Jeste li se ikada zapitali zašto neki pojedinci i organizacije posvećuju veliku pozornost svojim web aplikacijama? Oni razumiju da je neuspjeh u postavljanju prioriteta sigurnosti svojih mreža poziv kibernetičkim napadačima da uđu i prouzrokuju štetu.
A jedan od načina na koji ovi napadači prodiru u mrežu su napadi Remote File Inclusion (RFI).
RFI napadi su prilično česti i lako se mogu izvršiti na ciljanim web stranicama. Sigurno ne želite biti na strani napada. U ovom članku ćete naučiti kako to spriječiti.
Što je Remote File Inclusion (RFI)?
Daljinsko uključivanje datoteka je tehnika koja se koristi za iskorištavanje web stranica i web aplikacija. On lovi neadekvatne ranjivosti provjere valjanosti unosa.
Uz takve rupe u uvidu, napadač dodaje zlonamjerne udaljene datoteke na web stranice i aplikacije. To je moguće samo za web aplikacije koje dinamički prihvaćaju vanjske skripte i datoteke.
RFI napadi su prilično opasni jer mogu dovesti do gubitka osjetljivih informacija, skriptiranja na više mjesta, udaljenog izvršavanja koda i potpunog nadjačavanja sustava.
RFI napadi rezultiraju u više od 25% zlonamjernih sesija na web-mjestima i češći su od drugih oblika napada kao što su skriptiranje na više mjesta i SQL injekcije.
Glavni čimbenik odgovoran za raširenost RFI napada je nepostojanje zdravih praksi kibernetičke sigurnosti. poboljšati sigurnost web aplikacija.
Kako funkcionira daljinsko uključivanje datoteka?
Uključenje udaljene datoteke događa se kada se datoteka s udaljenog web poslužitelja doda na web stranicu. To napadaču omogućuje prikaz sadržaja iz web aplikacije.
RFI se također javlja kada postoji pogrešna konfiguracija programskog koda, ostavljajući ranjivost koju napadači mogu iskoristiti da prodru u vaš sustav. Web aplikacije napisane PHP kodovima su ranjivije na RFI napade od ostalih. PHP uključuje funkcije koje promiču daljinsko uključivanje datoteka. U slučaju drugih jezika, potrebno je poduzeti niz koraka kako bi se omogućila takva ranjivost.
Dok se uključivanje datoteka može dogoditi u većini web aplikacija, one napisane u PHP kodu sklonije su RFI napadima jer PHP ima izvorne funkcije koje omogućuju udaljene datoteke, dok drugi jezici zahtijevaju zaobilazna rješenja za to isti.
Da biste uključili udaljenu datoteku, morate dodati niz s URL-om datoteke u funkciju uključivanja ako koristite PHP kodove. Inače biste morali koristiti ekvivalentni kod u svom programskom jeziku.
Kada se kod izvrši, web poslužitelj će zatražiti udaljenu datoteku. Nakon što je udaljena datoteka uključena, web stranica prikazuje sav sadržaj.
Kakav je utjecaj eksploatirane udaljene datoteke?
Opseg štete uzrokovane napadom udaljenog uključivanja datoteke ovisi o vrsti uključene udaljene datoteke i dopuštenjima izvršenja koja su data korisniku web poslužitelja.
Ako udaljena datoteka sadrži zlonamjerne kodove, web-poslužitelj će izvršiti te kodove zajedno sa sadržajem web-stranice. To napadačima omogućuje krađu osjetljivih informacija, otmicu web poslužitelja i klevetu web sadržaja.
RFI napad nadilazi neposrednu sigurnost web aplikacija za web poslužitelje s administrativnim privilegijama kako bi pokrenuo potpuni kvar sustava.
Kako identificirati ranjivosti udaljenog uključivanja datoteka
Rano otkrivanje učinkovita je obrana od cyber prijetnji. Korištenje sustava za otkrivanje upada čini veliku razliku u spriječiti ono što je moglo biti smrtonosni napad. Slično, otkrivanje signala RFI napada na vrijeme štedi vas od mnogih šteta. Imate priliku ispraviti problem prije nego što eskalira.
Pokretanje automatskog skeniranja pomoću skenera ranjivosti učinkovito je u prepoznavanju ranjivosti udaljenog uključivanja datoteka, jer u prvi plan stavlja prijetnje na čekanju.
Nakon što je opasnost izložena, ograničite uključivanje datoteka na temelju korisničkog unosa. Ali ovu metodu je u nekim slučajevima nemoguće provesti. Morate predvidjeti uključivanje dopuštenog popisa datoteka.
Ako radite s PHP aplikacijom, možete allow_url_include postaviti u php.ini za nedavne instalacije. Ova postavka vam pomaže da identificirate ranjivosti u vašoj mreži kako biste postavili snažnu obranu.
Kako spriječiti ranjivosti udaljenog uključivanja datoteka (RFI).
Nepoduzimanje mjera za sprječavanje RFI napada dovodi do ozbiljnih posljedica za vašu web stranicu. To uključuje gubitak sadržaja web stranice, oštećenje i izlaganje osjetljivih podataka putem vašeg poslužitelja za web hosting.
Ako želite osigurati svoj sustav od RFI napada, evo kako to učiniti.
1. Koristite filtere za čišćenje ulaznih parametara
Dopuštanje vašem web poslužitelju da obrađuje sve korisničke unose iz HTTP zahtjeva povećava vašu ranjivost na RFI napade. Ne vjerujte nijednom unosu iz HTTP zahtjeva.
Osigurajte da se svi zahtjevi pravilno pregledaju uz korištenje filtara za provjeru prijetnji. Na taj način možete uhvatiti zlonamjerne zahtjeve na vratima prije nego što dođu u vašu mrežu.
2. Izbjegavajte proizvoljni unos podataka
Jedan siguran način za sprječavanje RFI napada je izbjegavanje upotrebe proizvoljnih ulaznih podataka u doslovnom zahtjevu za uključivanje datoteke. Dopuštanje takvih dopuštenja za unos podataka od korisnika čini vašu web stranicu sklonijom primanju udaljene datoteke.
Web alati za indeksiranje i hakeri koriste te zahtjeve za unos kako bi dobili neovlašteni pristup web aplikacijama. Umjesto da dopuštate bilo koji unos, implementirajte snažnu i učinkovitu provjeru kontrole pristupa prije obrade korisničkih zahtjeva.
3. Izradite dinamičku listu dopuštenih
Dinamički popis dopuštenih datoteka je datoteka koju je stvorio korisnik, spremljena s nazivom datoteke u zapis. Kad god je datoteka potrebna, naziv datoteke se može koristiti za ulaze. Budući da je naziv datoteke već pohranjen u zapisu, web stranica može jednostavno provjeriti datoteku prije izvršenja.
Web-mjesta bez RFI napada teže je izgraditi od drugih. Zbog toga imamo više web-mjesta sklonih daljinskom uključivanju datoteka. Ali kada provjerite rizike koji su uključeni u ostavljanje vaše web stranice ranjivom na RFI napad, bolje je izgraditi svoje web stranice s visokom razinom imuniteta.
Validacija unosa i sanacija mogu značajno smanjiti rizik od RFI napada. Ne možete biti tako sigurni da su ulazi potpuno slobodni od daljinskog uključivanja datoteka. Stoga je prije izvršenja potrebno izvršiti sanaciju.
Osigurajte da su sljedeći ulazi koje dobavlja/kontrolira korisnik temeljito dezinficirani prije izvođenja.
- Vrijednosti kolačića
- GET/POST parametri
- URL parametri
- Vrijednosti HTTP zaglavlja
Proces dezinfekcije uključuje provjeru polja za unos s popisom dopuštenih. Provjera valjanosti popisa blokova gotovo se ne koristi jer je slaba i ne provjerava unos u heksadecimalnom ili kodiranom formatu. To napadačima omogućuje korištenje različitih formata za unos ulaznih datoteka koje daju prostor za RFI napade.
Preuzmite odgovornost za svoju kibernetičku sigurnost
Daljinsko uključivanje datoteka je strategija napadača za krađu ili brisanje osjetljivih podataka iz vaše web aplikacije. Ovisno o motivu napadača, napad može biti fatalan.
Razumljivo, čak i najsigurnije web aplikacije razvijaju ranjivosti. Razlika je u njihovoj sposobnosti da razriješe potencijalne prijetnje prije nego što eskaliraju.
Ranjivosti daljinskog uključivanja datoteka mogu biti prilika za vas da ojačate sigurnost svoje mreže ako ste na vrhu svoje sigurnosne igre.
Korisnici na mreži stalno su pod prijetnjom kršenja sigurnosti, a napadi grube sile poseban su razlog za zabrinutost. Evo nekih od najgorih.
Pročitajte dalje
- Sigurnost
- Cybersigurnost
- Sigurnost na mreži
- Sigurnosni savjeti
- Web poslužitelj
Chris Odogwu je predan prenošenju znanja kroz svoje pisanje. Strastveni pisac, otvoren je za suradnju, umrežavanje i druge poslovne prilike. Magistrirao je masovno komuniciranje (smjer Odnosi s javnošću i oglašavanje) i diplomirao masovno komuniciranje.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu