Video: Editing Float Text Script 2024
Dårlig skrevet webprogrammer, som Hypertext Preprocessor (PHP) og Active Server Pages ASP) scripts, kan tillade hackere at se og manipulere filer på en webserver og gøre andre ting, de ikke har tilladelse til at gøre.
Disse fejl er også almindelige i content management-systemer (CMS'er), der bruges af udviklere, it-personale og marketingfolk til at opretholde et websteds indhold. Standard script angreb er almindelige, fordi så meget dårligt skrevet kode er frit tilgængelig på hjemmesider. Hackere kan også drage fordel af forskellige sample scripts, der installeres på webservere, især ældre versioner af Microsofts IIS webserver.
Mange webudviklere og webmastere bruger disse scripts uden at forstå, hvordan de virkelig fungerer eller uden at teste dem, hvilket kan introducere alvorlige sikkerhedsproblemer.
For at teste scriptsårbarheder kan du gennemgå script manuelt eller bruge et tekstsøgningsværktøj til at finde eventuelle hardkodede brugernavne, adgangskoder og andre følsomme oplysninger. Søg efter admin, root, bruger, id, login, signon, password, pass, pwd, og så videre. Følsom information indlejret i scripts som dette er sjældent nødvendigt og er ofte resultatet af dårlige kodningspraksis, der giver forrang til bekvemmelighed over sikkerhed.
Du kan bidrage til at forhindre angreb mod standardwebscripts som følger:
-
Kendskab til, hvordan script fungerer, inden de implementeres i et webmiljø.
-
Sørg for, at alle standard- eller prøveskripter fjernes fra webserveren, før du bruger dem.
Brug ikke offentligt tilgængelige scripts, der indeholder hardkodede fortrolige oplysninger. De er en sikkerhedshændelse ved at lave.
-
Indstil filtilladelser på følsomme områder på dit websted / program for at forhindre offentlig adgang.