Video: Help for hacked sites: Identify the vulnerability 2024
Kötü yazılmış web programları, örneğin Hypertext Preprocessor (PHP) ve Active Server Pages (ASP) komut dosyaları, bilgisayar korsanlarının bir web sunucusundaki dosyaları görüntülemelerine ve bunları değiştirmelerine ve yapmaları için yetkilendirilmediği diğer şeyleri yapmasına izin verebilir.
Bu kusurlar, bir web sitesinin içeriğini korumak için geliştiriciler, BT personeli ve pazarlama uzmanları tarafından kullanılan içerik yönetim sistemlerinde (CMS) da yaygındır. Varsayılan betik saldırıları yaygın çünkü çok zayıf yazılan kodlar web sitelerinden kolayca erişilebilir durumda. Bilgisayar korsanları, web sunucularına, özellikle de Microsoft'un IIS web sunucusunun eski sürümlerine yüklenen çeşitli örnek komut dosyalarından da yararlanabilirler.
Pek çok web geliştiricisi ve web yöneticisi, bu komut dosyalarını gerçekten nasıl çalıştığını veya sınadıklarını anlamadan kullanır; bu da ciddi güvenlik açıklarına neden olabilir.
Komut dosyası güvenlik açıklarını sınamak için, komut dosyalarını manuel olarak inceleyebilir veya herhangi bir kodlanmış kullanıcı adı, şifre ve diğer hassas bilgileri bulmak için bir metin arama aracı kullanabilirsiniz. yönetici, kök, kullanıcı, kimlik, oturum açma, oturum açma, şifre, geçiş, pwd, vb. Arayın. Buna benzer komut dosyalarına yerleştirilen hassas bilgiler nadiren gereklidir ve güvenlik nedeniyle kolaylığa öncelik veren kötü kodlama uygulamalarının bir sonucudur.
Varsayılan web komut dosyalarına karşı saldırıları aşağıdaki gibi önleyebilirsiniz:
-
Komutların bir web ortamında dağıtılmadan önce nasıl çalıştığını bilin.
-
Varsayılan veya örnek komut dosyalarının hepsini kullanmadan önce web sunucusundan kaldırdığınızdan emin olun.
Hassas olarak kodlanmış gizli bilgileri içeren ve herkes tarafından erişilebilir betikleri kullanmayın. Bunlar bir güvenlik olayıdır.
-
Kamunun erişmesini önlemek için dosya izinlerini sitenizin / uygulamanızın hassas bölgelerinde ayarlayın.