תהיתם פעם מדוע אנשים וארגונים מסוימים מקדישים תשומת לב רבה ליישומי האינטרנט שלהם? הם מבינים שאי מתן עדיפות לאבטחת הרשתות שלהם הוא הזמנה לתוקפי סייבר להיכנס ולגרום נזקים.
ואחת הדרכים שבהן התוקפים הללו חודרים לרשת היא באמצעות התקפות Remote File Inclusion (RFI).
התקפות RFI נפוצות למדי וניתן לבצע אותן בקלות באתרים ממוקדים. אתה בטוח לא רוצה להיות בצד המקבל של ההתקפה. במאמר זה תלמד כיצד למנוע זאת.
מהי הכללת קבצים מרחוק (RFI)?
הכללת קבצים מרחוק היא טכניקה המשמשת לניצול אתרים ויישומי אינטרנט. הוא טורף פגיעויות לא מספקות של אימות קלט.
עם פרצות כאלה של תובנה, התוקף מוסיף קבצים מרוחקים זדוניים לדפי אינטרנט ויישומים. זה יכול להיות אפשרי רק עבור יישומי אינטרנט שמקבלים סקריפטים וקבצים חיצוניים באופן דינמי.
התקפות RFI הן די מסוכנות מכיוון שהן עלולות להוביל לאובדן מידע רגיש, סקריפטים בין אתרים, ביצוע קוד מרחוק ועקיפה מלאה של המערכת.
התקפות RFI גורמות ליותר מ-25% מההפעלות הזדוניות באתרי אינטרנט והן נפוצות יותר מצורות התקפות אחרות כמו סקריפטים חוצי אתרים והזרקת SQL.
גורם מרכזי שאחראי לשכיחות התקפות RFI הוא היעדר שיטות אבטחת סייבר בריאים לשפר את האבטחה של יישומי אינטרנט.
כיצד פועלת הכללת קבצים מרחוק?
הכללת קובץ מרוחק מתרחשת כאשר קובץ משרת אינטרנט מרוחק מתווסף לדף אינטרנט. זה מאפשר לתוקף להציג תוכן מאפליקציית אינטרנט.
RFI מתרחש גם כאשר יש תצורה שגויה של קוד התכנות, מה שמותיר פגיעות שתוקפים יכולים למנף כדי לחדור למערכת שלך. יישומי אינטרנט שנכתבו עם קודי PHP פגיעים יותר להתקפות RFI מאחרים. PHP כולל פונקציות המקדמות הכללת קבצים מרחוק. במקרה של שפות אחרות, נדרשת שורה של צעדים כדי לאפשר פגיעות כזו.
בעוד הכללת קבצים יכולה להתרחש ברוב יישומי האינטרנט, אלה שנכתבו בקוד PHP מועדים יותר להתקפות RFI כי ל-PHP יש פונקציות מקוריות המאפשרות קבצים מרוחקים, בעוד שפות אחרות דורשות דרכים לעקיפת הבעיה אותו.
כדי לכלול קובץ מרוחק, עליך להוסיף מחרוזת עם כתובת האתר של הקובץ לפונקציית הכללה אם אתה משתמש בקודי PHP. אחרת, תצטרך להשתמש בקוד המקביל בשפת התכנות שלך.
כאשר הקוד מבוצע, שרת האינטרנט יבקש את הקובץ המרוחק. ברגע שהקובץ המרוחק נכלל, דף האינטרנט מציג את כל התוכן.
מהי ההשפעה של הכללת קובץ מרוחק מנוצל?
היקף הנזק שנגרם כתוצאה מהתקפת הכללת קבצים מרחוק תלוי בסוג הקובץ המרוחק הכלול ובהרשאות הביצוע שניתנו למשתמש בשרת האינטרנט.
אם לקובץ המרוחק יש קודים זדוניים, שרת האינטרנט יפעיל את הקודים הללו לצד תוכן דף האינטרנט. זה מאפשר לתוקפים לגנוב מידע רגיש, לחטוף שרתי אינטרנט ולהכפיש תוכן אינטרנט.
מתקפת ה-RFI חורגת מאבטחת יישומי אינטרנט מיידית עבור שרתי אינטרנט עם הרשאות ניהול כדי ליזום כשל מערכתי מוחלט.
כיצד לזהות פגיעויות של הכללת קבצים מרוחקים
גילוי מוקדם הוא הגנה יעילה מפני איומי סייבר. השימוש במערכות זיהוי חדירה עושה הבדל גדול ב למנוע את מה שיכול היה להיות פיגוע קטלני. באופן דומה, זיהוי האותות של מתקפת RFI בזמן חוסך ממך נזקים רבים. יש לך הזדמנות לתקן את הבעיה לפני שהיא תסלים.
הפעלת סריקה אוטומטית עם סורק פגיעות יעילה בזיהוי פגיעויות של הכללת קבצים מרחוק, מכיוון שהיא מעלה את האיומים הממתינים לידי ביטוי.
לאחר חשיפת הסכנה, הגבל את הכללת הקבצים בהתבסס על קלט המשתמש. אבל שיטה זו עשויה להיות בלתי אפשרית ליישום במקרים מסוימים. אתה צריך לכלול את רשימת הקבצים המותרת.
אם אתה עובד עם יישום PHP, אתה יכול allow_url_include להגדיר ב-php.ini עבור התקנות אחרונות. הגדרה זו עוזרת לך לזהות נקודות תורפה ברשת שלך כדי להגן חזקה.
כיצד למנוע פגיעויות של הכללת קבצים מרחוק (RFI).
אי הצבת אמצעים למניעת התקפת RFI גורם לאתר שלך לתוצאות חמורות. אלה כוללים אובדן תוכן האתר, השחתה וחשיפת נתונים רגישים דרך שרת אירוח האינטרנט שלך.
אם אתה מעוניין לאבטח את המערכת שלך מפני התקפות RFI, הנה איך לעשות זאת.
1. השתמש במסננים כדי לשפשף פרמטרים של קלט
מתן אפשרות לשרת האינטרנט שלך לעבד את כל קלט המשתמשים מבקשות HTTP מגביר את הפגיעות שלך להתקפות RFI. אל תבטח בשום קלט שסופק מבקשת ה-HTTP.
ודא שכל הבקשות נבדקות כראוי עם שימוש במסננים לבדיקת איומים. כך, תוכל לתפוס בקשות זדוניות בפתח הדלת לפני שהן נכנסות לרשת שלך.
2. הימנע מנתוני קלט שרירותיים
אחת הדרכים הבטוחות למנוע התקפת RFI היא להימנע משימוש בנתוני קלט שרירותיים בבקשת הכללת קובץ מילולית. מתן הרשאות כאלה לנתוני קלט ממשתמשים הופכת את האתר שלך למוטה יותר לקבל קובץ מרוחק.
סורקי אינטרנט והאקרים משתמשים בבקשות קלט אלה כדי לקבל גישה לא מורשית ליישומי אינטרנט. במקום לאפשר רק כל קלט, יישם בדיקת בקרת גישה חזקה ויעילה לפני עיבוד בקשות משתמשים.
3. בניית רשימת הרשאות דינמית
רשימת הלבנים דינמית היא קובץ שנוצר על ידי המשתמש, שנשמר עם שם קובץ ברשומה. בכל פעם שיש צורך בקובץ, ניתן להשתמש בשם הקובץ לקלט. מכיוון ששם הקובץ כבר אוחסן ברשומה, דף האינטרנט יכול לאמת את הקובץ בקלות לפני הביצוע.
אתרים נקיים מהתקפות RFI קשים יותר לבנייה מאחרים. זו הסיבה שיש לנו יותר אתרים שמועדים לכלול קבצים מרחוק. אבל כאשר אתה בודק את הסיכונים הכרוכים בהשארת דף האינטרנט שלך חשוף להתקפת RFI, עדיף לבנות את דפי האינטרנט שלך עם רמה גבוהה של חסינות.
אימות קלט וחיטוי יכולים להפחית באופן משמעותי את הסיכון להתקפות RFI. אתה לא יכול להיות כל כך בטוח שהכניסות חופשיות לחלוטין מהכללת קבצים מרחוק. לפיכך, יש צורך לבצע תברואה לפני הביצוע.
ודא שהכניסות הבאות שסופקו/נשלטות על ידי המשתמש עברו חיטוי ביסודיות לפני הביצוע.
- ערכי Cookie
- פרמטרים של GET/POST
- פרמטרים של כתובת אתר
- ערכי כותרות HTTP
תהליך החיטוי כולל בדיקת שדות קלט עם רשימת היתרים. כמעט ולא נעשה שימוש באימות רשימת חסימות מכיוון שהוא חלש ואינו בודק קלט בפורמטים הקסדצימליים או מקודדים. זה מאפשר לתוקפים להשתמש בפורמטים שונים כדי לספק קבצי קלט שנותנים מקום להתקפות RFI.
קח אחריות על אבטחת הסייבר שלך
הכללת קבצים מרחוק היא אסטרטגיה של תוקף לגנוב או למחוק נתונים רגישים מאפליקציית האינטרנט שלך. בהתאם למניע של התוקף, ההתקפה עלולה להיות קטלנית.
מובן שאפילו יישומי האינטרנט המאובטחים ביותר מפתחים נקודות תורפה. ההבדל טמון ביכולת שלהם לפתור איומים פוטנציאליים לפני שהם מסלימים.
פרצות הכללת קבצים מרוחקות יכולות להוות הזדמנות עבורך לחזק את האבטחה של הרשת שלך אם אתה מוביל במשחק האבטחה שלך.
משתמשים מקוונים נמצאים תחת איום מתמיד מהפרות אבטחה, והתקפות כוח גסות הן סיבה מיוחדת לדאגה. הנה כמה מהגרועות ביותר.
קרא הבא
- בִּטָחוֹן
- אבטחת סייבר
- אבטחה מקוונת
- עצות אבטחה
- שרת אינטרנט
כריס אודוגוו מחויב להקנות ידע באמצעות כתיבתו. סופר נלהב, הוא פתוח לשיתופי פעולה, נטוורקינג והזדמנויות עסקיות אחרות. הוא בעל תואר שני בתקשורת המונים (מגמת יחסי ציבור ופרסום) ותואר ראשון בתקשורת המונים.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם