ما هي ثغرة تضمين الملف البعيد على الويب RFI

اقرأ في هذا المقال


قد تؤدي الثغرات الأمنية الخاصة بـ (RFI) إلى تنفيذ كافة التعليمات البرمجية عن بُعد، ونتيجةً لذلك، يمكن للمهاجم الحصول على تحكم كامل في الخادم، مثل مستخدم خادم الويب، لذلك فإن حقوق الوصول الخاصة به محدودة.

ما هي ثغرة تضمين الملف البعيد على الويب RFI

يعد تضمين الملفات عن بُعد (RFI) ثغرة أمنية على الويب تسمح للمتسلل الضار بإجبار التطبيق على تضمين ملفات تعليمات برمجية عشوائية تم استيرادها من موقع آخر، على سبيل المثال، خادم يتحكم فيه المهاجم.

ملاحظة: “RFI” اختصار لـ “Remote File inclusion”.

العواقب المحتملة لثغرة تضمين ملف بعيد RFI

في ثغرة (RFI)، يمكن لمجرمي الإنترنت استخدام أي رمز خبيث، لذلك اعتمادًا على نواياهم، يمكنهم محاولة تصعيد أضرار وعواقب (RFI):

  • برامج الفدية أو البرامج الضارة الأخرى: قد يقوم المهاجم بتصعيد الهجوم لتنزيل وكيل برامج الفدية على الجهاز، حيث سيستخدم هذا بعد ذلك طرقًا أخرى للانتشار إلى الأصول الأخرى المملوكة للضحية.
  • تعدين العملات المشفرة: غالبًا ما يقوم المهاجمون بتثبيت مُعدني العملات المشفرة على الأجهزة المخترقة، حيث يستهلك التعدين موارد الحوسبة الخاصة بالمستخدم لتزويد مجرمي الإنترنت بالتمويل لمزيد من الأنشطة الخبيثة.
  • سرقة البيانات الحساسة: قد يقوم المهاجم بتصعيد الهجوم وسرقة بيانات الاعتماد للوصول إلى خوادم قاعدة بيانات (SQL) التي تحتوي على معلومات حساسة مثل أرقام بطاقات الائتمان.
  • الباب الخلفي (Backdoor): قد يقوم المهاجم بتثبيت باب خلفي طويل المدى على نظام الضحية ويستخدمه، على سبيل المثال، لمراقبة أنشطة أعمال الضحية.

كيفية منع تداخل ثغرة تضمين ملف بعيد RFI

  • تجنب الاعتقاد الخاطئ بأن جميع مدخلات المستخدم يمكن تصفيتها تمامًا، نتيجةً لذلك، لا ينبغي اعتبار التصفية إلا مكملًا لحل أمني مخصص.
  • التحقق من حقول الإدخال مقابل القائمة البيضاء ومجموعة الأحرف المسموح بها، بدلاً من القائمة السوداء والأحرف الضارة غير المسموح بها، حيث يعتبر التحقق من صحة القائمة السوداء حلاً ضعيفًا، كما يمكن للمهاجمين اختيار توفير مدخلات بتنسيق مختلف، مثل التنسيقات المشفرة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: