Atak LFI

Local File Inclusion

LFI – (eng. Local File Inclusion) je napad koji se fokusira na preuzimanje podataka s poslužitelja. Dogodi se pokretanje neautoriziranog koda i pristup napadnutom poslužitelju žrtve.

Glavni cilj napada LFI je dobiti pristup osjetljivim podacima, kao što su konfiguracijske datoteke, lozinke, dnevnici događaja (logovi), ili druge povjerljive informacije pohranjene na poslužitelju. Ovaj napad može se također koristiti za daljinsko izvršavanje koda, što može dovesti do potpunog kompromitiranja sustava.

Primjeri LFI napada uključuju:

  1. Traversal Attack: Napadač pokušava koristiti posebne sekvence znakova, kao što su “../”, kako bi navigirao kroz sustav datoteka poslužitelja i pristupio datotekama koje se nalaze izvan glavne direktorije aplikacije.
  2. Include Attack: Napadač manipulira parametrima URL-a ili obrazaca kako bi prisilio aplikaciju na uključivanje i izvršavanje datoteka koje ne bi trebala uključivati, poput konfiguracijskih datoteka ili sustavnih datoteka.
  3. Remote File Inclusion (RFI) Attack: To je slična vrsta napada u kojoj napadač koristi propust u aplikaciji za učitavanje daljinskih datoteka s vanjskog poslužitelja i izvršavanje njihovog koda na poslužitelju, što može dovesti do narušavanja sigurnosti sustava.

Kako se zaštititi od LFI napada?

Zaštita od LFI napada zahtijeva primjenu nekoliko ključnih mjera:

Korištenje sigurnog hostinga: Odabir odgovarajućeg hostinga WWW s dodatnim sigurnosnim mjerama može pomoći u zaštiti od ovakvih napada. Hosting s nadzorom i redovitim ažuriranjima, kao hosting za WordPress, može dodatno osigurati protiv potencijalnih prijetnji.

Validacija i filtriranje ulaznih podataka: Uvijek je potrebno temeljito provjeravati i filtrirati ulazne podatke od korisnika kako bi se spriječilo ubacivanje neželjenih vrijednosti.

Izbjegavanje dinamičkog učitavanja datoteka: Ako je moguće, izbjegavati korištenje korisničkih varijabli za dinamičko učitavanje datoteka u aplikaciji.

]]>