Kas olete kunagi mõelnud, miks mõned üksikisikud ja organisatsioonid pööravad oma veebirakendustele suurt tähelepanu? Nad mõistavad, et suutmatus oma võrkude turvalisust prioriteediks seada kutsub küberründajaid sisse astuma ja tekitama kahju.

Ja üks viise, kuidas need ründajad võrku tungivad, on kaugfailide kaasamise (RFI) rünnakud.

RFI-rünnakud on üsna tavalised ja neid saab hõlpsasti sooritada sihitud veebisaitidel. Sa kindlasti ei taha olla rünnaku vastuvõtvas otsas. Sellest artiklist saate teada, kuidas seda vältida.

Mis on kaugfailide kaasamine (RFI)?

Häkker

Kaugfailide kaasamine on meetod, mida kasutatakse veebisaitide ja veebirakenduste kasutamiseks. See kasutab ebapiisava sisendi valideerimise haavatavust.

Selliste lünkade korral lisab ründaja veebilehtedele ja rakendustele pahatahtlikke kaugfaile. See on võimalik ainult veebirakenduste puhul, mis aktsepteerivad väliseid skripte ja faile dünaamiliselt.

RFI-rünnakud on üsna ohtlikud, kuna need võivad kaasa tuua tundliku teabe kadumise, saidiülese skriptimise, koodi kaugkäitamise ja süsteemi täieliku alistamise.

instagram viewer

RFI-rünnakud põhjustavad rohkem kui 25% veebisaitidel pahatahtlikest seanssidest ja on tavalisemad kui muud rünnakuvormid, nagu saidiülene skriptimine ja SQL-i süstimine.

RFI-rünnakute levimuse peamine tegur on tervislike küberturvalisuse tavade puudumine. suurendada veebirakenduste turvalisust.

Kuidas kaugfailide kaasamine töötab?

Kaugfaili kaasamine toimub siis, kui veebilehele lisatakse fail kaugveebiserverist. See võimaldab ründajal kuvada veebirakenduse sisu.

RFI esineb ka siis, kui programmeerimiskood on valesti konfigureeritud, jättes haavatavuse, mida ründajad saavad kasutada teie süsteemi tungimiseks. PHP-koodidega kirjutatud veebirakendused on RFI-rünnakute suhtes haavatavamad kui teised. PHP sisaldab funktsioone, mis soodustavad kaugfailide kaasamist. Teiste keelte puhul tuleb sellise haavatavuse lubamiseks teha mitmeid samme.

Kuigi enamikus veebirakendustes võib failide kaasamine toimuda, on PHP-koodis kirjutatud failid RFI-rünnakutele altid kuna PHP-l on omafunktsioonid, mis võimaldavad kaugfaile, samas kui teised keeled nõuavad selle tegemiseks lahendusi sama.

Kaugfaili kaasamiseks peate lisamisfunktsiooni lisama stringi faili URL-iga, kui kasutate PHP-koode. Vastasel juhul peate kasutama oma programmeerimiskeeles samaväärset koodi.

Kui kood on käivitatud, küsib veebiserver kaugfaili. Kui kaugfail on kaasatud, kuvatakse veebilehel kogu sisu.

Milline on kasutatud kaugfaili kaasamise mõju?

Kaugfaili kaasamise rünnaku põhjustatud kahju ulatus sõltub kaasatud kaugfaili tüübist ja veebiserveri kasutajale antud täitmislubadest.

Kui kaugfailis on pahatahtlikud koodid, käivitab veebiserver need koodid koos veebilehe sisuga. See võimaldab ründajatel varastada tundlikku teavet, kaaperdada veebiservereid ja laimata veebisisu.

RFI-rünnak ületab administraatoriõigustega veebiserverite vahetu veebirakenduse turvalisuse, et algatada täielik süsteemitõrge.

Kuidas tuvastada kaugfailide kaasamise haavatavused

Varajane avastamine on tõhus kaitse küberohtude vastu. Sissetungituvastussüsteemide kasutamine muudab oluliselt vältides seda, mis oleks võinud olla surmav rünnak. Samamoodi säästab RFI-rünnaku signaalide õigeaegne tuvastamine teid paljudest kahjudest. Teil on võimalus probleem enne selle eskaleerumist parandada.

Haavatavuse skanneriga automaatse kontrolli käivitamine on tõhus kaugfailide kaasamise haavatavuste tuvastamisel, kuna see tõstab esile ootel olevad ohud.

Kui oht on paljastatud, piirake failide kaasamist kasutaja sisendi põhjal. Kuid seda meetodit võib mõnel juhul olla võimatu rakendada. Peate lisama lubatud failide loendi.

Kui töötate PHP-rakendusega, saate viimaste installide jaoks failis php.ini atribuudi allow_url_include välja lülitada. See säte aitab teil tuvastada teie võrgu haavatavused, et pakkuda tugevat kaitset.

