هل تساءلت يومًا عن سبب إيلاء بعض الأفراد والمؤسسات اهتمامًا كبيرًا لتطبيقات الويب الخاصة بهم؟ إنهم يفهمون أن عدم إعطاء الأولوية لأمن شبكاتهم هو دعوة للمهاجمين الإلكترونيين للحضور والتسبب في أضرار.

وإحدى الطرق التي يخترق بها هؤلاء المهاجمون شبكة هي هجمات تضمين الملفات عن بُعد (RFI).

تعد هجمات RFI شائعة جدًا ويمكن تنفيذها على مواقع الويب المستهدفة بسهولة. أنت متأكد أنك لا تريد أن تكون في الطرف المتلقي للهجوم. في هذه المقالة سوف تتعلم كيفية منعه.

ما هو تضمين الملفات عن بعد (RFI)؟

هاكر

يعد تضمين الملفات عن بُعد تقنية تستخدم لاستغلال مواقع الويب وتطبيقات الويب. إنه يفترس الثغرات الأمنية غير الكافية للتحقق من صحة الإدخال.

مع مثل هذه الثغرات في البصيرة ، يضيف المهاجم ملفات ضارة عن بعد إلى صفحات الويب والتطبيقات. يمكن أن يكون هذا ممكنًا فقط لتطبيقات الويب التي تقبل البرامج النصية والملفات الخارجية ديناميكيًا.

تعد هجمات RFI خطيرة للغاية لأنها يمكن أن تؤدي إلى فقدان المعلومات الحساسة والبرمجة عبر المواقع وتنفيذ التعليمات البرمجية عن بُعد وتجاوز النظام بالكامل.

تؤدي هجمات RFI إلى أكثر من 25٪ من الجلسات الضارة على مواقع الويب وهي أكثر شيوعًا من أشكال الهجوم الأخرى مثل البرمجة النصية عبر المواقع وحقن SQL.

instagram viewer

العامل الرئيسي المسؤول عن انتشار هجمات RFI هو عدم وجود ممارسات الأمن السيبراني الصحية تعزيز أمان تطبيقات الويب.

كيف يعمل تضمين الملفات عن بعد؟

يحدث تضمين ملف بعيد عند إضافة ملف من خادم ويب بعيد إلى صفحة ويب. يسمح هذا للمهاجم بعرض محتوى من تطبيق ويب.

يحدث RFI أيضًا عندما يكون هناك خطأ في تكوين رمز البرمجة ، مما يترك ثغرة أمنية يمكن للمهاجمين الاستفادة منها لاختراق نظامك. تطبيقات الويب المكتوبة بأكواد PHP أكثر عرضة لهجمات RFI من غيرها. تتضمن PHP وظائف تعزز تضمين الملفات عن بُعد. في حالة اللغات الأخرى ، يتطلب الأمر سلسلة من الخطوات للسماح بمثل هذا الضعف.

بينما يمكن أن يحدث تضمين الملف في معظم تطبيقات الويب ، فإن تلك المكتوبة برمز PHP تكون أكثر عرضة لهجمات RFI لأن PHP لها وظائف أصلية تسمح بالملفات البعيدة ، بينما تتطلب اللغات الأخرى حلولاً بديلة للقيام بامتداد نفس.

لتضمين ملف بعيد ، تحتاج إلى إضافة سلسلة بعنوان URL للملف إلى وظيفة التضمين إذا كنت تستخدم أكواد PHP. وإلا ، فسيتعين عليك استخدام الرمز المكافئ في لغة البرمجة الخاصة بك.

عندما يتم تنفيذ الكود ، سيطلب خادم الويب الملف البعيد. بمجرد تضمين الملف البعيد ، تعرض صفحة الويب جميع المحتويات.

ما هو تأثير استغلال ملف بعيد؟

يعتمد مدى الضرر الناجم عن هجوم تضمين ملف بعيد على نوع الملف البعيد المضمن وأذونات التنفيذ الممنوحة لمستخدم خادم الويب.

إذا كان الملف البعيد يحتوي على أكواد ضارة ، فسيقوم خادم الويب بتنفيذ هذه الرموز إلى جانب محتوى صفحة الويب. هذا يجعل من الممكن للمهاجمين سرقة المعلومات الحساسة واختطاف خوادم الويب والتشهير بمحتوى الويب.

يتجاوز هجوم RFI أمان تطبيق الويب الفوري لخوادم الويب ذات الامتيازات الإدارية لبدء فشل كامل في النظام.

كيفية تحديد الثغرات الأمنية الخاصة بتضمين الملفات البعيدة

يعد الاكتشاف المبكر وسيلة دفاع فعالة ضد التهديدات الإلكترونية. يُحدث استخدام أنظمة كشف التسلل فرقًا كبيرًا في لتجنب ما كان يمكن أن يكون هجومًا مميتًا. وبالمثل ، فإن اكتشاف إشارات هجوم RFI في الوقت المناسب يوفر عليك الكثير من الأضرار. لديك الفرصة لتصحيح المشكلة قبل أن تتصاعد.

يعد إجراء فحص آلي باستخدام ماسح ضوئي للثغرات أمرًا فعالاً في تحديد الثغرات الأمنية المتعلقة بإدراج الملفات عن بُعد ، حيث إنه يجلب التهديدات المعلقة إلى المقدمة.

بمجرد الكشف عن الخطر ، قم بتقييد تضمين الملف بناءً على مدخلات المستخدم. لكن هذه الطريقة قد يكون من المستحيل تنفيذها في بعض الحالات. يجب عليك توفير قائمة مسموح بها من الملفات المراد تضمينها.

إذا كنت تعمل باستخدام تطبيق PHP ، فيمكنك allow_url_include الانطلاق في php.ini لعمليات التثبيت الأخيرة. يساعدك هذا الإعداد على تحديد نقاط الضعف في شبكتك لتقديم دفاع قوي.

كيفية منع الثغرات الأمنية الخاصة بتضمين الملفات عن بُعد (RFI)

يؤدي عدم وضع تدابير لمنع هجوم RFI إلى إعداد موقع الويب الخاص بك لبعض العواقب الوخيمة. يتضمن ذلك فقدان محتوى موقع الويب ، وتشويه ، وفضح البيانات الحساسة عبر خادم استضافة الويب الخاص بك.

إذا كنت حريصًا على تأمين نظامك ضد هجمات RFI ، فإليك كيفية القيام بذلك.

1. استخدم المرشحات لفرك معلمات الإدخال

يؤدي السماح لخادم الويب الخاص بك بمعالجة جميع إدخالات المستخدم من طلبات HTTP إلى زيادة تعرضك لهجمات RFI. لا تثق في أي مدخلات مقدمة من طلب HTTP.

تأكد من فحص جميع الطلبات بشكل صحيح باستخدام عوامل التصفية للتحقق من وجود تهديدات. بهذه الطريقة ، يمكنك التقاط الطلبات الخبيثة عند الباب قبل أن تدخل إلى شبكتك.

2. تجنب بيانات الإدخال التعسفية

تتمثل إحدى الطرق المؤكدة لمنع هجوم RFI في تجنب استخدام بيانات الإدخال التعسفي في طلب تضمين ملف حرفي. يؤدي السماح بأذونات بيانات الإدخال هذه من المستخدمين إلى جعل موقع الويب الخاص بك أكثر عرضة لتلقي ملف بعيد.

تستخدم برامج زحف الويب والمتسللون طلبات الإدخال هذه للحصول على وصول غير مصرح به إلى تطبيقات الويب. بدلاً من السماح بأي إدخال فقط ، قم بتنفيذ فحص قوي وفعال للتحكم في الوصول قبل معالجة طلبات المستخدم.

3. بناء قائمة سماح ديناميكية

القائمة البيضاء الديناميكية هي ملف ينشئه المستخدم ، ويتم حفظه باسم ملف في سجل. كلما دعت الحاجة إلى الملف ، يمكن استخدام اسم الملف للمدخلات. نظرًا لأنه تم تخزين اسم الملف بالفعل في السجل ، يمكن لصفحة الويب التحقق من الملف بسهولة قبل التنفيذ.

يصعب إنشاء مواقع الويب الخالية من هجمات RFI أكثر من المواقع الأخرى. هذا هو السبب في أن لدينا المزيد من مواقع الويب المعرضة لإدراج الملفات عن بُعد. ولكن عندما تتحقق من المخاطر التي ينطوي عليها ترك صفحة الويب الخاصة بك عرضة لهجوم RFI ، فمن الأفضل إنشاء صفحات الويب الخاصة بك بمستوى عالٍ من المناعة.

يمكن أن يؤدي التحقق من صحة الإدخال وتعقيمه إلى تقليل مخاطر هجمات RFI بشكل كبير. لا يمكنك التأكد من أن المدخلات خالية تمامًا من تضمين الملفات عن بُعد. ومن ثم ، فمن الضروري إجراء عملية الصرف الصحي قبل التنفيذ.

تأكد من أن المدخلات التالية التي يوفرها المستخدم / التي يتم التحكم فيها مطهرة تمامًا قبل التنفيذ.

  • قيم ملفات تعريف الارتباط
  • معلمات GET / POST
  • معلمات URL
  • قيم رأس HTTP

تتضمن عملية التعقيم فحص حقول الإدخال بقائمة السماح. نادرًا ما يتم استخدام التحقق من صحة قائمة الحظر لأنه ضعيف ولا يفحص المدخلات في التنسيقات السداسية العشرية أو المشفرة. يسمح هذا للمهاجمين باستخدام تنسيقات مختلفة لتوفير ملفات الإدخال التي تفسح المجال لهجمات RFI.

تحمل مسؤولية الأمن السيبراني الخاص بك

يعد تضمين الملف عن بُعد إستراتيجية للمهاجم لسرقة أو محو البيانات الحساسة من تطبيق الويب الخاص بك. اعتمادًا على دافع المهاجم ، يمكن أن يكون الهجوم قاتلاً.

من المفهوم أنه حتى تطبيقات الويب الأكثر أمانًا تطور ثغرات أمنية. يكمن الاختلاف في قدرتهم على حل التهديدات المحتملة قبل أن تتصاعد.

يمكن أن تكون الثغرات الأمنية المتعلقة بإدراج الملفات عن بُعد فرصة لك لتعزيز أمان شبكتك إذا كنت في صدارة لعبة الأمان الخاصة بك.

هجمات القوة الغاشمة 5 مرات تؤدي إلى خروقات أمنية ضخمة

يتعرض مستخدمو الإنترنت لتهديد مستمر من الانتهاكات الأمنية ، وتعد هجمات القوة الغاشمة سببًا خاصًا للقلق. هنا بعض من الأسوأ.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
  • الأمن على الإنترنت
  • نصائح أمنية
  • قاعدة بيانات للانترنت
نبذة عن الكاتب
كريس أودوجو (36 مقالة منشورة)

كريس أودوجو ملتزم بنقل المعرفة من خلال كتاباته. كاتب شغوف ، وهو منفتح على التعاون والتواصل وفرص العمل الأخرى. وهو حاصل على درجة الماجستير في الاتصال الجماهيري (تخصص العلاقات العامة والإعلان) ودرجة البكالوريوس في الاتصال الجماهيري.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك