นกฮูกสำหรับ IIS ระบุ SQLs ก่อนผู้ที่มีการดำเนินการในการรันไทม์ นั่นคือโดยการใช้โปรแกรม runtime ป้องกันตนเอง (RASP) โมดูล.
โปรแกรมประยุกต์บนเว็บของท่านได้รับการป้อนข้อมูลผ่านทางแบบสอบถามและการโพสต์พารามิเตอร์ การป้อนข้อมูลที่สามารถผลิต cross-site scripting ฉีด SQL และการละเมิดความปลอดภัยอื่น ๆ โดยตอนนี้เรารู้ WAF มีข้อ จำกัด ในขณะที่มันไม่ได้ทำงานในกระบวนการ แต่ในเครือข่าย 1. บางคนอาจจะขึ้นอยู่กับคีย์ SSL เมื่อการจราจรจะถูกเข้ารหัส ผู้ที่ไม่สามารถจัดการกับกรณีของเอช 2 มันไม่สามารถตรวจสอบที่ผู้ใช้เป็นผู้รับผิดชอบต่องบ SQL เป็นกระบวนการอาจใช้ผู้ใช้ที่แตกต่างกันเพื่อให้ทำงาน SQLs 3. URL ที่ซับซ้อนการปลอมแปลงอาจหลอก WAF 4. การตั้งลับๆในการประยุกต์ใช้สำหรับนักพัฒนา (เปิดใช้งานโดยพารามิเตอร์การค้นหาเป็นพิเศษในการทำงานในที่สุดทุ่มเทโค้ดที่เป็นอันตราย) วิธี WAF สามารถคิดออกว่า?
นำตัวอย่างต่อไปนี้: เบราว์เซอร์ของผู้ใช้จะส่งคำขอ HTTP นี้เพื่อรับรายชื่อของผู้ใช้งานในแผนก http: //applicationHost/getData.aspx รหัส = derpatment แต่ผู้ใช้ยังสามารถเปลี่ยนตนเองเป็นค่ารหัสที่แตกต่างกันเช่น http: //applicationHost/getData.aspx รหัส = บริษัท นอกจากนั้นช่วยบอกว่า SQLs จะถูกดำเนินการโดยสระด้ายที่ใช้รับรองความถูกต้องของผู้ใช้ทั่วไปบาง 1. เครื่องมือฐานข้อมูลที่ไม่สามารถบอกได้ว่าใครมีต้นกำเนิดมาร้องขอ 2. WAF จะต้องมีความซับซ้อนที่จะคิดออกสิ่งที่ผิดกับของ URL.
ตัวเลือกเดียวที่คุณต้องมีความสัมพันธ์รายละเอียดของผู้ใช้ (ชื่อและ IP) ที่มีคำสั่ง SQL ที่แน่นอนว่าโปรแกรมประยุกต์ถูกดำเนินการโดยถูก ที่จุดที่โปรแกรมมีการส่งคำสั่ง SQL ออกจากกระบวนการ นั่นคือ SQL จริงหลังจากการประยุกต์ใช้การประมวลผลเสร็จสิ้นการป้อนข้อมูล ไม่มีการวิเคราะห์พฤติกรรมไม่บวกปลอม นกฮูกสำหรับ IIS มีเป้าหมายที่จะเปิดเผยคำสั่ง SQL ทั้งหมด
มีอะไรใหม่ ในรุ่นนี้:.
รุ่น 1.3:
- ไฟล์การตรวจสอบขณะนี้รวมถึงชื่อผู้ใช้
- การทำงานร่วมกับไอบีเอ็ม Guardium จะผ่านชื่อผู้ใช้แอพลิเคชัน
ความคิดเห็นที่ไม่พบ