Kuidas vältida kaugfailide kaasamise (RFI) haavatavusi

Kui RFI-rünnaku ärahoidmiseks meetmeid ei rakendata, võivad teie veebisaidil tekkida tõsised tagajärjed. Nende hulka kuuluvad veebisaidi sisu kadu, rikkumine ja tundlike andmete paljastamine teie veebimajutusserveri kaudu.

Kui soovite oma süsteemi RFI-rünnakute eest kaitsta, toimige järgmiselt.

1. Kasutage sisendparameetrite puhastamiseks filtreid

Kui lubate oma veebiserveril töödelda kõiki kasutajate HTTP-päringute sisestusi, suureneb teie haavatavus RFI-rünnakute suhtes. Ärge usaldage ühtegi HTTP-päringu sisendit.

Veenduge, et kõik päringud vaadatakse korralikult läbi, kasutades ohtude kontrollimiseks filtreid. Nii saate tabada pahatahtlikud päringud ukse ees, enne kui need teie võrku jõuavad.

2. Vältige suvaliste andmete sisestamist

Üks kindel viis RFI-rünnaku ärahoidmiseks on vältida suvaliste sisendandmete kasutamist sõnasõnalises faili lisamise taotluses. Kasutajatelt selliste sisendandmete lubade lubamine muudab teie veebisaidi kaugfaili vastuvõtmiseks vastuvõtlikumaks.

Veebiindeksoijad ja häkkerid kasutavad neid sisestuspäringuid veebirakendustele volitamata juurdepääsu saamiseks. Selle asemel, et lubada mis tahes sisendit, rakendage enne kasutajataotluste töötlemist tugev ja tõhus juurdepääsukontrolli kontroll.

3. Looge dünaamiline lubade loend

Dünaamiline valge nimekiri on kasutaja loodud fail, mis salvestatakse failinimega kirjesse. Kui faili on vaja, saab failinime kasutada sisenditeks. Kuna failinimi on kirjesse juba salvestatud, saab veebileht faili enne käivitamist hõlpsasti kontrollida.

RFI-rünnakuteta veebisaite on raskem luua kui teisi. Seetõttu on meil rohkem veebisaite, mis on altid failide kaugjuhtimisele. Kui aga kontrollite riske, mis kaasnevad oma veebilehe jätmisega RFI-rünnakute suhtes haavatavaks, on parem luua oma veebilehed kõrge kaitsetasemega.

Sisendite kontrollimine ja desinfitseerimine võivad oluliselt vähendada RFI-rünnakute riski. Te ei saa olla nii kindel, et sisendid on kaugfailide kaasamisest täiesti vabad. Seetõttu tuleb enne täitmist läbi viia sanitaartehnilised toimingud.

Veenduge, et järgmised kasutaja tarnitud/kontrollitud sisendid on enne käivitamist põhjalikult puhastatud.

  • Küpsiste väärtused
  • GET/POST parameetrid
  • URL-i parameetrid
  • HTTP päise väärtused

Puhastusprotsess hõlmab sisestusväljade kontrollimist lubade loendiga. Blokeerimisloendi valideerimist ei kasutata peaaegu üldse, kuna see on nõrk ja ei kontrolli kuueteistkümnendsüsteemis ega kodeeritud vormingus sisendit. See võimaldab ründajatel kasutada erinevaid vorminguid sisendfailide edastamiseks, mis annavad ruumi RFI-rünnakutele.

Hoolitsege oma küberturvalisuse eest

Kaugfailide kaasamine on ründaja strateegia teie veebirakendusest tundlike andmete varastamiseks või kustutamiseks. Sõltuvalt ründaja motiivist võib rünnak lõppeda surmaga.

Arusaadavalt arendavad isegi kõige turvalisemad veebirakendused turvaauke. Erinevus seisneb nende võimes lahendada potentsiaalsed ohud enne nende eskaleerumist.

Kaugfailide kaasamise haavatavused võivad olla teie jaoks võimalus oma võrgu turvalisust tugevdada, kui olete oma turvamängu tipus.

Viis korda toore jõuga rünnakud viivad tohutute turvarikkumisteni

Interneti-kasutajaid ohustavad pidevalt turvarikkumised ja eriti murettekitavad on toore jõu rünnakud. Siin on mõned halvimad.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Turvalisus
  • Küberturvalisus
  • Interneti-turvalisus
  • Turvanõuanded
  • Veebiserver
Autori kohta
Chris Odogwu (Avaldatud 36 artiklit)

Chris Odogwu on pühendunud oma kirjutamise kaudu teadmiste edasiandmisele. Kirglik kirjanik on avatud koostööle, võrgustike loomisele ja muudele ärivõimalustele. Tal on magistrikraad massikommunikatsiooni alal (avalikud suhted ja reklaam) ja bakalaureusekraad massikommunikatsiooni alal.

Veel Chris Odogwult

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin