nye forsvar for automatiseret sql injektion angreb

, hvad der er nyt om den sidste runde af sql injektion angreb...er det omfang, i hvilket angreb er automatiseret, og omfanget, hvor de udføres.,, michael cobb, bidragyder,,,,, det tip, lad os se på sql injektion angreb og undersøge, hvordan de finder, at isolere og løse de ondsindede sider af et andet sikkert websted.,, sql injektion angreb fra fortiden, sql injektion angreb er ikke noget nyt.i en højprofileret 2003 sag, f.eks. beklædning selskab tror, inc. lidt sql injektion angreb på sit websted, som resulterede i et brud på sikkerheden og en regering, der ledes juridisk løsning.på det tidspunkt, retsdokumenter beskrevet sql injektion, som forekommer " når en mand kommer ind i visse tegn på adresse (url) bar af en standard webbrowser til direkte anvendelse til at indhente oplysninger fra databaser, som støtter eller tilslutning til webstedet. " i retten, at man havde konstateret, at angriberne manipuleret. en ansøgning om at få adgang til cleartext, for hver tabel i guess.com databaser, herunder dem, der leveres oplysninger kreditkortnummer.,, ansvar, at virksomheder står over for, hvis de afsløre følsomme data har ikke ændret sig.hvad er nyt om den sidste runde af sql injektion angreb er imidlertid både i hvor høj grad de angreb er automatiseret, og omfanget, hvor de udføres.,,, den nye sql injektion angreb fra et teknisk perspektiv, i dag er sql injektion angribere er mere indgående i, hvor de søger ud over websteder.forskellige værktøjer bruges til at fremskynde udnyttelsen proces.se asprox trojan, som er blevet distribueret vidt og bredt af spam botnet.her er hvordan det hele fungerer i henhold til joe stewart, overordnede sikkerhed forsker med atlanta baseret secureworks inc:,,, en trojansk er installeret af spam (, som selv er sendt via kompromitteret værter.), en pc - smittet af den trojanske downloads binær, at når der bruger google søgning for potentielt sårbare websteder, som er bygget med microsoft aktiv server sider.søge resultatet blive en liste over mål for sql injektion angreb.,, den trojanske lancerer et angreb mod de steder sql injektion, at en procentdel af dem.,, besøgende kompromitteret lokaliteter er blevet narret til at downloade et stykke af ondsindede javascript kode fra en anden lokalitet.,,, at kode styrer brugeren til et tredje område, hvor mere malware er vært for, såsom kopier af asprox eller danmec (et kodeord, stjæler trojanske).,,, disse foranstaltninger viser, hvor meget der har ændret sig i fem år.tidligere webapplikationen udviklere blev rådet til at afprøve og reparere deres kode på den lille chance for, at en sql injektion sårbarhed kan blive afsløret og udnyttes i ond hensigt.de seneste angreb har imidlertid vist, at de svage punkter er nu langt større sandsynlighed for at blive afsløret og udnyttes i ond hensigt.udviklere bør derfor kraftigt afprøve deres kode før indsættelse og hurtigt få det så snart nye fejl indberettes.,,, at vide, hvornår en hjemmeside, som er blevet angrebet, og bestemt ingen virksomhed ønsker at ubevidst spredning malware.- hvordan ved du så, din plads er i fare?mærkeligt nok, svaret kan komme en meddelelse fra google.i et glimrende eksempel på, hvordan hacking redskaber virker begge veje, google, en vigtig aktør i den stopbadware.org projekt, overvåger lokaliteter for " badware, ", defineret som spyware og adware, malware vildledende.ja, google automatisk sender badware indberetninger til følgende e - mail - adresser på områder, hvor dets web - larve finder et problem:,, * misbrug (* admin @, * administrator (* kontakt info @ @ *, * postmester @, * støtte (* webmaster @, naturligvis en virksomhed skal være klar til at modtage disse meddelelser, noget, der lyder skuffende primitivt.der kan være spam filtre på de adresser, eller værre endnu ikke udpeget modtageren, dvs. meddelelser kan gå ulæste.katalogiserer og kontrollere kontaktoplysninger for alle virksomhedernes områder er et godt første skridt i at reagere på denne nye bølge af attentater.med sikkerhed for vil måske gearing nyheder om disse angreb for at skaffe yderligere midler til en grundig stedet revision.,, den eksplosive vækst i web - aktivitet i løbet af de sidste fem år, har betydet, at mange " lost ", lokaliteter, projekter, som er iværksat senere opgivet uden en ordentlig afslutning.desværre er de ubarmhjertigt grundig google web - larve finder dem, og hvis de er potentielle mål, vil de blive angrebet.heldigvis, en virksomhed kan afgøre, om det er et proaktivt og quot; badware ". problem: ethvert sted kan kontrolleres for fri med google webmaster værktøj.,,, for mere information, lære om en ny sql injektion angreb, der truer oracles databaser. en læser spørger vores ekspertpanel, hvordan man stopper input validering angreb.,,,,, at de organisationer, der er ubehageligt baseret på google bør indlede en tilbundsgående undersøgelse af deres websteder.der er nogle værktøjer, som kan hjælpe med udgangspunkt i xenu forbindelse snushane, fri program, der kan undersøge alle forbindelser på en given lokalitet og betænkning en række fejl.husk at teste produktionsanlæg og til kontrol af en maskine, der ligger uden for virksomhedens netværk; ellers nogle problemer kan blive savnet.,,, hvordan til at forberede sig på de nye angreb, bevæger vi os frem, en proaktiv strategi ville være at investere i et spind sårbarhed scanner, f.eks. fra acunetix ltd og spi dynamik (nu ejes af hewlett - packard co.).en god hjemmeside sårbarhed scanner - ikke forveksles med en net - scanner - giver alle de i øjeblikket kendte sql injektion svagheder på din hjemmeside.en ajourført scanneren giver nye sårbarheder, som de bliver kendt, huske på, at forsvaret mod sql injektion angreb kan ikke være nok.angriberne fører, samordnet og elektronisk søgning af mål og gennemførelse af angreb på dem.disse teknikker kan anvendes til andre net, infrastruktur, svagheder og sql. endelig sikre kode revision i alle faser af webapplikationen udviklingsproces og præ - produktion sikkerhedstestning, nu er vigtigere end nogensinde.de bør fortsætte med efter opsendelsen undersøgelser, der omfatter sårbarhed - værktøjer og lokalitet overvågning.,,,,,,



Previous:
Next Page: