Pernah bertanya-tanya mengapa beberapa individu dan organisasi menaruh perhatian besar pada aplikasi web mereka? Mereka memahami bahwa kegagalan untuk memprioritaskan keamanan jaringan mereka adalah undangan bagi penyerang siber untuk masuk dan menyebabkan kerusakan.

Dan salah satu cara penyerang ini menembus jaringan adalah melalui serangan Remote File Inclusion (RFI).

Serangan RFI cukup umum dan dapat dieksekusi di situs web yang ditargetkan dengan mudah. Anda tentu tidak ingin berada di pihak penerima serangan. Pada artikel ini, Anda akan belajar bagaimana mencegahnya.

Apa itu Penyertaan File Jarak Jauh (RFI)?

Peretas

Penyertaan file jarak jauh adalah teknik yang digunakan untuk mengeksploitasi situs web dan aplikasi web. Ini memangsa kerentanan validasi input yang tidak memadai.

Dengan celah wawasan seperti itu, penyerang menambahkan file jarak jauh berbahaya ke halaman web dan aplikasi. Ini hanya dapat dilakukan untuk aplikasi web yang menerima skrip dan file eksternal secara dinamis.

instagram viewer

Serangan RFI cukup berbahaya karena dapat menyebabkan hilangnya informasi sensitif, skrip lintas situs, eksekusi kode jarak jauh, dan penggantian sistem penuh.

Serangan RFI menghasilkan lebih dari 25% sesi berbahaya di situs web dan lebih umum daripada bentuk serangan lain seperti skrip lintas situs dan injeksi SQL.

Faktor utama yang bertanggung jawab atas prevalensi serangan RFI adalah tidak adanya praktik keamanan siber yang sehat untuk meningkatkan keamanan aplikasi web.

Bagaimana Cara Kerja Penyertaan File Jarak Jauh?

Penyertaan file jarak jauh terjadi ketika file dari server web jarak jauh ditambahkan ke halaman web. Ini memungkinkan penyerang untuk menampilkan konten dari aplikasi web.

RFI juga terjadi ketika ada kesalahan konfigurasi kode pemrograman, meninggalkan kerentanan yang dapat dimanfaatkan penyerang untuk menembus sistem Anda. Aplikasi web yang ditulis dengan kode PHP lebih rentan terhadap serangan RFI daripada yang lain. PHP menyertakan fungsi yang mempromosikan inklusi file jarak jauh. Dalam kasus bahasa lain, dibutuhkan serangkaian langkah untuk memungkinkan kerentanan tersebut.

Sementara penyertaan file dapat terjadi di sebagian besar aplikasi web, yang ditulis dalam kode PHP lebih rentan terhadap serangan RFI karena PHP memiliki fungsi asli yang memungkinkan file jarak jauh, sementara bahasa lain memerlukan solusi untuk melakukannya sama.

Untuk menyertakan file jarak jauh, Anda perlu menambahkan string dengan URL file ke fungsi penyertaan jika Anda menggunakan kode PHP. Jika tidak, Anda harus menggunakan kode yang setara dalam bahasa pemrograman Anda.

Ketika kode dieksekusi, server web akan meminta file jarak jauh. Setelah file jarak jauh disertakan, halaman web menampilkan semua konten.

Apa Dampak Penyertaan File Jarak Jauh yang Dieksploitasi?

Tingkat kerusakan yang disebabkan oleh serangan penyertaan file jarak jauh tergantung pada jenis file jarak jauh yang disertakan dan izin eksekusi yang diberikan kepada pengguna server web.

Jika file jarak jauh memiliki kode berbahaya, server web akan mengeksekusi kode ini di samping konten halaman web. Ini memungkinkan penyerang untuk mencuri informasi sensitif, membajak server web, dan mencemarkan nama baik konten web.

Serangan RFI melampaui keamanan aplikasi web langsung untuk server web dengan hak administratif untuk memulai kegagalan sistem total.

Cara Mengidentifikasi Kerentanan Penyertaan File Jarak Jauh

Deteksi dini adalah pertahanan yang efektif terhadap ancaman dunia maya. Penggunaan sistem deteksi intrusi membuat perbedaan besar dalam menghindari apa yang bisa menjadi serangan mematikan. Demikian pula, mendeteksi sinyal serangan RFI tepat waktu akan menyelamatkan Anda dari banyak kerusakan. Anda memiliki kesempatan untuk memperbaiki masalah sebelum meningkat.

Menjalankan pemindaian otomatis dengan pemindai kerentanan efektif dalam mengidentifikasi kerentanan inklusi file jarak jauh, karena membawa ancaman yang tertunda ke depan.

Setelah bahaya terekspos, batasi penyertaan file berdasarkan input pengguna. Tetapi metode ini mungkin tidak mungkin diterapkan dalam beberapa kasus. Anda harus membuat ketentuan untuk daftar file yang diizinkan untuk dimasukkan.

Jika Anda bekerja dengan aplikasi PHP, Anda dapat allow_url_include di php.ini untuk instalasi terbaru. Pengaturan ini membantu Anda mengidentifikasi kerentanan di jaringan Anda untuk memasang pertahanan yang kuat.

Cara Mencegah Kerentanan Penyertaan File Jarak Jauh (RFI)

Kegagalan untuk menerapkan langkah-langkah untuk mencegah serangan RFI membuat situs web Anda menghadapi beberapa konsekuensi serius. Ini termasuk kehilangan konten situs web, merusak, dan mengekspos data sensitif melalui server hosting web Anda.

Jika Anda tertarik untuk mengamankan sistem Anda dari serangan RFI, berikut ini cara melakukannya.

1. Gunakan Filter untuk Menggosok Parameter Input

Mengizinkan server web Anda memproses semua input pengguna dari permintaan HTTP meningkatkan kerentanan Anda terhadap serangan RFI. Jangan percaya masukan apa pun yang diberikan dari permintaan HTTP.

Pastikan bahwa semua permintaan diperiksa dengan benar dengan menggunakan filter untuk memeriksa ancaman. Dengan begitu, Anda dapat menangkap permintaan jahat di depan pintu sebelum mereka masuk ke jaringan Anda.

2. Hindari Data Masukan Sewenang-wenang

Salah satu cara pasti untuk mencegah serangan RFI adalah dengan menghindari penggunaan data input arbitrer dalam permintaan penyertaan file literal. Mengizinkan izin data input seperti itu dari pengguna membuat situs web Anda lebih rentan menerima file jarak jauh.

Perayap dan peretas web menggunakan permintaan input ini untuk mendapatkan akses tidak sah ke aplikasi web. Alih-alih mengizinkan sembarang input, terapkan pemeriksaan kontrol akses yang kuat dan efektif sebelum memproses permintaan pengguna.

3. Buat Daftar yang Diizinkan Dinamis

Daftar putih dinamis adalah file yang dibuat oleh pengguna, disimpan dengan nama file ke dalam catatan. Setiap kali file diperlukan, nama file dapat digunakan untuk input. Karena nama file telah disimpan dalam catatan, halaman web dapat dengan mudah memverifikasi file sebelum dieksekusi.

Situs web yang bebas dari serangan RFI lebih sulit dibangun daripada yang lain. Inilah sebabnya mengapa kami memiliki lebih banyak situs web yang rentan terhadap penyertaan file jarak jauh. Tetapi ketika Anda memeriksa risiko yang terlibat dalam meninggalkan halaman web Anda rentan terhadap serangan RFI, lebih baik untuk membangun halaman web Anda dengan tingkat kekebalan yang tinggi.

Validasi input dan sanitasi dapat secara signifikan mengurangi risiko serangan RFI. Anda tidak dapat begitu yakin bahwa input benar-benar bebas dari penyertaan file jarak jauh. Oleh karena itu, perlu dilakukan sanitasi sebelum eksekusi.

Pastikan input yang disediakan/dikendalikan pengguna berikut disanitasi secara menyeluruh sebelum dieksekusi.

  • Nilai kue
  • DAPATKAN/POSTING parameter
  • Parameter URL
  • Nilai tajuk HTTP

Proses sanitasi melibatkan pemeriksaan kolom input dengan daftar yang diizinkan. Validasi daftar blokir hampir tidak digunakan karena lemah dan tidak memeriksa input dalam format heksadesimal atau yang disandikan. Hal ini memungkinkan penyerang untuk menggunakan format yang berbeda untuk memasok file input yang memberikan ruang untuk serangan RFI.

Kendalikan Keamanan Siber Anda

Penyertaan file jarak jauh adalah strategi penyerang untuk mencuri atau menghapus data sensitif dari aplikasi web Anda. Tergantung pada motif penyerang, serangan itu bisa berakibat fatal.

Dapat dimengerti, bahkan aplikasi web yang paling aman pun mengembangkan kerentanan. Perbedaannya terletak pada kemampuan mereka untuk mengatasi potensi ancaman sebelum mereka meningkat.

Kerentanan inklusi file jarak jauh dapat menjadi peluang bagi Anda untuk memperkuat keamanan jaringan Anda jika Anda berada di atas permainan keamanan Anda.

5 Kali Serangan Brute Force Menyebabkan Pelanggaran Keamanan Besar

Pengguna online berada di bawah ancaman terus-menerus dari pelanggaran keamanan, dan serangan brute force adalah penyebab khusus yang menjadi perhatian. Berikut adalah beberapa yang terburuk.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan cyber
  • Keamanan Daring
  • Tips Keamanan
  • Server Web
Tentang Penulis
Chris Odogwu (36 Artikel Diterbitkan)

Chris Odogwu berkomitmen untuk memberikan pengetahuan melalui tulisannya. Seorang penulis yang bersemangat, dia terbuka untuk kolaborasi, jaringan, dan peluang bisnis lainnya. Beliau meraih gelar master dalam Komunikasi Massa (jurusan Hubungan Masyarakat dan Periklanan) dan gelar sarjana dalam Komunikasi Massa.

More From Chris Odogwu

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan