Local File Inclusion (LFI) Aanvallen

Local File Inclusion (LFI) is een veelvoorkomende aanvalstechniek die wordt gebruikt door hackers om ongeautoriseerde toegang te verkrijgen tot bestanden op een webserver via een kwetsbaarheid in een webtoepassing. LFI-aanvallen kunnen gevoelige informatie blootleggen, zoals configuratiebestanden, broncode, wachtwoordbestanden en andere vertrouwelijke gegevens. In dit artikel zullen we de basisprincipes van LFI-aanvallen via HTTP bespreken en hoe u zich hiertegen kunt beschermen.

Wat is Local File Inclusion (LFI)?

Local File Inclusion (LFI) is een kwetsbaarheid in webtoepassingen waarmee een aanvaller externe bestanden op een webserver kan opvragen en lezen. Dit gebeurt meestal via inputmechanismen zoals URL-queryparameters of cookies. Wanneer een webtoepassing geen juiste validatie of sanering uitvoert op deze invoer, kan een aanvaller deze gebruiken om toegang te krijgen tot lokale bestanden op de server.

LFI-aanvallen worden vaak uitgevoerd om de volgende informatie te verkrijgen:

  • Configuratiebestanden: Dit kunnen bestanden zijn met gevoelige informatie, zoals database-inloggegevens of API-sleutels.
  • Logbestanden: Logbestanden kunnen informatie bevatten over het functioneren van de webtoepassing en kunnen door aanvallers worden gebruikt om zwakke punten in de beveiliging te identificeren.
  • Gebruikersinformatie: Aanvallers kunnen proberen toegang te krijgen tot bestanden die gebruikersgegevens bevatten, zoals wachtwoorden of sessiegegevens.
  • Uitvoerbare bestanden: In sommige gevallen kunnen aanvallers proberen uitvoerbare bestanden op te roepen om verdere aanvallen uit te voeren.

Hoe Werkt een LFI-aanval via HTTP?

Een LFI-aanval via HTTP begint meestal met een webtoepassing die invoer van de gebruiker accepteert zonder deze correct te valideren of saneren. De aanvaller kan de kwetsbaarheid vervolgens uitbuiten door een speciaal vervaardigde HTTP-request in te dienen met een verwijzing naar een extern bestand. Hier is een vereenvoudigd voorbeeld van een LFI-aanval:

  1. Identificeer de kwetsbaarheid: De aanvaller ontdekt dat de webtoepassing input van de gebruiker accepteert zonder deze te valideren. Dit kan worden gedaan door te kijken naar URL-queryparameters, cookies of andere invoermechanismen.
  2. Craft het kwaadaardige verzoek: De aanvaller maakt een HTTP-verzoek met een kwaadaardige payload. Bijvoorbeeld, als de kwetsbaarheid wordt blootgesteld via een URL-parameter genaamd “pagina”, kan de aanvaller een payload invoegen zoals “../etc/passwd” om toegang te krijgen tot het wachtwoordbestand op de server.
  3. Verzend het verzoek: De aanvaller verstuurt het HTTP-verzoek naar de webtoepassing.
  4. Exploitatie: Als de webtoepassing kwetsbaar is voor LFI, zal deze het externe bestand oproepen en de inhoud ervan weergeven aan de aanvaller.

Hoe U Zich Kunt Beschermen Tegen LFI-aanvallen

Het voorkomen van LFI-aanvallen is cruciaal om de beveiliging van uw webtoepassing te waarborgen. Hier zijn enkele stappen die u kunt nemen om uzelf te beschermen tegen LFI-aanvallen:

  1. Inputvalidatie en Sanering: Zorg ervoor dat alle invoer van de gebruiker grondig wordt gevalideerd en gesaneerd voordat deze wordt verwerkt. Beperk de toegang tot alleen de vereiste bestanden en mappen.
  2. Gebruik Whitelists: Stel een lijst op van toegestane bestanden of mappen en sta alleen toegang toe tot deze items. Alles buiten deze lijst moet worden geweigerd.
  3. Beperk Bestandsrechten: Beperk de bestandsrechten op de server zodat alleen de nodige bestanden toegankelijk zijn voor de webtoepassing. Beperk de toegang tot configuratiebestanden en gevoelige gegevens.
  4. Firewalls en WAF’s: Gebruik Web Application Firewalls (WAF’s) om verdachte verzoeken te blokkeren en te voorkomen dat LFI-pogingen slagen.
  5. Logging en Monitoring: Houd logbestanden bij van alle verzoeken aan uw webtoepassing en controleer regelmatig op verdachte activiteit.
  6. Update en Patch: Zorg ervoor dat uw webserver en alle gebruikte software up-to-date zijn en van de laatste patches zijn voorzien.
  7. Security Testing: Voer regelmatig beveiligingstests uit op uw webtoepassing, waaronder scans op LFI-kwetsbaarheden.

Stel je voor dat er een webtoepassing is die een URL-parameter genaamd “pagina” accepteert om verschillende pagina’s van de website weer te geven. De URL-structuur ziet er als volgt uit:

code
http://voorbeeld.com/index.php?pagina=index.php?pagina=home

In dit geval wordt de parameter “pagina” gebruikt om te bepalen welke pagina moet worden weergegeven. Het webtoepassingsframework haalt de waarde van deze parameter op en gebruikt deze om de bijbehorende pagina te laden.

Nu, laten we aannemen dat de webtoepassing geen juiste inputvalidatie of beperkingen toepast op de “pagina” parameter. Hierdoor kunnen gebruikers de waarde van deze parameter wijzigen naar een pad naar een lokaal bestand op de server.

Een aanvaller zou dan een kwaadaardige URL kunnen construeren zoals deze:

code
http://voorbeeld.com/index.php?pagina=../../../../etc/passwd

In deze URL wijzigt de aanvaller de waarde van de “pagina” parameter om te proberen toegang te krijgen tot het /etc/passwd-bestand op de server. Het aantal “../” -tekens wordt gebruikt om terug te gaan naar de rootdirectory van de server voordat ze naar het doelbestand gaan.

Als de webtoepassing kwetsbaar is voor LFI-aanvallen en de aanvaller deze URL indient, zal de webtoepassing het bestand /etc/passwd van de server oproepen en de inhoud ervan weergeven als onderdeel van de webpagina.

Dit is slechts een vereenvoudigd voorbeeld om de basisprincipes van een LFI-aanval via HTTP te illustreren. In de praktijk kunnen LFI-aanvallen complexer zijn en kunnen aanvallers proberen gevoelige bestanden en informatie te verkrijgen door het pad naar die bestanden te raden of te achterhalen.

Het is belangrijk om LFI-kwetsbaarheden te voorkomen door juiste inputvalidatie, sanering en beperkingen op te leggen aan gebruikersinvoer, zoals in het eerdere artikel wordt besproken.

Local File Inclusion (LFI) aanvallen via HTTP zijn een ernstige bedreiging voor webtoepassingen en kunnen leiden tot het lekken van gevoelige informatie en beveiligingsproblemen.

Het is van cruciaal belang dat ontwikkelaars en beheerders proactieve maatregelen nemen om LFI-kwetsbaarheden te voorkomen en te identificeren.
Door inputvalidatie, beperkte toegang, en actieve monitoring te implementeren, kunt u uw webtoepassing beschermen tegen deze potentieel schadelijke aanvallen en de veiligheid van uw gegevens waarborgen.
Het is ook essentieel om op de hoogte te blijven van de nieuwste beveiligingspraktijken en bedreigingen om uw webtoepassing te beschermen tegen evoluerende aanvalsmethoden.