Video: Hackers: the internet's immune system | Keren Elazari 2025
Các chương trình web viết kém, chẳng hạn như Hypertext Preprocessor (PHP) và Active Server Pages ASP), có thể cho phép hacker xem và thao tác các tệp trên máy chủ web và làm những việc khác mà họ không được ủy quyền để làm.
Những sai sót này cũng phổ biến trong các hệ thống quản lý nội dung (CMS) được các nhà phát triển, nhân viên CNTT và các chuyên gia tiếp thị sử dụng để duy trì nội dung của trang web. Các cuộc tấn công tập lệnh mặc định là phổ biến vì có rất nhiều mã viết kém được truy cập tự do trên các trang web. Các hacker cũng có thể tận dụng các kịch bản lệnh mẫu cài đặt trên các máy chủ web, đặc biệt là các phiên bản cũ hơn của máy chủ web IIS của Microsoft.
Nhiều nhà phát triển web và quản trị web sử dụng các tập lệnh này mà không hiểu làm thế nào họ thực sự làm việc hoặc không kiểm tra chúng, có thể giới thiệu các lỗ hổng bảo mật nghiêm trọng.
Để kiểm tra lỗ hổng script, bạn có thể đọc các kịch bản bằng tay hoặc sử dụng công cụ tìm kiếm văn bản để tìm bất kỳ tên người dùng, mật khẩu và thông tin nhạy cảm khác. Tìm kiếm quản trị, gốc, người dùng, ID, đăng nhập, đăng ký, mật khẩu, pass, pwd, v.v. Thông tin nhạy cảm được nhúng trong các kịch bản như thế này rất hiếm khi cần thiết và thường là kết quả của các thực tiễn mã hoá kém dẫn đến sự tiện lợi hơn bảo mật.
Biết cách kịch bản hoạt động trước khi triển khai chúng trong môi trường web.-
Đảm bảo rằng tất cả các tập lệnh mặc định hoặc mẫu đã được gỡ bỏ khỏi máy chủ web trước khi sử dụng chúng.
-
Không sử dụng các tập lệnh truy cập công cộng có chứa thông tin mật mã cứng. Chúng là một sự cố an ninh trong quá trình thực hiện.