취약점

웹 디렉토리 내에 백업용 압축파일, 테스트 파일 등이 존재하고 유추 가능한 이름으로 되어 있는 경우, 별도의 과정 없이 다운로드가 가능하거나 내용이 브라우저 상으로 출력될 수 있으므로 이를 통해서 중요한 정보가 노출될 위협이 있음.

 

따라서, 백업 파일 및 테스트 파일을 관리를 해주자!

 

 

보안조치

관리자는 웹 디렉토리를 조사하여 *.asp.bak , *.jsp.bak, *.php.old와 같은 백업파일을 모두 삭제!

 

 

■ 다음은 모든 백업 확장자를 찾아 지우자

$ find $Web_Root -name *.bak -exec rm {} \; 

 

*$Web_Root는 웹 루트 디렉터리를 담고있음

 

 

■ 주기적으로 삭제 명령이 실행되도록 설정해주자

#crontab -e 	//일정 설정
0 4 * * 2 rm -rf $WebRoot/WebContent/*.bak /*매주 화요일 오전4시에 rm명령어 수행*/

#crontab -l	//내용 확인

*crontab은 명령어를 예약해주는 서비스이다. 분/시/일/월/요일 명령어 순으로 작성한다.

 

 

참조

 

 

 

+ Recent posts