Standard-Skript Hacks in Web-Anwendungen

Schlecht geschriebene Web-Programme, wie zB Hypertext Preprocessor (PHP) und Active Server Pages (ASP) Skripte können Hacker-Dateien auf einem Web-Server und andere Dinge tun, zu sehen lassen und zu manipulieren, sie sind nicht dazu autorisiert.

Diese Fehler sind ebenfalls häufig in Content-Management-Systeme (CMS), die von Entwicklern verwendet werden, IT-Personal und Marketing-Profis, die Inhalte einer Webseite zu erhalten. Standard-Script-Attacken sind häufig, weil so viel schlecht geschriebenen Code frei zugänglich auf Websites. Hacker können auch die Vorteile der verschiedenen Beispielskripts nehmen, die, vor allem ältere Versionen von Microsoft IIS Web-Server auf Web-Servern installieren.

Viele Web-Entwickler und Webmaster nutzen diese Skripte, ohne zu verstehen, wie sie funktionieren oder ohne Prüfung sie wirklich, was ernsthafte Sicherheitslücken einführen können.

Um Skript-Schwachstellen zu testen, können Sie Skripts manuell prüfen oder eine Textsuchwerkzeug verwenden, um alle hartcodierte Benutzernamen, Passwörter zu finden, und andere sensible Informationen. Suchen nach admin, root, Benutzer-ID, Login, signon, Passwort, pass, pwd, und so on.Sensitive Informationen eingebettet in ein Skript wie das ist nur selten notwendig und ist oft das Ergebnis einer schlechten Codierung Praktiken, die den Vorrang Bequemlichkeit über Sicherheit geben.

Sie können Angriffe auf Standard-Web-Skripte zu verhindern, wie folgt:

  • Wissen, wie Skripte funktionieren, bevor sie in einer Web-Umgebung bereitstellen.

  • Stellen Sie sicher, dass alle Standard- oder Beispielskripte aus dem Web-Server entfernt werden, bevor sie verwendet wird.

    Verwenden Sie keine öffentlich zugänglichen Skripte, die hartcodierte vertrauliche Informationen enthalten. Sie sind ein Sicherheitsvorfall in der Herstellung.

  • Legen Sie die Dateiberechtigungen auf sensible Bereiche Ihrer Website / Anwendung den Zugang der Öffentlichkeit zu verhindern.

Menü