취약점
웹 디렉토리 내에 백업용 압축파일, 테스트 파일 등이 존재하고 유추 가능한 이름으로 되어 있는 경우, 별도의 과정 없이 다운로드가 가능하거나 내용이 브라우저 상으로 출력될 수 있으므로 이를 통해서 중요한 정보가 노출될 위협이 있음.
따라서, 백업 파일 및 테스트 파일을 관리를 해주자!
보안조치
관리자는 웹 디렉토리를 조사하여 *.asp.bak , *.jsp.bak, *.php.old와 같은 백업파일을 모두 삭제!
■ 다음은 모든 백업 확장자를 찾아 지우자
$ find $Web_Root -name *.bak -exec rm {} \;
*$Web_Root는 웹 루트 디렉터리를 담고있음
■ 주기적으로 삭제 명령이 실행되도록 설정해주자
#crontab -e //일정 설정
0 4 * * 2 rm -rf $WebRoot/WebContent/*.bak /*매주 화요일 오전4시에 rm명령어 수행*/
#crontab -l //내용 확인
*crontab은 명령어를 예약해주는 서비스이다. 분/시/일/월/요일 명령어 순으로 작성한다.
참조
'웹 > 보안 설정' 카테고리의 다른 글
[JSP] 14. 사용자 정보 및 기타 중요 정보 노출 (0) | 2020.12.30 |
---|---|
[JSP] 12. 에러 페이지 미비 (0) | 2020.12.28 |
[JSP] 10. 디폴트 페이지 (0) | 2020.12.27 |
[JSP] 9. 디렉토리 인덱싱 (0) | 2020.12.27 |
[JSP] 7.URL 파라미터 조작 (0) | 2020.09.09 |