باگ RFU

باگ RFUباگ RFU چیست ؟ RFU مخفف remote file upload است و همانطور که از نام ان مشخص است هنگام اپلود فایل در سرور این اسیب پذیری به وجود می اید که باعث می شود نفوذگر فایل های خود را در سرور اپلود کنید و به اهداف خود برسد به صورت کلی این اسیب پذیری بسیار خطر ناک است و موجب می شود هکر از وب سایت دسترسی کامل بگیرد اما حالت های دیگری هم وجود دارد که خطر اسیب پذیری کم می شود که با ان ها اشنا خواهید شد. اپلود فایل: خیال کنید ما یک آپلودر داریم؛ آپلودرها معمولا برای آپلود عکس و فیلم در سایت ها مورد استفاده قرار می گیرند. حال اگر برنامه نویس بک اند آپلودر کانفینگ درستی بر روی آپلودر ست نکرده باشد هکر می تواند فایل مخرب خود را درون سرور سایت آپلود کند و به هدف خود برسد. هکر متناسب با نوع سرور و نوع زبان سایت می تواند فایل مخرب PHP یا پایتون یا پرلی و.. درون سرور سایت آپلود کند ! اگر یک اپلودر سایت به باگ RFU اسیب پذیر باشد میتوانید فایل خود را اپلود کنید برای مثال اگر سایت مورد نظر شما از php پشتیبانی می کند میتوانید یک شل اسکریپت با زبان php در ان اپلود کنید که در این صورت دسترسی کامل خواهید گرفت امازمانی دیگر ممکن است فایل هایی مانند txt , html , js که فقط سمت کلاینت اجرا میشوند فقط بتوانید اپلود کنید که در این صورت هیچ دسترسی نخواهید داشت و فقط میتوانید یک صفحه دیفیس برای ثبت سایت ایجاد کنید یا نهایتا اطلاعات کاربرانی که به ان صفحه می ایند را با روش های فیشینگ استخراج کنید. نتیجه گیری: اگر در هر بخشی از یک وب سایت یک اپلودر مشاهده کرده اید که میتوانید فایلی هایی مانند شل اسکریپت و فایل متنی در ان ایجاد کنید به احتمال زیاد باگ RFU در ان وجود دارد.این حفره امنیتی بسیار گسترده است و همچنان در وب سایت های بزرگ دنیا هم کشف می شود. امنیت و راهای جلوگیری از باگ RFU: * محدود کردن پوشه فایل های اپلود شده *استفاده نکردن از پلاگین های غیر ضروری *اعمال محدودیت از طریق کد نویسی *استفاده از فایروال ها برای جلوگیری از اپلود و استفاده از باگ RFU *جدا کردن محل اپلود از دایرکتوری اصلی * استفاده از سرور جدا گانه برای فایل های دانلود *فقط پسوندهای پرونده خاص را مجاز کنید. *فقط به کاربران مجاز و معتبر اجازه استفاده از این ویژگی را می دهید. * هر فایلی را که از وب گرفته شده است از نظر محتوا بررسی کنید. مطمئن شوید که در واقع یک تصویر یا هر نوع فایلی است که انتظار دارید. *هنگام ذخیره کردن پرونده، برای نوشتن آن یک سرصفحه که آن را غیرقابل اجرا می کند بنویسید. . . . . بایپس اپلودر:یکی از اصلی ترین و مهم ترین مباحث هک و امنیت برسی وب سایت میباشد که یکی از قسمت های اصلی وب سایت ها اپلودر ان ها هستند این اپلودر ها با هدف خاصی طراحی میشوند به طور مثال انتخاب تصویر برای کاربر عضو یا ارسال تیکت و …. به همین دلیل در بیشتر وب سایت ها این اپلودر هارا مشاهده میکنیم به همین دلیل بسیاری از برنامه نویس ها خطا های بسیاری را دارند و با مشکلات امنیتی رو به رو میشوند و به طور کلی برنامه نویسان بعضی ار پسوند های فایل های مهم را غیر قابل اپلود میکنند و تصور میکنند امن شده است ولی در واقعیت راه های دور زدن باز است در ادامه با راه های دور زدن ان اشنا میشویماموزش بایپس اپلودر:سرور بعد از ارسال فایل پسوند را چک میکند اگر بعد از . هر پسوندی باشد شناسایی میکند که همین برسی سرور میتواند دچار مشکل شود به طوری که کافیست برای فایل مورد نظر دو پسوند را در نظر گرفته و ان را اپلود کنیم مثال  shell.php فایل ما میباشد ه داخل سرور اپلود نمیشود و ما میخواهیم ان را اپلود کنیم با اضافه کردن پسوند مجازی که قابل ارسال است به پسوند قبلی ان را بایپس میکنیم در واقع نام فایل ما به صورت زیر در خواهد امد shell.php.jpgنوعی دیگر از روش های دور زدن استفاده از پسوند های محدود نشده میباشد به طور مثال فایل های php با چندین پسوند میتواند اجرا شود ; نمونه فایل باپسوند های دیگر shell.php5 این پسوند قابل اجرا میباشد و میتوانید از ان برای اجرای فایل های php استفاده کنید

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *