Har du nogensinde undret dig over, hvorfor nogle enkeltpersoner og organisationer er meget opmærksomme på deres webapplikationer? De forstår, at manglende prioritering af sikkerheden i deres netværk er en invitation til cyberangribere til at komme ind og forårsage skader.

Og en af ​​måderne, hvorpå disse angribere trænger ind i et netværk, er gennem Remote File Inclusion (RFI)-angreb.

RFI-angreb er ret almindelige og kan nemt udføres på målrettede websteder. Du ønsker bestemt ikke at være på den modtagende ende af angrebet. I denne artikel vil du lære, hvordan du forebygger det.

Hvad er Remote File Inclusion (RFI)?

Hacker

Fjernfilinkludering er en teknik, der bruges til at udnytte websteder og webapplikationer. Det forgriber sig på utilstrækkelige inputvalideringssårbarheder.

Med sådanne smuthuller af indsigt tilføjer angriberen ondsindede fjernfiler til websider og applikationer. Dette kan kun være muligt for webapplikationer, der accepterer eksterne scripts og filer dynamisk.

RFI-angreb er ret farlige, fordi de kan føre til tab af følsom information, cross-site scripting, fjernudførelse af kode og en fuld systemtilsidesættelse.

instagram viewer

RFI-angreb resulterer i mere end 25 % af ondsindede sessioner på websteder og er mere almindelige end andre former for angreb som cross-site scripting og SQL-injektioner.

En væsentlig faktor, der er ansvarlig for udbredelsen af ​​RFI-angreb, er fraværet af sunde cybersikkerhedspraksis til forbedre sikkerheden i webapplikationer.

Hvordan virker ekstern filinkludering?

En ekstern filinkludering sker, når en fil fra en ekstern webserver føjes til en webside. Dette giver angriberen mulighed for at vise indhold fra en webapplikation.

RFI opstår også, når der er en fejlkonfiguration af programmeringskoden, hvilket efterlader en sårbarhed, som angribere kan udnytte til at trænge ind i dit system. Webapplikationer skrevet med PHP-koder er mere sårbare over for RFI-angreb end andre. PHP indeholder funktioner, der fremmer fjernfilinkludering. I tilfælde af andre sprog kræver det en række trin for at tillade en sådan sårbarhed.

Mens filinkludering kan forekomme i de fleste webapplikationer, er dem, der er skrevet i PHP-kode, mere tilbøjelige til RFI-angreb fordi PHP har native funktioner, der tillader fjernfiler, mens andre sprog kræver løsninger for at gøre det samme.

For at inkludere en fjernfil skal du tilføje en streng med filens URL til en inkluderingsfunktion, hvis du bruger PHP-koder. Ellers skal du bruge den tilsvarende kode i dit programmeringssprog.

Når koden udføres, vil webserveren anmode om fjernfilen. Når fjernfilen er inkluderet, viser websiden alt indhold.

Hvad er virkningen af ​​en udnyttet fjernfilinkludering?

Omfanget af skader forårsaget af et eksternt filinkluderingsangreb afhænger af typen af ​​fjernfil inkluderet og de udførelsestilladelser, som er givet til webserverbrugeren.

Hvis fjernfilen har ondsindede koder, vil webserveren udføre disse koder sammen med websidens indhold. Dette gør det muligt for angribere at stjæle følsom information, kapre webservere og bagvaske webindhold.

RFI-angrebet går ud over den umiddelbare webapplikationssikkerhed for webservere med administrative rettigheder til at starte en total systemfejl.

Sådan identificeres sårbarheder i fjernfilinkludering

Tidlig opdagelse er et effektivt forsvar mod cybertrusler. Brugen af ​​indbrudsdetektionssystemer gør en stor forskel mht afværge, hvad der kunne have været et dødeligt angreb. På samme måde sparer du for en masse skader, hvis du opdager signalerne fra et RFI-angreb til tiden. Du har mulighed for at rette op på problemet, inden det eskalerer.

At køre en automatiseret scanning med en sårbarhedsscanner er effektiv til at identificere sårbarheder for fjernfilinkludering, da det bringer ventende trusler frem i forgrunden.

Når faren er afsløret, skal du begrænse filinkludering baseret på brugerinput. Men denne metode kan være umulig at implementere i nogle tilfælde. Du skal sørge for, at en tilladt liste over filer medtages.

