首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >用于SQL注入攻击的SOP

用于SQL注入攻击的SOP
EN

Security用户
提问于 2015-11-11 17:35:19
回答 1查看 363关注 0票数 2

当报告SQL注入攻击时,事件处理程序应该(或)如何操作(或)?

  1. 初始响应
  2. 分析
  3. 动作

目的是为我自己和我的团队制定一个程序指南。简明扼要,任何细节都会有帮助。

EN

回答 1

Security用户

发布于 2015-11-12 05:28:14

1)初始响应可以是使页面的特定模块/部分脱机,或者在IPS或WAF上对其进行修补。在此之后,如果报告的漏洞为假阳性或真正的威胁,您应该先使用任何网络代理(如Burpsuite或ZAP )检查相同的漏洞。您还可以使用名为SQLMAP的工具来减少验证工作。

2)对于分析部分,您可以看到使用该攻击向量可以获得什么样的数据。此外,您还可以看到分配给web用户的角色以及授予的权限。根据漏洞的暴露程度和影响,您可以决定该操作。

3)为了解决问题,可以在输入向量上进行服务器端验证。此外,还可以将实际代码中的SQL语句更改为参数化SQL查询。这里有一个详细的缓解程序。https://www.owasp.org/index.php/SQL_注入_预防_作弊_板材

PS:为了防止这种情况发生,您应该在开发时考虑源代码分析,并且在构建之后完成动态应用程序测试或渗透测试。这将减少实时惊喜。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/105262

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档