EN

RFI Schwachstellenscanner

Crashtest Security Suite ist ein automatisiertes Scanningtool, das schnell und einfach auf Remote File Inclusion und Local File Inclusion Sicherheitslücken prüft.

  • Scannen Sie nach RFI und LFI Schwachstellen
  • Erkennen Sie die OWASP Top 10 Schwachstellen (XSS, SQL Injections, XXE, und viele mehr)
  • Erhalten Sie Sicherheitsberichte und Berater für Abhilfemaßnahmen
Hirmer
Alltron
Flixbus
Instana
Ottonova
Atoss
Acrolinx
Netfonds

Funktionen

Nutzen Sie alle Funktionen des RFI Tests

Bei der Durchführung von Sicherheitstests für Ihre Webanwendung sucht der RFI-Scanner nach Schwachstellen bei der Remote File Inclusion. Unsere Lösung ist als automatisierte Pentest-Software oder DAST bekannt. Wir konzentrieren uns darauf, so zu arbeiten, wie es ein menschlicher Cybersecurity-Experte tun würde. In diesem Fall sind die Ergebnisse jedoch schneller und kostengünstiger als bei manuellen Pen-Tests. Sie brauchen nicht stundenlang nach Ihren Schwachstellen zu suchen. Es dauert weniger als 5 Minuten:

Zeitlich Planen

Einen geplanten Scan erstellen

1

Konfiguration

Konfigurieren Sie die Anmeldeinformationen für das System und die Anwendung

2

CI-Integration

Erstellen eines Webhooks und Starten eines Scans über die CI-Integration

3

Benachrichtigungen erstellen

Chat-Benachrichtigung einbinden (z. B. Slack)

4

Berichte herunterladen

Erhalten Sie ausführliche Berichte mit Empfehlungen zur Problembehebung

5

Nutzen

Vorteile des RFI Testing Tools

  • Geben Sie Schwachstellenberichte im PDF-, XML/JSON- oder CSV-Format an Ihr Team weiter.
  • Prüfen Sie auf andere Schwachstellen, z. B. die auf der OWASP Top 10-Liste für 2021.
  • Begrenzen Sie den Schaden und schützen Sie Ihre Benutzer vor der enormen Zunahme von Cyberangriffen.
  • Testen Sie HTML-basierte Webanwendungen, JavaScript, AJAX, HTML5, mehrseitige und einseitige Anwendungen sowie APIs.
  • Einfache Integration in Ihre Entwicklungspipeline und Ihren Workflow.

Berichte

Ausführlicher Bericht über Remote File Inclusion

Der RFI-Bericht ist ein ausgeklügeltes Tool, das Ihnen alle Details zu Ihrer Cybersicherheitslage liefert. Finden Sie heraus, wie Sie Schwachstellen beheben und den Aufwand für manuelle Tests sowie Geld für den Cyberschutz sparen können.

Schwachstellenübersicht

Der Bericht beginnt mit einem umfassenden Überblick über die Datenverletzungen in Ihrem Scan-Ziel, einschließlich des Schweregrads der Bedrohungen und ihrer Auswirkungen. Sie finden eine Liste aller Remote File Inclusion-Angriffsvektoren und andere Sicherheitsdetails.

Tipps für Mängelbeseitigung

Vorschläge für Abhilfemaßnahmen: Zu jeder entdeckten Schwachstelle gibt es eine Risikoklassifizierung, eine Beschreibung und detaillierte Anweisungen zur Behebung des Problems.

FAQ

Remote File Inclusion

Was ist File Inclusion?

An attacker can include arbitrary files into the web application via a local or remote file inclusion, exposing sensitive files. Occasionally, the attacker can run malicious code on the webserver and completely seize control of the system.

Ein Angreifer kann über einen lokale oder remote File Inclusion beliebige Dateien in die Webanwendung einbinden und so sensible Dateien offenlegen. Gelegentlich kann der Angreifer bösartigen Code auf dem Webserver ausführen und vollständig die Kontrolle über das System übernehmen.

Angreifer können sich auf diese Weise Zugang zu anderen angeschlossenen Systemen verschaffen, was zu Anwendungsausfällen und Datenverlusten führen kann. Daher ist es wichtig, die Art dieser Angriffe zu verstehen und zu wissen, wie sie vermieden werden können.

Was ist die Remote File Inclusion?

Ein Angreifer kann Remote File Inclusion (RFI) nutzen, um eine Webanwendung dazu zu bringen, eine remote Files zu inkludieren. Für Webanwendungen, die dynamisch externe Dateien oder Skripte integrieren. Ein erfolgreicher RFI-Angriff kann zur Preisgabe sensibler Informationen, Cross-Site Scripting (XSS), Remote-Code-Ausführung und im schlimmsten Fall zur vollständigen Systemkontrolle führen.

Was ist der Unterschied zwischen Remote und Lokaler File Inclusion?

Ein Angreifer kann Remote File Inclusion (RFI) nutzen, um eine Webanwendung dazu zu bringen, eine remote Datei zu inkludieren. Dies ist bei Webanwendungen denkbar, die externe Dateien oder Skripte dynamisch einbinden.

Wie kann man die Sicherheitslücke bei der Dateieninklusion verhindern?

  • Schließen Sie niemals Dateien direkt aus vom Benutzer veränderbaren Variablen ein.
  • Validieren Sie Benutzereingaben. Die einfachste Methode, dieses Problem zu vermeiden, besteht darin, alle Dateien, die Sie einschließen müssen, fest zu kodieren. Besser ist es jedoch, eine Whitelist der Dateien zu führen, die einbezogen werden dürfen. Jede andere vom Benutzer angeforderte Datei kann abgelehnt werden.
  • Vermeiden Sie die Inklusion von Remote Files. Wenn Sie die Inklusion von Remote Files nicht benötigen, können Sie „allow_url_include=off“ in Ihrer php.ini-Datei einstellen, um die Inklusion von Remote Files zu deaktivieren.