисничког уноса. Али овај метод је можда немогуће применити у неким случајевима. Морате да обезбедите да листа дозвољених датотека буде укључена.

Ако радите са ПХП апликацијом, можете аллов_урл_инцлуде поставити у пхп.ини за недавне инсталације. Ова поставка вам помаже да идентификујете рањивости у вашој мрежи како бисте поставили снажну одбрану.

Како спречити рањивости удаљеног укључивања датотека (РФИ).

Ако не предузмете мере за спречавање РФИ напада, ваша веб локација доводи до озбиљних последица. То укључује губитак садржаја веб локације, оштећење и излагање осетљивих података преко вашег сервера за веб хостовање.

Ако желите да заштитите свој систем од РФИ напада, ево како да то урадите.

1. Користите филтере за чишћење улазних параметара

Дозвољавање вашем веб серверу да обрађује све корисничке уносе из ХТТП захтева повећава вашу рањивост на РФИ нападе. Не верујте ниједном уносу из ХТТП захтева.

Уверите се да су сви захтеви правилно испитани уз коришћење филтера за проверу претњи. На тај начин можете ухватити злонамерне захтеве на вратима пре него што уђу у вашу мрежу.

2. Избегавајте произвољне улазне податке

Један сигуран начин да се спречи РФИ напад је избегавање употребе произвољних улазних података у захтеву за дословно укључивање датотеке. Дозвољавање таквих дозвола за унос података од корисника чини вашу веб локацију склонијом примању удаљене датотеке.

Веб пописивачи и хакери користе ове улазне захтеве да би добили неовлашћени приступ веб апликацијама. Уместо да дозвољавате било који унос, примените снажну и ефикасну проверу контроле приступа пре обраде корисничких захтева.

3. Направите динамичку листу дозвољених

Динамичка бела листа је датотека коју креира корисник, сачувана са именом датотеке у запис. Кад год је датотека потребна, име датотеке се може користити за уносе. Пошто је име датотеке већ сачувано у запису, веб страница може лако да провери датотеку пре извршења.

Веб локације које су ослобођене РФИ напада теже је направити од других. Због тога имамо више веб локација које су склоне даљинском укључивању датотека. Али када проверите ризике који су укључени у остављање ваше веб странице рањивом на РФИ напад, боље је да своје веб странице направите са високим нивоом имунитета.

Валидација уноса и санитизација могу значајно смањити ризик од РФИ напада. Не можете бити тако сигурни да су улази потпуно слободни од даљинског укључивања датотека. Због тога је неопходно извршити санацију пре извршења.

Уверите се да су следећи улази које обезбеђује/контролише корисник темељно дезинфиковани пре извршења.

  • Вредности колачића
  • ГЕТ/ПОСТ параметри
  • УРЛ параметри
  • Вредности ХТТП заглавља

Процес дезинфекције укључује проверу поља за унос са листом дозвољених. Валидација листе блокова се једва користи јер је слаба и не испитује унос у хексадецималном или кодираном формату. Ово омогућава нападачима да користе различите формате за снабдевање улазних датотека које дају простор за РФИ нападе.

Преузмите одговорност за своју сајбер безбедност

Даљинско укључивање датотека је стратегија нападача да украде или избрише осетљиве податке из ваше веб апликације. У зависности од нападачевог мотива, напад може бити фаталан.

Разумљиво, чак и најбезбедније веб апликације развијају рањивости. Разлика је у њиховој способности да реше потенцијалне претње пре него што ескалирају.

Рањивости даљинског укључивања датотека могу бити прилика за вас да ојачате безбедност ваше мреже ако сте на врху своје безбедносне игре.

5 пута бруталне силе доводе до великих нарушавања безбедности

Корисници на мрежи су под сталном претњом кршења безбедности, а напади грубе силе су посебан разлог за забринутост. Ево неких од најгорих.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Безбедност
  • Циберсецурити
  • Онлине безбедност
  • Безбедносни савети
  • Веб сервер
О аутору
Цхрис Одогву (Објављено 36 чланака)

Цхрис Одогву је посвећен преношењу знања кроз своје писање. Страствени писац, отворен је за сарадњу, умрежавање и друге пословне могућности. Магистрирао је масовне комуникације (односи с јавношћу и оглашавање) и дипломирао масовне комуникације.

Више од Цхриса Одогвуа

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили