Heb je je ooit afgevraagd waarom sommige individuen en organisaties veel aandacht besteden aan hun webapplicaties? Ze begrijpen dat het niet-prioriteren van de beveiliging van hun netwerken een uitnodiging is voor cyberaanvallen om binnen te komen en schade aan te richten.

En een van de manieren waarop deze aanvallers een netwerk binnendringen, is via Remote File Inclusion (RFI)-aanvallen.

RFI-aanvallen komen vrij vaak voor en kunnen eenvoudig op gerichte websites worden uitgevoerd. Je wilt zeker niet aan de ontvangende kant van de aanval staan. In dit artikel leer je hoe je dit kunt voorkomen.

Wat is Remote File Inclusion (RFI)?

Hacker

Externe bestandsopname is een techniek die wordt gebruikt om websites en webapplicaties te exploiteren. Het jaagt op ontoereikende kwetsbaarheden voor invoervalidatie.

Met dergelijke mazen in het inzicht voegt de aanvaller schadelijke externe bestanden toe aan webpagina's en applicaties. Dit kan alleen voor webapplicaties die externe scripts en bestanden dynamisch accepteren.

RFI-aanvallen zijn behoorlijk gevaarlijk omdat ze kunnen leiden tot verlies van gevoelige informatie, cross-site scripting, uitvoering van externe code en een volledige systeemoverschrijving.

RFI-aanvallen leiden tot meer dan 25% van de kwaadaardige sessies op websites en komen vaker voor dan andere vormen van aanvallen, zoals cross-site scripting en SQL-injecties.

Een belangrijke factor die verantwoordelijk is voor de prevalentie van RFI-aanvallen is het ontbreken van gezonde cyberbeveiligingspraktijken om de beveiliging van webapplicaties verbeteren.

Hoe werkt externe bestandsopname?

Een externe bestandsopname vindt plaats wanneer een bestand van een externe webserver aan een webpagina wordt toegevoegd. Hierdoor kan de aanvaller inhoud van een webtoepassing weergeven.

RFI treedt ook op wanneer er een verkeerde configuratie van de programmeercode is, waardoor een kwetsbaarheid ontstaat die aanvallers kunnen gebruiken om uw systeem binnen te dringen. Webapplicaties die zijn geschreven met PHP-codes zijn kwetsbaarder voor RFI-aanvallen dan andere. PHP bevat functies die het opnemen van externe bestanden bevorderen. In het geval van andere talen zijn er een aantal stappen nodig om een ​​dergelijke kwetsbaarheid mogelijk te maken.

Hoewel het opnemen van bestanden in de meeste webapplicaties kan voorkomen, zijn degenen die in PHP-code zijn geschreven meer vatbaar voor RFI-aanvallen omdat PHP native functies heeft die externe bestanden toestaan, terwijl andere talen tijdelijke oplossingen nodig hebben om de dezelfde.

Om een ​​extern bestand op te nemen, moet je een string met de URL van het bestand toevoegen aan een opnamefunctie als je PHP-codes gebruikt. Anders zou u de equivalente code in uw programmeertaal moeten gebruiken.

Wanneer de code wordt uitgevoerd, zal de webserver het externe bestand opvragen. Zodra het externe bestand is opgenomen, geeft de webpagina alle inhoud weer.

Wat is de impact van een geëxploiteerde externe bestandsopname?

De omvang van de schade die wordt veroorzaakt door een aanval op het insluiten van bestanden op afstand is afhankelijk van het type extern bestand dat is opgenomen en de uitvoeringsmachtigingen die aan de webservergebruiker zijn gegeven.

Als het externe bestand schadelijke codes bevat, voert de webserver deze codes samen met de inhoud van de webpagina uit. Hierdoor kunnen aanvallers gevoelige informatie stelen, webservers kapen en webinhoud belasteren.

De RFI-aanval gaat verder dan de onmiddellijke beveiliging van webapplicaties voor webservers met beheerdersrechten om een ​​totale systeemstoring te veroorzaken.

Hoe kwetsbaarheden voor bestandsopname op afstand te identificeren

Vroege detectie is een effectieve verdediging tegen cyberdreigingen. Het gebruik van inbraakdetectiesystemen maakt een groot verschil in afwenden van wat een dodelijke aanval had kunnen zijn. Evenzo bespaart het tijdig detecteren van de signalen van een RFI-aanval u veel schade. U heeft de mogelijkheid om het probleem op te lossen voordat het escaleert.

Het uitvoeren van een geautomatiseerde scan met een kwetsbaarheidsscanner is effectief bij het identificeren van kwetsbaarheden in het opnemen van bestanden op afstand, omdat het lopende bedreigingen naar voren brengt.

Als het gevaar eenmaal is blootgesteld, beperk dan bestandsopname op basis van gebruikersinvoer. Maar deze methode kan in sommige gevallen onmogelijk te implementeren zijn. U moet een voorziening treffen voor het opnemen van een toegestane lijst van bestanden.

