آلية عمل ثغرة تضمين الملفات عن بعد RFI

اقرأ في هذا المقال


لا تُصنف ثغرات (RFI) ضمن نواقل الهجوم الأكثر تعقيدًا، ولهذا السبب بالتحديد يمكن أن تشكل تهديدًا خطيرًا جدًا، وذلك نظرًا لأن المستخدم لا يعتقد أنه قد يكون عرضةً للخطر إلا بعد فوات الأوان.

آلية عمل ثغرة تضمين الملفات عن بعد RFI

  • هدف المتسللين هو خداع وظيفة الإحالة لتطبيق الويب لتحميل البرامج الضارة من عناوين (URL) البعيدة داخل نطاقات مختلفة، عندما يتمكنون من القيام بذلك، يمكن أن يسبب هجوم تضمين ملف بعيد ناجح مشكلة خطيرة، ثم بعدها تطول القائمة لسرقة المعلومات الحساسة والخوادم المخترقة وعمليات الاستيلاء الكاملة على الموقع، حيث يمكن للقراصنة تعديل محتواها.
  • باستخدام محرك بحث، يحدد المهاجمون مواقع الويب التي تتضمن وتعمل على مكونات ضعيفة، على الرغم من أنه أقل شيوعًا، يمكن للقراصنة أيضًا استخدام أدوات فحص الثغرات لتحديد صفحات الويب، يستغل المهاجمون ثغرة تضمين الملفات عن بعد في الصفحات ويحملون برامج ضارة على تطبيق الويب.
  • بمجرد تثبيت البرنامج الضار، يتم اختراق التطبيق أو الصفحة، حيث يمكن للمخترقين تعديل الصفحة بأكملها أو تشويهها أو حذفها، من هنا، يمكن للمهاجمين أيضًا اختطاف الخادم، باستخدام (DDoS)، يمكنهم اختراق مواقع ويب متعددة والبيانات المكشوفة والمعلومات الحساسة، بما في ذلك كلمات المرور تصبح جاهزة للاستيلاء عليها.

ثغرة تضمين الملف البعيد RFI مقابل ثغرة تضمين الملف المحلي LFI

إذا كان بإمكان المهاجم تضمين ملف ضار من نفس الخادم فقط، فهذه ثغرة أمنية لتضمين الملف المحلي (LFI)، تعد ثغرات (LFI) أكثر شيوعًا لعدة أسباب:

  • لا يتضمن (LFI) فقط الحالات التي يتضمن فيها المطور ملف شفرة مصدر ولكن جميع الحالات التي يمكن للمهاجم فيها الوصول إلى ملف محلي لا ينبغي أن يكون قادرًا على الوصول إليه.
  • يحدث (LFI) في معظم لغات برمجة الويب، لأن اللغات الأخرى تسمح أيضًا للمطورين بفتح أو تضمين الملفات المحلية.
  • لا يمكن أن يؤدي (RFI) إلى اجتياز الدليل لأن الملف مضمن بواسطة عنوان (URL)، وليس حسب المسار أو اسم الملف.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: