Чудили ли сте се защо някои хора и организации обръщат голямо внимание на своите уеб приложения? Те разбират, че липсата на приоритет на сигурността на техните мрежи е покана към кибератакуващите да влязат и да причинят щети.

И един от начините, по които тези нападатели проникват в мрежа, е чрез атаки с отдалечено включване на файлове (RFI).

RFI атаките са доста често срещани и могат лесно да бъдат изпълнени на целеви уебсайтове. Със сигурност не искате да сте в получателя на атаката. В тази статия ще научите как да го предотвратите.

Какво е отдалечено включване на файлове (RFI)?

Хакер

Отдалеченото включване на файлове е техника, използвана за използване на уебсайтове и уеб приложения. Той се занимава с неадекватни уязвимости за валидиране на входа.

С такива вратички в прозрението нападателят добавя злонамерени отдалечени файлове към уеб страници и приложения. Това е възможно само за уеб приложения, които приемат външни скриптове и файлове динамично.

RFI атаките са доста опасни, защото могат да доведат до загуба на чувствителна информация, междусайтови скриптове, отдалечено изпълнение на код и пълно отмяна на системата.

instagram viewer

RFI атаките водят до повече от 25% от злонамерените сесии на уебсайтове и са по-чести от други форми на атаки като междусайтови скриптове и SQL инжекции.

Основен фактор, отговорен за разпространението на RFI атаките, е липсата на здравословни практики за киберсигурност за подобряване на сигурността на уеб приложенията.

Как работи отдалеченото включване на файлове?

Включването на отдалечен файл се случва, когато файл от отдалечен уеб сървър се добави към уеб страница. Това позволява на нападателя да показва съдържание от уеб приложение.

RFI се появява и когато има неправилна конфигурация на програмния код, оставяйки уязвимост, която нападателите могат да използват, за да проникнат във вашата система. Уеб приложенията, написани с PHP кодове, са по-уязвими към RFI атаки от другите. PHP включва функции, които насърчават дистанционното включване на файлове. В случай на други езици са необходими поредица от стъпки, за да се позволи подобна уязвимост.

Докато включването на файлове може да се случи в повечето уеб приложения, тези, написани в PHP код, са по-податливи на RFI атаки защото PHP има естествени функции, които позволяват отдалечени файлове, докато други езици изискват заобиколни решения, за да направят това същото.

За да включите отдалечен файл, трябва да добавите низ с URL адреса на файла към функция за включване, ако използвате PHP кодове. В противен случай ще трябва да използвате еквивалентния код на вашия език за програмиране.

Когато кодът се изпълни, уеб сървърът ще поиска отдалечения файл. След като отдалеченият файл бъде включен, уеб страницата показва цялото съдържание.

Какво е въздействието на експлоатирано отдалечено включване на файл?

Степента на щетите, причинени от атака за включване на отдалечен файл, зависи от типа на включения отдалечен файл и разрешенията за изпълнение, дадени на потребителя на уеб сървъра.

Ако отдалеченият файл има злонамерени кодове, уеб сървърът ще изпълни тези кодове заедно със съдържанието на уеб страницата. Това дава възможност на нападателите да откраднат чувствителна информация, да отвличат уеб сървъри и да клеветят уеб съдържание.

RFI атаката надхвърля непосредствената сигурност на уеб приложенията за уеб сървъри с административни привилегии, за да инициира тотален системен отказ.

Как да идентифицираме уязвимостите при включване на отдалечен файл

Ранното откриване е ефективна защита срещу кибер заплахи. Използването на системи за откриване на проникване прави голяма разлика в предотвратяване на това, което би могло да бъде смъртоносна атака. По същия начин, откриването на сигнали за RFI атака навреме ви спестява от много щети. Имате възможност да отстраните проблема, преди да ескалира.

Изпълняването на автоматизирано сканиране със скенер за уязвимости е ефективно при идентифициране на уязвимостите при включване на отдалечени файлове, тъй като извежда на преден план висящи заплахи.

След като опасността е изложена, ограничете включването на файлове въз основа на въведеното от потребителя. Но този метод може да е невъзможен за прилагане в някои случаи. Трябва да предвидите разрешен списък с файлове, които да бъдат включени.

Ако работите с PHP приложение, можете да зададете allow_url_include в php.ini за скорошни инсталации. Тази настройка ви помага да идентифицирате уязвимостите във вашата мрежа, за да създадете силна защита.

