当报告SQL注入攻击时,事件处理程序应该(或)如何操作(或)?
目的是为我自己和我的团队制定一个程序指南。简明扼要,任何细节都会有帮助。
发布于 2015-11-12 05:28:14
1)初始响应可以是使页面的特定模块/部分脱机,或者在IPS或WAF上对其进行修补。在此之后,如果报告的漏洞为假阳性或真正的威胁,您应该先使用任何网络代理(如Burpsuite或ZAP )检查相同的漏洞。您还可以使用名为SQLMAP的工具来减少验证工作。
2)对于分析部分,您可以看到使用该攻击向量可以获得什么样的数据。此外,您还可以看到分配给web用户的角色以及授予的权限。根据漏洞的暴露程度和影响,您可以决定该操作。
3)为了解决问题,可以在输入向量上进行服务器端验证。此外,还可以将实际代码中的SQL语句更改为参数化SQL查询。这里有一个详细的缓解程序。https://www.owasp.org/index.php/SQL_注入_预防_作弊_板材
PS:为了防止这种情况发生,您应该在开发时考虑源代码分析,并且在构建之后完成动态应用程序测试或渗透测试。这将减少实时惊喜。
https://security.stackexchange.com/questions/105262
复制相似问题