Hvis du arbejder med et PHP-program, kan du allow_url_include modregne i php.ini for nylige installationer. Denne indstilling hjælper dig med at identificere sårbarheder i dit netværk for at yde et stærkt forsvar.

Sådan forhindrer du RFI-sårbarheder (Remote File Inclusion).

Manglende indførelse af foranstaltninger for at forhindre et RFI-angreb sætter din hjemmeside op til nogle alvorlige konsekvenser. Disse omfatter tab af webstedsindhold, defacing og afsløring af følsomme data via din webhostingserver.

Hvis du er opsat på at sikre dit system mod RFI-angreb, er det her, hvordan du gør det.

1. Brug filtre til at skrubbe inputparametre

At tillade din webserver at behandle alle brugerinput fra HTTP-anmodninger øger din sårbarhed over for RFI-angreb. Stol ikke på input fra HTTP-anmodningen.

Sørg for, at alle anmodninger er korrekt undersøgt med brug af filtre til at tjekke for trusler. På den måde kan du fange ondsindede anmodninger ved døren, før de kommer ind på dit netværk.

2. Undgå vilkårlige inputdata

En sikker måde at forhindre et RFI-angreb på er at undgå brugen af ​​vilkårlige inputdata i en bogstavelig filinkluderingsanmodning. At tillade sådanne inputdatatilladelser fra brugere gør dit websted mere tilbøjeligt til at modtage en fjernfil.

Webcrawlere og hackere bruger disse inputanmodninger til at få uautoriseret adgang til webapplikationer. I stedet for at tillade blot ethvert input, skal du implementere en stærk og effektiv adgangskontrol, før du behandler brugeranmodninger.

3. Byg en dynamisk tilladelsesliste

En dynamisk hvidliste er en fil oprettet af brugeren, gemt med et filnavn i en post. Når filen er nødvendig, kan filnavnet bruges til input. Da filnavnet allerede er blevet gemt i posten, kan websiden nemt verificere filen før udførelse.

Websites, der er fri for RFI-angreb, er sværere at bygge end andre. Dette er grunden til, at vi har flere websteder, der er tilbøjelige til fjernfilinkludering. Men når du tjekker de risici, der er forbundet med at efterlade din webside sårbar over for RFI-angreb, er det bedre at bygge dine websider med et højt niveau af immunitet.

Inputvalidering og sanering kan reducere risikoen for RFI-angreb markant. Du kan ikke være så sikker på, at input er helt fri for fjernfilinkludering. Derfor er det nødvendigt at udføre sanitet før udførelse.

Sørg for, at de følgende brugerleverede/kontrollerede input er renset grundigt før udførelse.

  • Cookie værdier
  • GET/POST-parametre
  • URL-parametre
  • HTTP-headerværdier

Saneringsprocessen involverer kontrol af inputfelter med en tilladelsesliste. Bloklistevalidering bruges næsten ikke, fordi den er svag og ikke gransker input i hexadecimale eller kodede formater. Dette giver angribere mulighed for at bruge forskellige formater til at levere inputfiler, der giver plads til RFI-angreb.

Tag ansvar for din cybersikkerhed

Fjernfilinkludering er en angribers strategi til at stjæle eller slette følsomme data fra din webapplikation. Afhængigt af angriberens motiv kan angrebet være dødeligt.

Forståeligt nok udvikler selv de mest sikre webapplikationer sårbarheder. Forskellen ligger i deres evne til at løse potentielle trusler, før de eskalerer.

Ekstern filinkluderingssårbarheder kan være en mulighed for dig til at styrke sikkerheden på dit netværk, hvis du er på toppen af ​​dit sikkerhedsspil.

5 gange brute force-angreb fører til enorme sikkerhedsbrud

Onlinebrugere er konstant truet af sikkerhedsbrud, og brute force-angreb er en særlig årsag til bekymring. Her er nogle af de værste.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Cybersikkerhed
  • Online sikkerhed
  • Sikkerhedstips
  • Webserver
Om forfatteren
Chris Odogwu (36 artikler udgivet)

Chris Odogwu er forpligtet til at formidle viden gennem sit forfatterskab. En passioneret forfatter, han er åben for samarbejder, netværk og andre forretningsmuligheder. Han har en kandidatgrad i massekommunikation (public relations and Advertising major) og en bachelorgrad i massekommunikation.

Mere fra Chris Odogwu

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere