Remote File Inclusion o Inclusión Remota de Archivos es una vulnerabilidad en páginas dinámicas PHP que utiliza archivos de servidores generalmente con la función include(), si el código de llamada de esta función no está suficientemente filtrado, podríamos crear una petición manipulada a través de la cual podríamos ejecutar código desde ficheros directamente en el servidor.
Resumen del ataque
Las funciones include, include_once, require, require_once se utilizan para incluir en una página web contenido de otras páginas en el mismo servidor o en otro externo.
Una petición con una url maliciosa forzaría al servidor vulnerable a incluir código de una página preparada en un servidor. El archivo incluido debe tener una extensión que no se pueda ejecutar en el servidor atacante: txt, jpg, etc. que se cargara y ejecutara como código php en el servidor vulnerable.
Las posibilidades de crear en un servidor un archivo que se ejecutar en el servidor remoto son tantas que generalmente se genera un archivo con diversas funciones de control, denominadas shell, panel y se encuentran en Internet un buen numero de ellas: c99, r57, Locus, 003, c100…
La solución está en el control y filtrado de entradas en estos parámetros y controlar este tipo de funciones vulnerables, incluso prescindir de la utilización de algunas a no ser que sea imprescindible.
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario