LFI napad

Local File Inclusion

LFI – (eng. Local File Inclusion) je napad koji se fokusira na preuzimanje podataka sa servera. Kod LFI napada dolazi do pokretanja neovlaštenog koda i pristupa napadnutom serveru žrtve.

Glavni cilj LFI napada je dobiti pristup osjetljivim podacima, kao što su konfiguracijske datoteke, lozinke, dnevnici događaja (logovi), ili druge povjerljive informacije pohranjene na serveru. Ovaj napad može se također koristiti za daljinsko izvršavanje koda, što može dovesti do potpunog kompromitiranja sustava.

Primjeri LFI napada uključuju:

  1. Traversal Attack: Napadač pokušava koristiti posebne sekvence znakova, kao što su “../”, kako bi navigirao kroz sustav datoteka servera i pristupio datotekama koje se nalaze izvan glavnog direktorija aplikacije.
  2. Include Attack: Napadač manipulira parametrima URL-a kako bi prisilio aplikaciju na uključivanje i izvršavanje datoteka koje ne bi trebala uključivati, poput konfiguracijskih datoteka ili sustavnih datoteka.
  3. Remote File Inclusion (RFI) Attack: To je vrsta napada u kojoj napadač koristi propust u aplikaciji za učitavanje daljinskih datoteka s vanjskog servera i izvršavanje njihovog koda na serveru, što može dovesti do narušavanja sigurnosti sustava.

Kako se zaštititi od LFI napada?

Zaštita od LFI napada zahtijeva primjenu nekoliko ključnih mjera:

Korištenje sigurnog hostinga: Odabir odgovarajućeg web hostinga s dodatnim sigurnosnim mjerama može pomoći u zaštiti od ovakvih napada. Hosting s nadzorom i redovitim ažuriranjima, kao WordPress hosting, može dodatno osigurati protiv potencijalnih prijetnji.

Validacija i filtriranje ulaznih podataka: Uvijek je potrebno temeljito provjeravati i filtrirati ulazne podatke korisnika kako bi se spriječilo ubacivanje neželjenih vrijednosti.

Izbjegavanje dinamičkog učitavanja datoteka: Ako je moguće, izbjegavati korištenje korisničkih varijabli za dinamičko učitavanje datoteka u aplikaciji.