Vi siete mai chiesti perché alcuni individui e organizzazioni prestano grande attenzione alle loro applicazioni web? Capiscono che l'incapacità di dare priorità alla sicurezza delle loro reti è un invito per gli aggressori informatici a entrare e causare danni.

E uno dei modi in cui questi aggressori penetrano in una rete è attraverso attacchi Remote File Inclusion (RFI).

Gli attacchi RFI sono abbastanza comuni e possono essere eseguiti facilmente su siti Web mirati. Di sicuro non vorrai trovarti a ricevere l'attacco. In questo articolo imparerai come prevenirlo.

Che cos'è l'inclusione di file remoti (RFI)?

Pirata

L'inclusione di file remoti è una tecnica utilizzata per sfruttare siti Web e applicazioni Web. Preda su vulnerabilità di convalida dell'input inadeguate.

Con tali scappatoie di comprensione, l'aggressore aggiunge file remoti dannosi a pagine Web e applicazioni. Ciò può essere possibile solo per le applicazioni Web che accettano script e file esterni in modo dinamico.

Gli attacchi RFI sono piuttosto pericolosi perché possono portare alla perdita di informazioni sensibili, scripting tra siti, esecuzione di codice remoto e un override completo del sistema.

instagram viewer

Gli attacchi RFI provocano oltre il 25% delle sessioni dannose sui siti Web e sono più comuni di altre forme di attacco come lo scripting tra siti e le iniezioni SQL.

Uno dei principali fattori responsabili della prevalenza degli attacchi RFI è l'assenza di sane pratiche di sicurezza informatica per migliorare la sicurezza delle applicazioni web.

Come funziona l'inclusione remota dei file?

Un'inclusione di file remoti si verifica quando un file da un server Web remoto viene aggiunto a una pagina Web. Ciò consente all'aggressore di visualizzare il contenuto di un'applicazione web.

RFI si verifica anche quando c'è una configurazione errata del codice di programmazione, lasciando una vulnerabilità che gli aggressori possono sfruttare per penetrare nel tuo sistema. Le applicazioni Web scritte con codici PHP sono più vulnerabili agli attacchi RFI di altre. PHP include funzioni che promuovono l'inclusione di file remoti. Nel caso di altre lingue, sono necessarie una serie di passaggi per consentire tale vulnerabilità.

Sebbene l'inclusione di file possa verificarsi nella maggior parte delle applicazioni Web, quelle scritte in codice PHP sono più soggette ad attacchi RFI perché PHP ha funzioni native che consentono file remoti, mentre altri linguaggi richiedono soluzioni alternative per farlo stesso.

Per includere un file remoto, è necessario aggiungere una stringa con l'URL del file a una funzione di inclusione se si utilizzano codici PHP. Altrimenti, dovresti usare il codice equivalente nel tuo linguaggio di programmazione.

Quando il codice viene eseguito, il server web richiederà il file remoto. Una volta incluso il file remoto, la pagina Web visualizza tutti i contenuti.

Qual è l'impatto di un'inclusione di file remoti sfruttati?

L'entità del danno causato da un attacco di inclusione di file remoti dipende dal tipo di file remoto incluso e dalle autorizzazioni di esecuzione concesse all'utente del server web.

Se il file remoto contiene codici dannosi, il server Web eseguirà questi codici insieme al contenuto della pagina Web. Ciò consente agli aggressori di rubare informazioni sensibili, dirottare i server Web e diffamare i contenuti Web.

L'attacco RFI va oltre la sicurezza immediata delle applicazioni web per i server web con privilegi amministrativi per avviare un guasto totale del sistema.

Come identificare le vulnerabilità di inclusione di file remoti

La diagnosi precoce è una difesa efficace contro le minacce informatiche. L'uso di sistemi di rilevamento delle intrusioni fa una grande differenza in evitare quello che avrebbe potuto essere un attacco mortale. Allo stesso modo, rilevare in tempo i segnali di un attacco RFI ti fa risparmiare molti danni. Hai la possibilità di correggere il problema prima che si aggravi.

L'esecuzione di una scansione automatica con uno scanner di vulnerabilità è efficace nell'identificare le vulnerabilità di inclusione di file remoti, poiché mette in primo piano le minacce in sospeso.

Una volta esposto il pericolo, limitare l'inclusione dei file in base all'input dell'utente. Ma questo metodo potrebbe essere impossibile da implementare in alcuni casi. È necessario prevedere l'inclusione di un elenco consentito di file.

