Uil vir IIS identifiseer SQLs net voor die word uitgevoer in runtime. Dit is deur die implementering van Runtime Aansoek selfbeskerming (rasper) module.
Jou web-program is om insette via navraag en post parameters. Die insette kan cross-site scripting, SQL-inspuiting en ander oortredings sekuriteit te produseer. Teen hierdie tyd weet ons WAF het beperkinge as dit nie uit te voer in die proses, maar in die netwerk: 1. Sommige mag afhanklik van SSL sleutels wanneer die verkeer is geïnkripteer. Diegene kan dit nie hanteer die DH geval 2. Dit kan nie seker wees wat die gebruiker is verantwoordelik vir wat SQL-stellings as die proses kan 'n ander gebruiker gebruik om die SQLs 3. Gesofistikeerd URL peuter kan die WAF 4. Ontwikkelaars opstel van 'n agterdeur in die aansoek fool hardloop (geaktiveer deur ekstra navraag parameter om uiteindelik uit te voer toegewyde kwaadwillige kode). Hoe WAF kan uitvind wat uit?
Neem die volgende voorbeeld: gebruiker leser stuur hierdie HTTP-versoek om 'n lys van gebruikers in die departement http kry:? //applicationHost/getData.aspx Kode = derpatment. Maar die gebruiker kan ook met die hand te verander in 'n ander kode waarde soos http: //applicationHost/getData.aspx kode = maatskappy. Benewens waarmee sê dat die SQLs word uitgevoer deur 'n draad poel wat gewaarmerk deur 'n paar generiese gebruiker. 1. databasis program kan nie sê wie die versoek ontstaan het. 2. WAF nodig gesofistikeerde te wees om uit te vind daar iets fout is met die URL.
Die enigste opsie wat jy hoef te gebruiker besonderhede (naam en IP) ooreenstem met presiese SQL-stelling wat die aansoek uitvoering is deur by die punt waar die aansoek stuur die SQL-stelling uit die proses. Dit is die werklike SQL nadat die aansoek voltooi die insette verwerking. Geen heuristiek, geen valse positiewe. Uil vir IIS mik om al SQL-stellings bloot
Wat is nuut in hierdie release:.
Weergawe 1.3:
- ouditlêer nou sluit gebruikersnaam
- integrasie met IBM Guardium te slaag aansoek gebruikersnaam
Kommentaar nie gevind