비디오: 2강 - Visual Studio Code를 이용한 소스코드 작성 [React와 Node.js를 활용한 고객 관리 시스템 개발 강의] 2024
PHP (Hypertext Preprocessor) 및 Active Server Pages ASP) 스크립트를 사용하면 해커가 웹 서버의 파일을보고 조작하고 다른 작업을 수행 할 수 있습니다. 이러한 결함은 개발자, IT 스태프 및 마케팅 전문가가 웹 사이트의 컨텐츠를 유지 관리하는 데 사용되는 컨텐츠 관리 시스템 (CMS)에서도 일반적으로 발생합니다. 기본 스크립트 공격은 흔히 쓰이는 코드가 웹 사이트에서 자유롭게 액세스 할 수 있기 때문에 일반적입니다. 해커는 웹 서버, 특히 이전 버전의 Microsoft IIS 웹 서버에 설치되는 다양한 샘플 스크립트를 이용할 수도 있습니다.
스크립트 취약점을 테스트하려면 수동으로 스크립트를 정독하거나 텍스트 검색 도구를 사용하여 하드 코딩 된 사용자 이름, 암호 및 기타 중요한 정보를 찾아야합니다.
admin, root, 사용자, ID, 로그인, 사인온, 암호, 패스, pwd, 등을 검색하십시오. 이와 같이 스크립트에 내장 된 민감한 정보는 거의 필요하지 않으며 종종 보안에 대한 편의성을 우선시하는 열악한 코딩 관행의 결과입니다.
다음과 같이 기본 웹 스크립트에 대한 공격을 막을 수 있습니다.웹 환경에서 스크립트를 배포하기 전에 스크립트가 어떻게 작동하는지 확인합니다.
-
모든 기본 또는 샘플 스크립트를 사용하기 전에 웹 서버에서 제거되었는지 확인하십시오.
-
하드 코딩 된 기밀 정보가 포함 된 공개적으로 액세스 가능한 스크립트를 사용하지 마십시오. 그것들은 제작시 보안 사건입니다.