SCW 아이콘
영웅 배경, 구분선 없음
블로그

Coders Conquer Security: Serie Share & Learn: Inclusión remota de archivos

야프 카란 싱
게시일 : 2019년 7월 18일
마지막 업데이트: 2026년 3월 6일

Aquellos de ustedes que lean esta serie de blogs pueden notar muchas similitudes entre la vulnerabilidad de inclusión remota de archivos y la vulnerabilidad de inclusión de archivos locales y recorrido de ruta discutida anteriormente. Sus causas principales son similares, al igual que las soluciones recomendadas.

En muchos sentidos, la vulnerabilidad de inclusión remota de archivos es mucho más peligrosa, y también más fácil de explotar, que su homóloga de archivos locales. Por lo tanto, debe detectarse y corregirse lo antes posible. O mejor aún, las aplicaciones web deben diseñarse de tal manera que eviten que ocurra en primer lugar.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan la vulnerabilidad de inclusión remota de archivos
  • Por qué es peligroso permitir la inclusión remota de archivos
  • Técnicas que pueden solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión remota de archivos?

La vulnerabilidad de inclusión remota de archivos aprovecha el comando o mecanismo de «inclusión dinámica de archivos» que existe en la mayoría de los marcos de programación. La capacidad tiene por objeto permitir a los desarrolladores utilizar archivos ubicados en un servidor secundario para ejecutar actividades en el servidor de aplicaciones. Evidentemente, esto puede resultar peligroso si cae en malas manos.

La forma en que los atacantes explotan esta capacidad es encontrar cualquier sitio web o aplicación que permita la entrada incontrolada por parte del usuario, que puede provenir de elementos como encabezados HTTP o áreas de entrada en formularios interactivos. Lo utilizan como punto de partida para generar comandos que incluyan archivos.

Por ejemplo, si un sitio usa la función GET para cargar páginas, como page = request.getParameter («page'); include page; entonces un atacante podría enviar una consulta mediante el comando page, pero con la URL de un sitio que controle y la ruta del archivo que quiera ejecutar. A continuación, la consulta se envía al servidor y el archivo remoto se ejecuta en el host. La actividad está permitida porque ahora forma parte de la aplicación de confianza.

¿Por qué es peligrosa la vulnerabilidad de inclusión remota de archivos?

El nivel de peligro que representa la inclusión remota de archivos es extremadamente alto. A diferencia de lo que ocurre con las vulnerabilidades de inclusión local de archivos, en las que los archivos que ejecuta un atacante deben existir en un host y el atacante también los encuentra mediante prueba y error, no existen restricciones como las que se aplican a la inclusión remota de archivos. Evidentemente, un atacante conoce la ubicación de los archivos que quiere explotar, ya que es probable que estén en sus propias máquinas o en los sitios que controlan. Los archivos también pueden seleccionarlos a mano y no es necesario que existan en la máquina de destino antes de que se produzca el ataque. El archivo puede incluso consistir en scripts escritos específicamente para explotar un host remoto.

En resumen, una vez que un atacante puede encontrar y explotar una vulnerabilidad de inclusión remota de archivos, no hay nada que le impida obtener el control total de una aplicación o incluso de un sitio completo. Ciertamente, ningún dato almacenado allí estará a salvo de su incursión.

Eliminación de la vulnerabilidad de inclusión remota de archivos

Nunca permita que la entrada del usuario pase directamente a un comando de inclusión de archivos para su ejecución. En su lugar, utilice un mapa de comandos de referencia indirecta y ejecute únicamente los comandos desde allí. Un mapa de referencia indirecta asigna las entradas de los usuarios que no son de confianza a un conjunto de valores confiables codificados en el servidor. Asegúrese de incluir en la lista blanca todas las áreas en las que los usuarios puedan introducir datos y no olvide incluir en esa lista los encabezados HTTP, los parámetros de los formularios e incluso las cookies. Al hacerlo, se cerrarán todas las ventanas que pueda usar un atacante que quiera crear un comando para incluir un archivo.

Además, la desinfección y la validación adecuadas del contenido generado por los usuarios y el empleo de mapas de referencia para ejecutar comandos no solo eliminarán la vulnerabilidad de inclusión remota de archivos, sino también muchas otras, incluida la peligrosa vulnerabilidad de inclusión de archivos y recorrido de rutas, la peligrosa vulnerabilidad de inclusión de archivos locales y recorrido de rutas.

Más información sobre la inclusión remota de archivos

Para leer más, puede echar un vistazo al OWASP guía de referencia para exploits de inclusión remota de archivos. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

리소스 보기
리소스 보기

En muchos sentidos, la vulnerabilidad de inclusión remota de archivos es mucho más peligrosa, y también más fácil de explotar, que su homóloga de archivos locales. Por lo tanto, debe detectarse y solucionarse lo antes posible.

더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 7월 18일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Aquellos de ustedes que lean esta serie de blogs pueden notar muchas similitudes entre la vulnerabilidad de inclusión remota de archivos y la vulnerabilidad de inclusión de archivos locales y recorrido de ruta discutida anteriormente. Sus causas principales son similares, al igual que las soluciones recomendadas.

En muchos sentidos, la vulnerabilidad de inclusión remota de archivos es mucho más peligrosa, y también más fácil de explotar, que su homóloga de archivos locales. Por lo tanto, debe detectarse y corregirse lo antes posible. O mejor aún, las aplicaciones web deben diseñarse de tal manera que eviten que ocurra en primer lugar.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan la vulnerabilidad de inclusión remota de archivos
  • Por qué es peligroso permitir la inclusión remota de archivos
  • Técnicas que pueden solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión remota de archivos?

La vulnerabilidad de inclusión remota de archivos aprovecha el comando o mecanismo de «inclusión dinámica de archivos» que existe en la mayoría de los marcos de programación. La capacidad tiene por objeto permitir a los desarrolladores utilizar archivos ubicados en un servidor secundario para ejecutar actividades en el servidor de aplicaciones. Evidentemente, esto puede resultar peligroso si cae en malas manos.

La forma en que los atacantes explotan esta capacidad es encontrar cualquier sitio web o aplicación que permita la entrada incontrolada por parte del usuario, que puede provenir de elementos como encabezados HTTP o áreas de entrada en formularios interactivos. Lo utilizan como punto de partida para generar comandos que incluyan archivos.

Por ejemplo, si un sitio usa la función GET para cargar páginas, como page = request.getParameter («page'); include page; entonces un atacante podría enviar una consulta mediante el comando page, pero con la URL de un sitio que controle y la ruta del archivo que quiera ejecutar. A continuación, la consulta se envía al servidor y el archivo remoto se ejecuta en el host. La actividad está permitida porque ahora forma parte de la aplicación de confianza.

¿Por qué es peligrosa la vulnerabilidad de inclusión remota de archivos?

El nivel de peligro que representa la inclusión remota de archivos es extremadamente alto. A diferencia de lo que ocurre con las vulnerabilidades de inclusión local de archivos, en las que los archivos que ejecuta un atacante deben existir en un host y el atacante también los encuentra mediante prueba y error, no existen restricciones como las que se aplican a la inclusión remota de archivos. Evidentemente, un atacante conoce la ubicación de los archivos que quiere explotar, ya que es probable que estén en sus propias máquinas o en los sitios que controlan. Los archivos también pueden seleccionarlos a mano y no es necesario que existan en la máquina de destino antes de que se produzca el ataque. El archivo puede incluso consistir en scripts escritos específicamente para explotar un host remoto.

En resumen, una vez que un atacante puede encontrar y explotar una vulnerabilidad de inclusión remota de archivos, no hay nada que le impida obtener el control total de una aplicación o incluso de un sitio completo. Ciertamente, ningún dato almacenado allí estará a salvo de su incursión.

Eliminación de la vulnerabilidad de inclusión remota de archivos

Nunca permita que la entrada del usuario pase directamente a un comando de inclusión de archivos para su ejecución. En su lugar, utilice un mapa de comandos de referencia indirecta y ejecute únicamente los comandos desde allí. Un mapa de referencia indirecta asigna las entradas de los usuarios que no son de confianza a un conjunto de valores confiables codificados en el servidor. Asegúrese de incluir en la lista blanca todas las áreas en las que los usuarios puedan introducir datos y no olvide incluir en esa lista los encabezados HTTP, los parámetros de los formularios e incluso las cookies. Al hacerlo, se cerrarán todas las ventanas que pueda usar un atacante que quiera crear un comando para incluir un archivo.

Además, la desinfección y la validación adecuadas del contenido generado por los usuarios y el empleo de mapas de referencia para ejecutar comandos no solo eliminarán la vulnerabilidad de inclusión remota de archivos, sino también muchas otras, incluida la peligrosa vulnerabilidad de inclusión de archivos y recorrido de rutas, la peligrosa vulnerabilidad de inclusión de archivos locales y recorrido de rutas.

Más información sobre la inclusión remota de archivos

Para leer más, puede echar un vistazo al OWASP guía de referencia para exploits de inclusión remota de archivos. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

리소스 보기
리소스 보기

다음 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 또는 안전한 암호화 관련 주제에 대한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

보내기
scw 성공 아이콘
scw 오류 아이콘
양식을 보내려면 '분석' 쿠키를 활성화하세요. 완료 후에는 언제든지 다시 비활성화해도 됩니다.

Aquellos de ustedes que lean esta serie de blogs pueden notar muchas similitudes entre la vulnerabilidad de inclusión remota de archivos y la vulnerabilidad de inclusión de archivos locales y recorrido de ruta discutida anteriormente. Sus causas principales son similares, al igual que las soluciones recomendadas.

En muchos sentidos, la vulnerabilidad de inclusión remota de archivos es mucho más peligrosa, y también más fácil de explotar, que su homóloga de archivos locales. Por lo tanto, debe detectarse y corregirse lo antes posible. O mejor aún, las aplicaciones web deben diseñarse de tal manera que eviten que ocurra en primer lugar.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan la vulnerabilidad de inclusión remota de archivos
  • Por qué es peligroso permitir la inclusión remota de archivos
  • Técnicas que pueden solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión remota de archivos?

La vulnerabilidad de inclusión remota de archivos aprovecha el comando o mecanismo de «inclusión dinámica de archivos» que existe en la mayoría de los marcos de programación. La capacidad tiene por objeto permitir a los desarrolladores utilizar archivos ubicados en un servidor secundario para ejecutar actividades en el servidor de aplicaciones. Evidentemente, esto puede resultar peligroso si cae en malas manos.

La forma en que los atacantes explotan esta capacidad es encontrar cualquier sitio web o aplicación que permita la entrada incontrolada por parte del usuario, que puede provenir de elementos como encabezados HTTP o áreas de entrada en formularios interactivos. Lo utilizan como punto de partida para generar comandos que incluyan archivos.

Por ejemplo, si un sitio usa la función GET para cargar páginas, como page = request.getParameter («page'); include page; entonces un atacante podría enviar una consulta mediante el comando page, pero con la URL de un sitio que controle y la ruta del archivo que quiera ejecutar. A continuación, la consulta se envía al servidor y el archivo remoto se ejecuta en el host. La actividad está permitida porque ahora forma parte de la aplicación de confianza.

¿Por qué es peligrosa la vulnerabilidad de inclusión remota de archivos?

El nivel de peligro que representa la inclusión remota de archivos es extremadamente alto. A diferencia de lo que ocurre con las vulnerabilidades de inclusión local de archivos, en las que los archivos que ejecuta un atacante deben existir en un host y el atacante también los encuentra mediante prueba y error, no existen restricciones como las que se aplican a la inclusión remota de archivos. Evidentemente, un atacante conoce la ubicación de los archivos que quiere explotar, ya que es probable que estén en sus propias máquinas o en los sitios que controlan. Los archivos también pueden seleccionarlos a mano y no es necesario que existan en la máquina de destino antes de que se produzca el ataque. El archivo puede incluso consistir en scripts escritos específicamente para explotar un host remoto.

En resumen, una vez que un atacante puede encontrar y explotar una vulnerabilidad de inclusión remota de archivos, no hay nada que le impida obtener el control total de una aplicación o incluso de un sitio completo. Ciertamente, ningún dato almacenado allí estará a salvo de su incursión.

Eliminación de la vulnerabilidad de inclusión remota de archivos

Nunca permita que la entrada del usuario pase directamente a un comando de inclusión de archivos para su ejecución. En su lugar, utilice un mapa de comandos de referencia indirecta y ejecute únicamente los comandos desde allí. Un mapa de referencia indirecta asigna las entradas de los usuarios que no son de confianza a un conjunto de valores confiables codificados en el servidor. Asegúrese de incluir en la lista blanca todas las áreas en las que los usuarios puedan introducir datos y no olvide incluir en esa lista los encabezados HTTP, los parámetros de los formularios e incluso las cookies. Al hacerlo, se cerrarán todas las ventanas que pueda usar un atacante que quiera crear un comando para incluir un archivo.

Además, la desinfección y la validación adecuadas del contenido generado por los usuarios y el empleo de mapas de referencia para ejecutar comandos no solo eliminarán la vulnerabilidad de inclusión remota de archivos, sino también muchas otras, incluida la peligrosa vulnerabilidad de inclusión de archivos y recorrido de rutas, la peligrosa vulnerabilidad de inclusión de archivos locales y recorrido de rutas.

Más información sobre la inclusión remota de archivos

Para leer más, puede echar un vistazo al OWASP guía de referencia para exploits de inclusión remota de archivos. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

웹 세미나 보기
시작하다
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 7월 18일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Aquellos de ustedes que lean esta serie de blogs pueden notar muchas similitudes entre la vulnerabilidad de inclusión remota de archivos y la vulnerabilidad de inclusión de archivos locales y recorrido de ruta discutida anteriormente. Sus causas principales son similares, al igual que las soluciones recomendadas.

En muchos sentidos, la vulnerabilidad de inclusión remota de archivos es mucho más peligrosa, y también más fácil de explotar, que su homóloga de archivos locales. Por lo tanto, debe detectarse y corregirse lo antes posible. O mejor aún, las aplicaciones web deben diseñarse de tal manera que eviten que ocurra en primer lugar.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan la vulnerabilidad de inclusión remota de archivos
  • Por qué es peligroso permitir la inclusión remota de archivos
  • Técnicas que pueden solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión remota de archivos?

La vulnerabilidad de inclusión remota de archivos aprovecha el comando o mecanismo de «inclusión dinámica de archivos» que existe en la mayoría de los marcos de programación. La capacidad tiene por objeto permitir a los desarrolladores utilizar archivos ubicados en un servidor secundario para ejecutar actividades en el servidor de aplicaciones. Evidentemente, esto puede resultar peligroso si cae en malas manos.

La forma en que los atacantes explotan esta capacidad es encontrar cualquier sitio web o aplicación que permita la entrada incontrolada por parte del usuario, que puede provenir de elementos como encabezados HTTP o áreas de entrada en formularios interactivos. Lo utilizan como punto de partida para generar comandos que incluyan archivos.

Por ejemplo, si un sitio usa la función GET para cargar páginas, como page = request.getParameter («page'); include page; entonces un atacante podría enviar una consulta mediante el comando page, pero con la URL de un sitio que controle y la ruta del archivo que quiera ejecutar. A continuación, la consulta se envía al servidor y el archivo remoto se ejecuta en el host. La actividad está permitida porque ahora forma parte de la aplicación de confianza.

¿Por qué es peligrosa la vulnerabilidad de inclusión remota de archivos?

El nivel de peligro que representa la inclusión remota de archivos es extremadamente alto. A diferencia de lo que ocurre con las vulnerabilidades de inclusión local de archivos, en las que los archivos que ejecuta un atacante deben existir en un host y el atacante también los encuentra mediante prueba y error, no existen restricciones como las que se aplican a la inclusión remota de archivos. Evidentemente, un atacante conoce la ubicación de los archivos que quiere explotar, ya que es probable que estén en sus propias máquinas o en los sitios que controlan. Los archivos también pueden seleccionarlos a mano y no es necesario que existan en la máquina de destino antes de que se produzca el ataque. El archivo puede incluso consistir en scripts escritos específicamente para explotar un host remoto.

En resumen, una vez que un atacante puede encontrar y explotar una vulnerabilidad de inclusión remota de archivos, no hay nada que le impida obtener el control total de una aplicación o incluso de un sitio completo. Ciertamente, ningún dato almacenado allí estará a salvo de su incursión.

Eliminación de la vulnerabilidad de inclusión remota de archivos

Nunca permita que la entrada del usuario pase directamente a un comando de inclusión de archivos para su ejecución. En su lugar, utilice un mapa de comandos de referencia indirecta y ejecute únicamente los comandos desde allí. Un mapa de referencia indirecta asigna las entradas de los usuarios que no son de confianza a un conjunto de valores confiables codificados en el servidor. Asegúrese de incluir en la lista blanca todas las áreas en las que los usuarios puedan introducir datos y no olvide incluir en esa lista los encabezados HTTP, los parámetros de los formularios e incluso las cookies. Al hacerlo, se cerrarán todas las ventanas que pueda usar un atacante que quiera crear un comando para incluir un archivo.

Además, la desinfección y la validación adecuadas del contenido generado por los usuarios y el empleo de mapas de referencia para ejecutar comandos no solo eliminarán la vulnerabilidad de inclusión remota de archivos, sino también muchas otras, incluida la peligrosa vulnerabilidad de inclusión de archivos y recorrido de rutas, la peligrosa vulnerabilidad de inclusión de archivos locales y recorrido de rutas.

Más información sobre la inclusión remota de archivos

Para leer más, puede echar un vistazo al OWASP guía de referencia para exploits de inclusión remota de archivos. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하기 위한 자료

더 많은 게시물
자원 센터

시작하기 위한 자료

더 많은 게시물