Přemýšleli jste někdy nad tím, proč někteří jednotlivci a organizace věnují velkou pozornost svým webovým aplikacím? Chápou, že neupřednostnění bezpečnosti jejich sítí je výzvou pro kybernetické útočníky, aby přišli a způsobili škody.

A jedním ze způsobů, jak tito útočníci pronikají do sítě, jsou útoky Remote File Inclusion (RFI).

RFI útoky jsou poměrně běžné a lze je snadno provést na cílených webových stránkách. Určitě nechcete být na straně příjemce útoku. V tomto článku se dozvíte, jak tomu předejít.

Co je vzdálené začlenění souborů (RFI)?

Hacker

Vzdálené zahrnutí souborů je technika používaná k využívání webových stránek a webových aplikací. Využívá neadekvátní zranitelnosti ověřování vstupu.

S takovými mezerami v náhledu útočník přidává škodlivé vzdálené soubory na webové stránky a aplikace. To je možné pouze u webových aplikací, které dynamicky přijímají externí skripty a soubory.

Útoky RFI jsou poměrně nebezpečné, protože mohou vést ke ztrátě citlivých informací, skriptování mezi stránkami, vzdálenému spuštění kódu a úplnému přepsání systému.

instagram viewer

Útoky RFI mají za následek více než 25 % škodlivých relací na webových stránkách a jsou častější než jiné formy útoků, jako je skriptování mezi stránkami a injekce SQL.

Hlavním faktorem zodpovědným za prevalenci RFI útoků je absence zdravých praktik kybernetické bezpečnosti zvýšit bezpečnost webových aplikací.

Jak funguje vzdálené zahrnutí souborů?

K zahrnutí vzdáleného souboru dojde, když je na webovou stránku přidán soubor ze vzdáleného webového serveru. To umožňuje útočníkovi zobrazit obsah z webové aplikace.

RFI se také vyskytuje, když dojde k nesprávné konfiguraci programovacího kódu, což zanechá zranitelnost, kterou mohou útočníci využít k proniknutí do vašeho systému. Webové aplikace napsané pomocí PHP kódů jsou zranitelnější vůči RFI útokům než jiné. PHP obsahuje funkce, které podporují vzdálené začlenění souborů. V případě jiných jazyků je třeba provést řadu kroků, které takovou zranitelnost povolí.

Zatímco k zahrnutí souborů může dojít ve většině webových aplikací, ty napsané v kódu PHP jsou náchylnější k útokům RFI protože PHP má nativní funkce, které umožňují vzdálené soubory, zatímco jiné jazyky k tomu vyžadují řešení stejný.

Chcete-li zahrnout vzdálený soubor, musíte do funkce zahrnutí přidat řetězec s adresou URL souboru, pokud používáte kódy PHP. Jinak byste museli použít ekvivalentní kód ve vašem programovacím jazyce.

Po provedení kódu si webový server vyžádá vzdálený soubor. Jakmile je vzdálený soubor zahrnut, webová stránka zobrazí veškerý obsah.

Jaký je dopad začlenění zneužitého vzdáleného souboru?

Rozsah poškození způsobeného útokem na zahrnutí vzdáleného souboru závisí na typu zahrnutého vzdáleného souboru a na oprávněních k provedení udělených uživateli webového serveru.

Pokud vzdálený soubor obsahuje škodlivé kódy, webový server tyto kódy spustí spolu s obsahem webové stránky. To útočníkům umožňuje krást citlivé informace, unášet webové servery a pomlouvat webový obsah.

Útok RFI jde nad rámec okamžitého zabezpečení webových aplikací pro webové servery s administrátorskými právy, aby vyvolal totální selhání systému.

Jak identifikovat chyby zabezpečení vzdáleného začlenění souborů

Včasná detekce je účinnou obranou proti kybernetickým hrozbám. Použití systémů detekce narušení má velký rozdíl odvrácení toho, co mohlo být smrtelným útokem. Podobně včasné odhalení signálů RFI útoku vás ušetří mnoha škod. Máte možnost napravit problém dříve, než se vyhrotí.

Spuštění automatizovaného skenování pomocí skeneru zranitelnosti je efektivní při identifikaci zranitelností vzdáleného začlenění souborů, protože do popředí staví čekající hrozby.

Jakmile je nebezpečí odhaleno, omezte zahrnutí souboru na základě vstupu uživatele. Tato metoda však může být v některých případech nemožná. Musíte zajistit, aby byl zahrnut povolený seznam souborů.

Pokud pracujete s PHP aplikací, můžete allow_url_include set off v php.ini pro nedávné instalace. Toto nastavení vám pomůže identifikovat zranitelná místa ve vaší síti a vytvořit silnou obranu.