Se lavori con un'applicazione PHP, puoi allow_url_include impostare in php.ini per le installazioni recenti. Questa impostazione ti aiuta a identificare le vulnerabilità nella tua rete per creare una forte difesa.

Come prevenire le vulnerabilità di Remote File Inclusion (RFI)

La mancata adozione di misure per prevenire un attacco RFI predispone il tuo sito Web ad alcune gravi conseguenze. Questi includono la perdita di contenuti del sito Web, la deturpazione e l'esposizione di dati sensibili tramite il server di hosting web.

Se desideri proteggere il tuo sistema dagli attacchi RFI, ecco come procedere.

1. Usa i filtri per pulire i parametri di input

Consentire al server Web di elaborare tutti gli input dell'utente dalle richieste HTTP aumenta la vulnerabilità agli attacchi RFI. Non fidarti di alcun input fornito dalla richiesta HTTP.

Assicurati che tutte le richieste vengano esaminate correttamente con l'uso di filtri per verificare la presenza di minacce. In questo modo, puoi intercettare richieste dannose alla porta prima che entrino nella tua rete.

2. Evita dati di input arbitrari

Un modo sicuro per prevenire un attacco RFI consiste nell'evitare l'uso di dati di input arbitrari in una richiesta di inclusione di file letterale. Consentire tali autorizzazioni ai dati di input da parte degli utenti rende il tuo sito Web più incline a ricevere un file remoto.

I crawler Web e gli hacker utilizzano queste richieste di input per ottenere l'accesso non autorizzato alle applicazioni Web. Invece di consentire qualsiasi input, implementare un controllo del controllo degli accessi solido ed efficace prima di elaborare le richieste degli utenti.

3. Crea una lista consentita dinamica

Una whitelist dinamica è un file creato dall'utente, salvato con un nome file in un record. Ogni volta che il file è necessario, il nome del file può essere utilizzato per gli input. Poiché il nome del file è già stato memorizzato nel record, la pagina Web può facilmente verificare il file prima dell'esecuzione.

I siti Web privi di attacchi RFI sono più difficili da costruire rispetto ad altri. Questo è il motivo per cui abbiamo più siti Web inclini all'inclusione di file remoti. Ma quando controlli i rischi legati al lasciare la tua pagina web vulnerabile agli attacchi RFI, è meglio costruire le tue pagine web con un alto livello di immunità.

La convalida e la sanificazione dell'input possono ridurre significativamente il rischio di attacchi RFI. Non puoi essere così sicuro che gli input siano completamente liberi dall'inclusione di file remoti. Quindi, è necessario effettuare la sanificazione prima dell'esecuzione.

Assicurarsi che i seguenti input forniti/controllati dall'utente siano disinfettati accuratamente prima dell'esecuzione.

  • Valori dei cookie
  • GET/POST parametri
  • Parametri URL
  • Valori dell'intestazione HTTP

Il processo di sanificazione prevede il controllo dei campi di input con una lista consentita. La convalida della blocklist è poco utilizzata perché è debole e non esamina l'input in formati esadecimali o codificati. Ciò consente agli aggressori di utilizzare formati diversi per fornire file di input che danno spazio agli attacchi RFI.

Prendi il controllo della tua sicurezza informatica

L'inclusione di file remoti è la strategia di un aggressore per rubare o cancellare dati sensibili dalla tua applicazione web. A seconda del motivo dell'aggressore, l'attacco può essere fatale.

Comprensibilmente, anche le applicazioni Web più sicure sviluppano vulnerabilità. La differenza sta nella loro capacità di risolvere potenziali minacce prima che si aggravino.

Le vulnerabilità di inclusione di file remoti possono essere un'opportunità per rafforzare la sicurezza della tua rete se sei al top del tuo gioco di sicurezza.

5 volte gli attacchi di forza bruta portano a enormi violazioni della sicurezza

Gli utenti online sono costantemente minacciati da violazioni della sicurezza e gli attacchi di forza bruta sono motivo di particolare preoccupazione. Ecco alcuni dei peggiori.

Leggi Avanti

CondividereTweetE-mail
Argomenti correlati
  • Sicurezza
  • Sicurezza informatica
  • Sicurezza online
  • Suggerimenti per la sicurezza
  • Server web
Circa l'autore
Chris Odogwu (36 articoli pubblicati)

Chris Odogwu si impegna a trasmettere la conoscenza attraverso la sua scrittura. Scrittore appassionato, è aperto a collaborazioni, networking e altre opportunità di business. Ha conseguito un master in Comunicazione di massa (Relazioni pubbliche e pubblicità importante) e una laurea in Comunicazione di massa.

Altro da Chris Odogwu

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti