探索黑客技术攻防,实战研究与安全创新

导航菜单

如何检测SQL注入攻击

A001.png

SQL注入攻击已经存在好多年了,你可能想知道为什么到今天他们仍然存在没有被人们忘记。其主要的原因是他们仍然工作在很多WEB应用程序当中,事实上,根据Veracode的安全软件状态的报告,SQL注入漏洞仍然困扰着32%的web应用程序。最重要的原因之一是目标的吸引力——数据库通常包含着web应用程序一些有趣和有价值的数据。

SQL攻击是插入一个畸形的SQL查询通过客户端输入到应用程序。变态的攻击web程序员编写的意图查询和提供可以利用的输入方法。称为“注入缺陷”,他们不仅可以让SQL罢工,也可以让操作系统和LDAP SQL成为牺牲品。它们涉及不可信的数据发送给翻译作为查询的一部分。攻击技巧解释器执行命令或访问数据。攻击者使用这个利用修改数据库中的条目,在数据库上执行命令(删除数据库,更改权限等等),从数据库读取和漏出数据。

在处理SQL利用的第一步就是检测和调查,当受到攻击的时候,下面的这些问题是至关重要的:

1.我攻击的是什么时候?

2.我攻击了哪里?

3.我攻击的范围有多广?

4.任何文件或表都覆盖吗?

5.是谁攻击我,其他人也被攻击了吗?

使用AlienVault超声电机检测SQL注入攻击

AlienVault是统一的安全管理,它可以帮助你发现这些攻击,它可以回答上面的问题和几个集成安全技术包括基于主机的IDS,网络id和实时威胁的情报。

网络id识别SQL

网络入侵检测(NIDS)内置到AlienVault的子结构使您能够监控所有请求连接到您的web服务器的要求,加上包括内置的相关指令可以发现SQL活动的迹象。由于威胁是不断变化,网络iD将会根据实验室研究小组进行的的研究来不断的更新,所以你可以不必害怕当前一些新的攻击。

主机IDS检测SQL看文件的活动

超声电机包括一个基于主机的入侵检测系统(HIDS),它可以监视一些在你本市服务器上的一些活动迹象。在这种情况下,hid灯代理将被安装在web服务器上,解析登录您的Apache和IIS服务器。内置的相关规则在AlienVault子结构能够检测活动是否符合SQL袭击并立即通知你。AlienVault hid灯也可以监控文件的变更,可以检查有哪些文件或者表在被攻击数据库的时候受到了破坏。

以上这些都是可以检测SQL注入攻击的方法,我们可以用以上的这些办法来保护我们的计算机免受SQL的攻击。

相关推荐