¿Hay alguna manera de confirmar que una violación de seguridad particular se realizó a través de la inyección SQL?Cómo confirmar la inyección SQL
Respuesta
después del ataque ya ha sucedido? no. no hay tendrá que verificar todos sus puntos de acceso sql serevr por posibles riesgos. hay algunas herramientas que puede usar. Compruebe here en la sección Herramientas de inyección de SQL.
Una sola manera confiable es probablemente analizar los archivos de registro de SQL. Esos debe hacerlos un DBA que pueda detectar las cosas rápidamente, ya que el tamaño de los registros sería enorme.
Es mejor prevenir eso.
Hay algunos tools para eso, pero el mejor es el cerebro del desarrollador.
Se adhiere a una regla simple - siempre usa los parámetros al generar consultas SQL.
Simplemente haga la revisión del código y si encuentra cadenas de coordenada - ese es el primer y muy posible lugar para la inyección de SQL.
la solicitud usa el tiempo pasado, sospecho que ya sucedió. – lorenzog
Sí. Tienes razón. He actualizado la respuesta un poco. –
Puede registrar todas las solicitudes http y verificar las páginas solicitadas para las pruebas de inyección de GET/POST sql.
No hay una manera fácil aquí, pero si tiene habilitado el servidor SQL que usa para registrar cada instrucción sql, esto es lo que haría.
Normalmente, cuando SQL inyecta en algún lugar, utilizo uno de estos como mi declaración siempre verdadera para pasar a través de la cláusula Where, después de terminar la cadena anterior.
1=1
0=0
tanto se utiliza como:
blahblahblah' or 1=1 --
que no se usará este cláusulas en el código de todos los días. Entonces, si detecta uno de estos en su historia, bueno, es un candidato alto. Prueba de la historia para encontrar sql:
(space)(number)(optional spaces)(equal)(optional spaces)(same number)(space)
Tenga en cuenta que es heurística, y no siempre funciona, pero podría ser la única manera de dar una pista después de que había sucedido. Además, si tiene dudas sobre la inyección de SQL, debe verificar el código para la concatenación de cadenas y el uso de parámetros.
Use mod_security para registrar las solicitudes POST e instale un sistema de detección de intrusos para iniciar/detener la actividad sospechosa a partir de ahora. Registrar cada solicitud SQL es una sobrecarga si solo está buscando los puntos de infracción.
Existen alternativas de código abierto para IDS en estos días. Uso PHPIDS para todas mis aplicaciones PHP.
La inyección SQL puede ocurrir cada vez que pasa una consulta a la base de datos.
- 1. PHP: declaraciones preparadas (novato), solo necesito confirmar esto sobre la inyección SQL
- 2. ¿Cómo impide SQLParameter la inyección de SQL?
- 3. Inyección SQL en INSERT
- 4. Buscadores de inyección SQL
- 5. Dirección IP inyección SQL
- 6. Spring (MVC) ¿Evita la inyección de SQL?
- 7. Proteger contra inyección de SQL
- 8. ¿CodeIgniter previene automáticamente la inyección de SQL?
- 9. ¿ReadyStatement evita la inyección de SQL?
- 10. Prevención de la inyección SQL en Ibatis
- 11. prueban que pueden inyección SQL
- 12. ¿Cómo prevenir la inyección SQL con nombres dinámicos de tablas?
- 13. ¿cómo puedo evitar la inyección de SQL con ColdFusion
- 14. cómo sprintf() protege de nuevo la inyección sql?
- 15. ¿Cómo protejo esta función de la inyección de SQL?
- 16. Usar LINQ to SQL ayuda a prevenir la inyección SQL
- 17. ¿Puedes explicar esta inyección SQL?
- 18. Inyección de ASP SQL clásica
- 19. Cláusula like e inyección sql
- 20. necesita ayuda con inyección sql
- 21. Cómo limpiar SQL dinámico en SQL Server: evitar la inyección SQL
- 22. Manejar la inyección SQL en orden HQL por la cláusula
- 23. Control de inyección SQL en MVC
- 24. Protección contra inyección de SQL en ColdFusion
- 25. Explicación de inyección en particular sql
- 26. ¿Cómo confirmar NUMA?
- 27. Prevención contra inyección de SQL en Hibernate
- 28. Prevención de inyección SQL en ASP.Net
- 29. Prevención de inyección SQL utilizando SOLO php
- 30. cómo confirmar la fuente de correo electrónico
está seguro de que ha ocurrido, o simplemente sospechoso? – kurast
En realidad, los detalles que están solo en la base de datos se están ... así que lo primero que se me vino a la mente fue que la dbase podría haber sido pirateada. – Sachindra
¿Has probado lo que propuse? – kurast