Jak zabránit chybám zabezpečení vzdáleného začlenění souborů (RFI).

Pokud nezavedete opatření k zabránění útoku RFI, bude mít váš web vážné následky. Patří mezi ně ztráta obsahu webových stránek, znehodnocení a vystavení citlivých dat prostřednictvím vašeho webhostingového serveru.

Pokud chcete zabezpečit svůj systém proti útokům RFI, zde je návod, jak na to.

1. Použijte filtry k čištění vstupních parametrů

Pokud svému webovému serveru umožníte zpracovávat všechny uživatelské vstupy z požadavků HTTP, zvýšíte svou zranitelnost vůči útokům RFI. Nedůvěřujte žádnému vstupu poskytnutému z požadavku HTTP.

Zajistěte, aby byly všechny požadavky řádně prozkoumány pomocí filtrů pro kontrolu hrozeb. Tímto způsobem můžete zachytit škodlivé požadavky u dveří dříve, než se dostanou do vaší sítě.

2. Vyhněte se libovolným vstupním datům

Jeden jistý způsob, jak zabránit RFI útoku, je vyhnout se použití libovolných vstupních dat v doslovném požadavku na zahrnutí souboru. Povolením takových oprávnění pro vstupní data od uživatelů je váš web náchylnější k přijímání vzdáleného souboru.

Webové prohledávače a hackeři používají tyto vstupní požadavky k získání neoprávněného přístupu k webovým aplikacím. Namísto povolení jakéhokoli vstupu implementujte před zpracováním požadavků uživatelů silnou a efektivní kontrolu řízení přístupu.

3. Vytvořte dynamický seznam povolených

Dynamický whitelist je soubor vytvořený uživatelem, uložený pod názvem souboru do záznamu. Kdykoli je soubor potřeba, lze pro vstupy použít název souboru. Vzhledem k tomu, že název souboru již byl uložen v záznamu, webová stránka může soubor před spuštěním snadno ověřit.

Webové stránky, které jsou bez RFI útoků, se vytvářejí hůře než jiné. To je důvod, proč máme více webových stránek, které jsou náchylné k vzdálenému začlenění souborů. Když však zkontrolujete rizika spojená s ponecháním vaší webové stránky zranitelné vůči RFI útoku, je lepší vytvořit vaše webové stránky s vysokou úrovní imunity.

Ověření a dezinfekce vstupů může významně snížit riziko RFI útoků. Nemůžete si být tak jisti, že vstupy jsou zcela bez vzdáleného zahrnutí souborů. Před popravou je proto nutné provést sanitaci.

Ujistěte se, že následující uživatelem dodané/ovládané vstupy jsou před provedením důkladně vyčištěny.

  • Hodnoty souborů cookie
  • GET/POST parametry
  • parametry URL
  • Hodnoty HTTP hlavičky

Proces dezinfekce zahrnuje kontrolu vstupních polí pomocí seznamu povolených. Validace blocklistu se téměř nepoužívá, protože je slabá a nekontroluje vstup v hexadecimálních nebo kódovaných formátech. To útočníkům umožňuje používat různé formáty pro poskytování vstupních souborů, které poskytují prostor pro RFI útoky.

Postarejte se o svou kybernetickou bezpečnost

Vzdálené zahrnutí souborů je strategie útočníka, jak ukrást nebo vymazat citlivá data z vaší webové aplikace. V závislosti na motivu útočníka může být útok smrtelný.

Je pochopitelné, že i ty nejbezpečnější webové aplikace vyvíjejí zranitelnosti. Rozdíl spočívá v jejich schopnosti řešit potenciální hrozby dříve, než eskalují.

Chyby zabezpečení vzdáleného začlenění souborů pro vás mohou být příležitostí k posílení zabezpečení vaší sítě, pokud jste na vrcholu své bezpečnostní hry.

5krát útoky hrubou silou vedou k obrovskému narušení bezpečnosti

Online uživatelé jsou neustále ohroženi narušením bezpečnosti a útoky hrubou silou jsou důvodem k obavám. Zde jsou některé z nejhorších.

Přečtěte si další

PodíltweetE-mailem
Související témata
  • Bezpečnostní
  • Kybernetická bezpečnost
  • Online bezpečnost
  • Bezpečnostní tipy
  • Webový server
O autorovi
Chris Odogwu (36 publikovaných článků)

Chris Odogwu je oddán předávání znalostí prostřednictvím svého psaní. Je vášnivým spisovatelem a je otevřený spolupráci, vytváření sítí a dalším obchodním příležitostem. Má magisterský titul v oboru masová komunikace (obor Public Relations a reklama) a bakalářský titul v oboru masová komunikace.

Více od Chrise Odogwua

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem