آسیب پذیری Local File Inclusion (LFI)


شرح آسیب پذیری:

آسیب پذیری Local File Inclusion (LFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر تزریق نماید. این آسیب پذیری به دلیل ضعف در پیاده سازی Input Validation ها صورت می پذیرد. این آسیب پذیری می تواند منجر به اسیب پذیری هایی از جمله Code execution و DoS و همچنین افشاء اطلاعات حساس گردد. تفاوت این اسیب پذیری با RFI در این است که در این آسیب پذیری تنها اجازه مشاهده و Inject فایل های به صورت Local بر روی سرور وجود دارد. فایل های خارج از سرور را نمی توان در این آسیب پذیری به سرور تزریق نمود.

به طور مثال مهاجم می تواند این آسیب پذیری را با لینکی همانند لینک ذیل Exploit نماید. همانطور که مشاهده می کنید، فایل مربوطه بعد از پارامتر file به URL اضافه شده است.

http://vulnerable_host/preview.php?file=example.html

چگونه این آسیب پذیری را رفع کنیم ؟

1) کنترل ورودی کاربر در درخواست های POST/GET
2) بررسی ورودی های پارامتر های موجود در Header درخواست ها
3) کنترل پارامترهای موجود در URL و همچنین ورودی های کوکی

میلاد خوشدل

در حوزه‌ی امنیت وب و شبکه فعالیت می کند، عاشق پارکور است و مدیریت دیتاسنتر، امن سازی شبکه های مخابراتی و کابلی و برنامه نویسی وب و موبایل از تجارب کاری او می باشد. او در حال حاضر بنیانگذار ریجاکس است.

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

17 − 10 =


تگ های html مجاز به استفاده می باشند: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

ارسال یک پیام