Date:
Les failles LFI ou local File Inclusion sont des vulnérabilités informatiques qui permettent aux pirates d’accéder aux fichiers système sur un serveur. En utilisant ces failles, les attaquants peuvent voler des données sensibles sur votre site web.
Ils peuvent également exécuter du code arbitraire pour prendre le contrôle de votre site Internet. Les failles LFI représentent une forme d’attaque par inclusion. Il est indispensable de comprendre le mode de fonctionnement de ces attaques afin de mieux sécuriser son site web.
Sommaire
Encore appelée local file inclusion, une faille LFI est une forme d’attaque informatique. Elle consiste à exploiter les vulnérabilités ou failles de sécurité d’un site web pour accéder à des fichiers locaux sur le serveur web. 
En français, on parle d’inclusion de fichier local. Les pirates utilisent les failles LFI pour accéder au système, voler des données ou prendre le contrôle total du serveur d’un site ou d’une application web.
Une faille RFI ou Remote File Inclusion est une vulnérabilité informatique permettant aux pirates d’inclure ou d’exécuter des fichiers à distance sur un serveur web. 
Les hackers peuvent perpétrer cette attaque lorsqu’une application web utilise des paramètres non vérifiés pour déterminer le fichier à charger. Ainsi, en utilisant cette vulnérabilité, le pirate peut inclure et exécuter tout type de fichier (y compris les scripts) pour prendre le contrôle du serveur web.
Notez que ces failles sont généralement exploitées en combinaison avec une autre vulnérabilité, à l’instar de la faille Cross-Site Scripting (XSS) pour maximiser le potentiel de l’attaque.
Par ailleurs, les failles RFI peuvent avoir des conséquences graves. C’est pour cela qu’elles représentent une menace importante pour tous les systèmes d’informations.
Pour sécuriser votre site web contre les attaques par local file inclusion, vous devez vérifier que tous vos scripts sont correctement codés et validés. Cela va empêcher les pirates informatiques d’accéder à des fichiers locaux sur le serveur.
Il est également possible d’effectuer une analyse de la sécurité régulièrement pour détecter rapidement les vulnérabilités potentielles. Il est indispensable de mettre jour continuellement votre serveur PHP et de désactiver les fonctionnalités inutiles comme « allow_url_include » pour éviter les failles LFI.
En suivant toutes ces instructions, votre site web ne sera pas victime de ces failles courantes.
L’inclusion de fichiers malveillants est une technique d’exploitation informatique. Elle consiste à utiliser les failles d’un site web pour exécuter du code arbitraire sur ledit site ou sur une application web.
Les pirates en font usage pour tenter de prendre le contrôle d’un serveur et/ou de modifier le comportement du site web. À titre d’exemple, en injectant du code SQL dans un formulaire de saisie, ils peuvent accéder à des données sensibles stockées sur votre serveur.
Vous devez donc vous assurer que votre site web n’est pas vulnérable aux attaques par inclusion de fichier malveillant. Vous devez également maintenir vos systèmes à jour pour éviter ce genre d’attaque. 
Nous avons principalement deux types de failles d’inclusions : les failles LFI ou local file Inclusion et les failles RFI.
Une attaque par inclusion de fichier est un type de cyberattaque malveillant permettant aux pirates d’exécuter du code à distance sur un système cible. Ce genre d’attaque fonctionne en exploitant les vulnérabilités des applications web. 
Cela permet aux hackers de télécharger des fichiers malveillants tels que les scripts ou les programmes exécutables sur le serveur. Ces fichiers peuvent ensuite être utilisés sur le système cible sans le consentement de l’utilisateur pour accéder à des données sensibles ou lancer des activités malveillantes.
Comment ça marche concrètement ? Généralement, l’attaquant profite d’une vulnérabilité dans l’interface de programmation d’applications (API) afin d’injecter du code malveillant dans des pages web ou des programmes existants.
Cette faille LFI est souvent due à une validation incorrecte des entrées. Cela permet aux attaquants de télécharger des fichiers avec des extensions arbitraires et de les exécuter sur le serveur.
Le code malveillant est stocké dans un fichier dont l’extension n’est pas reconnue par les applications web, comme .php ou .cgi. Une fois téléchargé, ce fichier sera exécuté lorsque la commande est lancée depuis un autre script ou une autre page de l’application.
Une attaque par inclusion de fichiers peut également se produire lorsque les développeurs n’incluent pas de la bonne manière les fichiers externes dans leurs applications.
À titre d’exemple, les informations fournies par l’utilisateur sont parfois utilisées pour définir le chemin d’accès à un fichier inclus sans validation appropriée des entrées. Cette faille LFI peut être utilisée par un pirate pour inclure des fichiers malveillants sur le serveur et les exécuter.
Autres articles :
Tendance
© Tous droits réservés, La Revue Technique des Entreprises en France

source

Catégorisé:

Étiqueté dans :