Как да предотвратим уязвимости за отдалечено включване на файлове (RFI).

Неуспехът да се вземат мерки за предотвратяване на RFI атака води до сериозни последици за вашия уебсайт. Те включват загуба на съдържание на уебсайт, повреда и излагане на чувствителни данни чрез вашия уеб хостинг сървър.

Ако искате да защитите системата си срещу RFI атаки, ето как да направите това.

1. Използвайте филтри за пречистване на входните параметри

Разрешаването на вашия уеб сървър да обработва всички потребителски въведени от HTTP заявки увеличава вашата уязвимост към RFI атаки. Не се доверявайте на никакви данни, предоставени от HTTP заявката.

Уверете се, че всички заявки са правилно проверени с помощта на филтри за проверка за заплахи. По този начин можете да хванете злонамерени заявки на вратата, преди да влязат във вашата мрежа.

2. Избягвайте произволни входни данни

Един сигурен начин за предотвратяване на RFI атака е да се избегне използването на произволни входни данни в буквална заявка за включване на файл. Разрешаването на такива разрешения за въвеждане на данни от потребителите прави уебсайта ви по-податлив на получаване на отдалечен файл.

Уеб роботите и хакерите използват тези заявки за въвеждане, за да получат неоторизиран достъп до уеб приложения. Вместо да позволявате само всякакъв вход, внедрете силна и ефективна проверка за контрол на достъпа, преди да обработвате заявките на потребителите.

3. Създайте динамичен списък на позволените

Динамичният бял списък е файл, създаден от потребителя, записан с име на файл в запис. Винаги, когато файлът е необходим, името на файла може да се използва за входове. Тъй като името на файла вече е съхранено в записа, уеб страницата може лесно да провери файла преди изпълнение.

Уебсайтове, които са свободни от RFI атаки, са по-трудни за изграждане от други. Ето защо имаме повече уебсайтове, които са склонни към дистанционно включване на файлове. Но когато проверите рисковете, свързани с оставянето на вашата уеб страница уязвима за RFI атака, по-добре е да създадете уеб страниците си с високо ниво на имунитет.

Валидирането и санирането на входа могат значително да намалят риска от RFI атаки. Не можете да сте толкова сигурни, че входовете са напълно свободни от дистанционно включване на файлове. Следователно е необходимо да се извърши санитарна обработка преди екзекуцията.

Уверете се, че следните доставяни/контролирани от потребителя входове са добре дезинфекцирани преди изпълнение.

  • Стойности на бисквитките
  • GET/POST параметри
  • URL параметри
  • Стойности на HTTP заглавки

Процесът на дезинфекция включва проверка на полетата за въвеждане с разрешен списък. Валидирането на блоков списък почти не се използва, защото е слабо и не проверява въвеждането в шестнадесетични или кодирани формати. Това позволява на нападателите да използват различни формати за предоставяне на входни файлове, които дават място за RFI атаки.

Поемете отговорност за вашата киберсигурност

Отдалеченото включване на файлове е стратегия на нападателя за кражба или изтриване на чувствителни данни от вашето уеб приложение. В зависимост от мотива на нападателя, атаката може да бъде фатална.

Разбираемо е, че дори най-сигурните уеб приложения създават уязвимости. Разликата се крие в способността им да разрешават потенциални заплахи, преди те да ескалират.

Уязвимостите при отдалечено включване на файлове могат да бъдат възможност за вас да засилите сигурността на вашата мрежа, ако сте на върха на вашата игра за сигурност.

5 пъти атаки с груба сила водят до огромни пробиви в сигурността

Онлайн потребителите са под постоянна заплаха от пробиви в сигурността, а атаките с груба сила са особена причина за безпокойство. Ето някои от най-лошите.

Прочетете Следващото

ДялTweetелектронна поща
Свързани теми
  • Сигурност
  • Кибер защита
  • Онлайн сигурност
  • Съвети за сигурност
  • Уеб сървър
За автора
Крис Одогву (36 публикувани статии)

Chris Odogwu се ангажира да предава знания чрез писането си. Страстен писател, той е отворен за сътрудничество, работа в мрежа и други бизнес възможности. Притежава магистърска степен по масови комуникации (връзки с обществеността и реклама) и бакалавърска степен по масови комуникации.

Още от Chris Odogwu

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате