Erkennungstechniken
Überblick über die RFI-Erkennung
Die Erkennung von Remote File Inclusion (RFI)-Schwachstellen erfordert einen umfassenden Ansatz, der mehrere Techniken und Tools kombiniert.
Wichtige Erkennungsstrategien
1. Analyse der Eingabevalidierung
graph TD
A[Benutzereingabe] --> B{Validierungsüberprüfung}
B -->|Verdächtige Eingabe| C[Zur Überprüfung markieren]
B -->|Normalisierte Eingabe| D[Anfrage zulassen]
2. Techniken zur Protokollüberwachung
Erkennungsmethode |
Beschreibung |
Wirksamkeit |
Webserverprotokolle |
Analyse von Einbindungsversuchen |
Mittel |
Anwendungsprotokolle |
Nachverfolgung von Dateieinbindungsmustern |
Hoch |
Netzwerkverkehrsinspektion |
Erkennung von Remote-Dateianfragen |
Kritisch |
Intrusion Detection Systems (IDS)
## Beispielregel für Snort zur RFI-Erkennung
(
msg:"Potenzieller Remote File Inclusion-Versuch"
content:"http://"
pcre:"/\.(php|jsp|asp)(\?|%3F)/i"
sid:1000001
rev:1
)
Konfiguration der Web Application Firewall (WAF)
## Beispielregel für ModSecurity
SecRule REQUEST_COOKIES | !REQUEST_COOKIES:/__utm/ | REQUEST_COOKIES_NAMES | REQUEST_HEADERS:User-Agent | REQUEST_HEADERS:Referer | ARGS_NAMES | ARGS | XML:/* "@contains http://" \
"id:1000,\
phase:2,\
block,\
capture,\
t:none,t:urlDecodeUni,t:normalizePathWin,\
msg:'Remote File Inclusion-Angriff erkannt',\
logdata:'Übereinstimmende Daten: %{TX.0} in %{MATCHED_VAR_NAME} gefunden', \
tag:'application-multi',\
tag:'language-multi',\
tag:'platform-multi',\
tag:'attack-rfi',\
tag:'paranoia-level/1',\
tag:'OWASP_CRS',\
tag:'capec/1000/255/153/126',\
severity:'CRITICAL',\
setvar:'tx.anomaly_score=+%{tx.critical_anomaly_score}',\
setvar:'tx.%{rule.id}-OWASP_CRS/WEB_ATTACK/RFI-%{MATCHED_VAR_NAME}=%{tx.0}'"
Automatisierte Erkennungsansätze
- Statische Codeanalyse
- Dynamische Anwendungssicherheitstests (DAST)
- Automatisierte Schwachstellen-Scanner
Empfohlener Erkennungsworkflow von LabEx
graph TD
A[Eingangs Anfrage] --> B{Eingabevalidierung}
B -->|Verdächtig| C[Detaillierte Prüfung]
C --> D{Bedrohungsbewertung}
D -->|Hohes Risiko| E[Anfrage blockieren]
D -->|Mittleres Risiko| F[Protokollieren und Warnung]
D -->|Geringes Risiko| G[Anfrage zulassen]
Best Practices für die RFI-Erkennung
- Implementierung mehrschichtiger Erkennungsmechanismen
- Regelmäßige Aktualisierung der Erkennungsregeln
- Verwendung kontextbewusster Filterung
- Kombination von automatisierten und manuellen Inspektionstechniken
Leistungsaspekte
- Minimierung des Erkennungsaufwands
- Verwendung effizienter Filteralgorithmen
- Implementierung intelligenter Caching-Mechanismen
Aufstrebende Erkennungstechnologien
- Anomalieerkennung auf Basis von Machine Learning
- KI-gestützte Bedrohungsinformationen
- Echtzeit-Verhaltensanalyse