Als u met een PHP-toepassing werkt, kunt u allow_url_include in php.ini instellen voor recente installaties. Deze instelling helpt u om kwetsbaarheden in uw netwerk te identificeren om een ​​sterke verdediging op te zetten.

Hoe kwetsbaarheden voor externe bestandsinsluiting (RFI) te voorkomen

Als u geen maatregelen neemt om een ​​RFI-aanval te voorkomen, heeft uw website ernstige gevolgen. Deze omvatten het verlies van website-inhoud, het beschadigen en blootstellen van gevoelige gegevens via uw webhostingserver.

Als u uw systeem graag wilt beveiligen tegen RFI-aanvallen, gaat u als volgt te werk.

1. Filters gebruiken om invoerparameters te scrubben

Door uw webserver alle gebruikersinvoer van HTTP-verzoeken te laten verwerken, vergroot u uw kwetsbaarheid voor RFI-aanvallen. Vertrouw geen invoer van het HTTP-verzoek.

Zorg ervoor dat alle verzoeken goed worden onderzocht met behulp van filters om te controleren op bedreigingen. Op die manier kunt u kwaadwillende verzoeken aan de deur opvangen voordat ze uw netwerk binnenkomen.

2. Vermijd willekeurige invoergegevens

Een zekere manier om een ​​RFI-aanval te voorkomen, is door het gebruik van willekeurige invoergegevens in een letterlijk verzoek om bestandsopname te vermijden. Door dergelijke invoerrechten van gebruikers toe te staan, is uw website vatbaarder voor het ontvangen van een extern bestand.

Webcrawlers en hackers gebruiken deze invoerverzoeken om ongeautoriseerde toegang te krijgen tot webapplicaties. In plaats van elke invoer toe te staan, implementeert u een sterke en effectieve toegangscontrole voordat u verzoeken van gebruikers verwerkt.

3. Een dynamische toelatingslijst maken

Een dynamische witte lijst is een bestand dat door de gebruiker is gemaakt en met een bestandsnaam in een record is opgeslagen. Wanneer het bestand nodig is, kan de bestandsnaam worden gebruikt voor invoer. Omdat de bestandsnaam al in het record is opgeslagen, kan de webpagina het bestand gemakkelijk verifiëren voordat het wordt uitgevoerd.

Websites die vrij zijn van RFI-aanvallen zijn moeilijker te bouwen dan andere. Dit is de reden waarom we meer websites hebben die vatbaar zijn voor externe bestandsopname. Maar wanneer u de risico's bekijkt die gepaard gaan met het kwetsbaar maken van uw webpagina voor RFI-aanvallen, is het beter om uw webpagina's met een hoge mate van immuniteit te bouwen.

Invoervalidatie en opschoning kunnen het risico op RFI-aanvallen aanzienlijk verminderen. U kunt er niet zo zeker van zijn dat de invoer volledig vrij is van externe bestandsopname. Daarom is het noodzakelijk om vóór de uitvoering te saneren.

Zorg ervoor dat de volgende door de gebruiker geleverde/gecontroleerde inputs grondig worden ontsmet voordat ze worden uitgevoerd.

  • Cookiewaarden
  • GET/POST-parameters
  • URL-parameters
  • HTTP-headerwaarden

Het ontsmettingsproces omvat het controleren van invoervelden met een toelatingslijst. Blocklist-validatie wordt nauwelijks gebruikt omdat het zwak is en invoer in hexadecimale of gecodeerde formaten niet nauwkeurig onderzoekt. Hierdoor kunnen aanvallers verschillende formaten gebruiken om invoerbestanden aan te leveren die ruimte bieden voor RFI-aanvallen.

Neem de leiding over uw cyberbeveiliging

Externe bestandsopname is de strategie van een aanvaller om gevoelige gegevens van uw webtoepassing te stelen of te wissen. Afhankelijk van het motief van de aanvaller kan de aanval dodelijk zijn.

Het is begrijpelijk dat zelfs de meest veilige webapplicaties kwetsbaarheden ontwikkelen. Het verschil ligt in hun vermogen om potentiële bedreigingen op te lossen voordat ze escaleren.

Kwetsbaarheden voor bestandsopname op afstand kunnen een kans voor u zijn om de beveiliging van uw netwerk te versterken als u op de hoogte bent van uw beveiligingsspel.

5 keer brute force-aanvallen leiden tot enorme beveiligingsinbreuken

Online gebruikers worden voortdurend bedreigd door beveiligingsinbreuken, en brute force-aanvallen zijn een bijzondere reden tot bezorgdheid. Hier zijn enkele van de ergste.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Veiligheid
  • Cyberbeveiliging
  • Online beveiliging
  • Beveiligingstips
  • Web Server
Over de auteur
Chris Odogwu (36 artikelen gepubliceerd)

Chris Odogwu zet zich in voor het overdragen van kennis door middel van zijn schrijven. Hij is een gepassioneerd schrijver en staat open voor samenwerkingen, netwerken en andere zakelijke kansen. Hij heeft een master in massacommunicatie (afstudeerrichting public relations en reclame) en een bachelor in massacommunicatie.

Meer van Chris Odogwu

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren