ビデオ: How to make a FREE ? Amazon Flex ?? bot for iPhone! ? 2024
ハイパーテキスト・プリプロセッサ(PHP)やアクティブ・サーバー・ページ(ASP)などの記述の悪いWebプログラムは、コンテンツ管理システム(CMS)の開発者、ITスタッフ、 ASP)スクリプトを使用すると、ハッカーはWebサーバー上のファイルを表示および操作したり、権限を与えられていない他の作業を行うことができます。
これらの欠陥は、開発者、ITスタッフ、およびマーケティング担当者がWebサイトのコンテンツを管理するために使用するコンテンツ管理システム(CMS)でもよく見られます。デフォルトのスクリプト攻撃は、よく書かれていないコードの多くがウェブサイトから自由にアクセスできるため、一般的です。ハッカーは、Webサーバー、特にMicrosoftのIIS Webサーバーの古いバージョンにインストールするさまざまなサンプルスクリプトを利用することもできます。
<! - 1 - >多くのウェブ開発者やウェブマスターは、これらのスクリプトを実際にどのように動作させるかテストせずに使用するため、重大なセキュリティ脆弱性が導入される可能性があります。
スクリプトの脆弱性をテストするには、手動でスクリプトを熟読するか、テキスト検索ツールを使用して、ハードコードされたユーザー名、パスワード、およびその他の機密情報を探します。 admin、root、ユーザー、ID、ログイン、サインオン、パスワード、パス、pwd、 などを検索します。このようなスクリプトに組み込まれた機密情報はほとんど必要ではなく、しばしばセキュリティ上の利便性よりも優先順位の低いコーディング慣行の結果です。
デフォルトのWebスクリプトに対する攻撃を防ぐには、次のようにします。
-
Web環境内にスクリプトを展開する前に、スクリプトの動作を把握します。
-
すべてのデフォルトスクリプトまたはサンプルスクリプトが使用される前に、Webサーバから削除されていることを確認してください。
ハードコードされた機密情報を含む一般にアクセス可能なスクリプトは使用しないでください。彼らは作っているセキュリティ事件です。
<! - 3 - > -
サイト/アプリケーションの機密領域にファイルのアクセス権を設定し、パブリックアクセスを防止します。