Padrão Script Hacks em Aplicações Web

programas de web mal escritos, tais como Hypertext Preprocessor (PHP) e scripts de Active Server Pages (ASP), pode permitir que hackers para ver e manipular arquivos em um servidor web e fazer outras coisas que eles não estão autorizados a fazer.

Essas falhas também são comuns em sistemas de gerenciamento de conteúdo (CMSs) que são usados ​​por desenvolvedores, pessoal de TI e profissionais de marketing para manter o conteúdo de um site. ataques de script padrão são comuns porque o código muito mal escrito é livremente acessível em sites. Hackers também pode tirar proveito de vários exemplos de scripts que instalam em servidores web, versões especialmente os mais velhos de servidor web IIS da Microsoft.

Muitos desenvolvedores web e webmasters usar esses scripts sem entender como eles realmente funcionam ou sem testá-las, o que pode introduzir vulnerabilidades graves de segurança.

Para testar vulnerabilidades de script, você pode ler os scripts manualmente ou usar uma ferramenta de busca de texto para encontrar usernames codificados, senhas e outras informações confidenciais. Procurar por admin, root, usuário, ID, login, signon, senha, passar, pwd, e informações para on.Sensitive incorporado em scripts como isso raramente é necessário e é frequentemente o resultado de práticas de codificação pobres que dão prioridade a conveniência sobre segurança.

Você pode ajudar a prevenir ataques contra scripts da web padrão como segue:

  • Saber como scripts de trabalhar antes de implantá-los dentro de um ambiente web.

  • Certifique-se de que todos os scripts padrão ou de amostra são removidos do servidor web antes de usá-los.

    Não use scripts de acesso público que contenham informações confidenciais codificados. Eles são um incidente de segurança na tomada.

  • Definir permissões de arquivo em áreas sensíveis do seu site / aplicativo para impedir o acesso público.

menu