Video: Cara Membuat SCRIPT DEFACE Menggunakan ANDROID || Tips & Trick TERMUX 2024
Program web yang ditulis dengan buruk, seperti Hypertext Preprocessor (PHP) dan Active Server Pages (ASP), memungkinkan peretas melihat dan memanipulasi file di server web dan melakukan hal lain yang tidak diizinkan dilakukan.
Kelemahan ini juga umum terjadi pada sistem pengelolaan konten (CMS) yang digunakan oleh pengembang, staf TI, dan profesional pemasaran untuk menjaga konten situs web. Serangan skrip default biasa dilakukan karena banyak kode yang ditulis dengan buruk dapat diakses dengan bebas di situs web. Hacker juga dapat memanfaatkan berbagai contoh skrip yang diinstal di server web, terutama server web IIS Microsoft versi terdahulu.
Banyak pengembang web dan webmaster menggunakan skrip ini tanpa memahami bagaimana mereka benar-benar bekerja atau tanpa menguji mereka, yang dapat mengenalkan kerentanan keamanan yang serius.
Untuk menguji kerentanan skrip, Anda dapat membaca dengan teliti skrip secara manual atau menggunakan alat pencarian teks untuk menemukan nama pengguna kode sandi, kode sandi, dan informasi sensitif lainnya. Telusuri admin, root, user, ID, login, signon, password, pass, pwd, dan seterusnya. Informasi sensitif yang disematkan dalam skrip seperti ini jarang diperlukan dan seringkali merupakan akibat dari praktik pengkodean yang buruk yang memberi kenyamanan lebih pada keamanan.
Anda dapat membantu mencegah serangan terhadap skrip web default sebagai berikut:
-
Ketahui bagaimana skrip bekerja sebelum menerapkannya di dalam lingkungan web.
-
Pastikan semua skrip default atau contoh dihapus dari server web sebelum menggunakannya.
Jangan gunakan skrip yang dapat diakses publik yang berisi informasi rahasia dengan kode keras. Mereka adalah insiden keamanan dalam pembuatannya.
-
Setel hak akses file pada area sensitif di situs / aplikasi Anda untuk mencegah akses publik.