English
•
Deutsch
•
Français
•
Nederlands
•
Español
•
Italiano
•
Português
•
Русский
•
日本語
•
中文
•
हिन्दी
•
తెలుగు
•
मराठी
•
தமிழ்
•
Türkçe
•
Ελληνικά
•
Polski
•
Čeština
•
Magyar
•
Svenska
•
Dansk
•
Suomi
•
Українська
•
العربية
•
Indonesia
Local File Inclusion (LFI)
로컬 파일 인클루전 (LFI)은 웹 애플리케이션 취약성 중 하나입니다. 이 취약점은 어떤 종류의 웹 애플리케이션에서도 발생할 수 있습니다. LFI는 웹 애플리케이션에서 파일 시스템의 내용에 대한 접근 권한을 가진 사용자로부터 공격자가 발생합니다.
LFI 공격의 목적은 원격 시스템에 대한 액세스 권한을 획득하는 것입니다. 공격자는 원격 시스템의 내부 파일에 액세스하여 중요 정보를 유출할 수 있습니다.
LFI 공격의 일반적인 예는 입력 매개 변수에 경로 이름을 제공하여 웹 애플리케이션이 해당 파일을 실행하도록 유도하는 것입니다. 예를 들어, URL에서 ../ 또는 ../../와 같은 경로를 전달할 수 있습니다.
LFI 공격을 방어하는 가장 좋은 방법은 입력 검증 및 제한을 강화하는 것입니다. 입력 매개 변수를 통합하기 전에 모든 요청 매개 변수를 필터링하는 것이 좋습니다. 또한, 파일 시스템에 대한 액세스 권한을 최소화하고 원격 시스템에 대한 알려진 구멍을 메우는 것도 좋습니다.