Gültige SQL-Abfragen werden als sql-injection identifiziert, was die Problemumgehung ist.

Gültige SQL-Abfragen werden als sql-injection identifiziert, was die Problemumgehung ist.

63422
Created On 10/09/20 22:59 PM - Last Modified 01/10/25 08:34 AM


Symptom


A lange, komplizierte Abfragen, die SQL entweder für Webserver oder eine Curl-Anforderung gedacht sind, werden in einigen Szenarien als SQL Injektion identifiziert.

Environment


All PAN-OS

Cause


  • Was ist SQL Injektion: Die SQL Injektion ist eine Sicherheitsanfälligkeit im Web, bei der es einem Angreifer SQL ermöglicht, Daten anzuzeigen, zu bearbeiten und im Extremfall den Zugriff auf Daten zu verweigern. Mit anderen Worten, ein Angreifer kann die Abfrage so manipulieren, dass sie in der SQL Privatsphäre, dem unbefugten Zugriff auf vertrauliche Informationen und Änderungsrechte sowie doS endet.
  • Was sind die gängigen Schlüsselwörter: Die allgemeinen Schlüsselwörter in SQL der Injektion sind wie , SELECT CASE WHEN DROP table;-- , CASE WHEN ", @@version, information_schema.tables, substring, WAITFOR , , DELETE dual, OR 1=1 und mehr. Im Folgenden finden Sie das Beispiel von SQL Injektionszeichenfolgen.
modules.readFromXXX.attributes.SQL.value=SELECT TOP 1 .....and so on

SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x';
INSERT INTO members ...and soon...;--'; 

http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo

http://www.example.com/product.php?id=10||UTL_INADDR.GET_HOST_NAME( (SELECT user FROM DUAL) )--
 
  • Wenn Ihre SQL Abfrage der oben genannten ähnelt, wird eine sql-Injection ausgelöst, die ausgelöst wird. Ihre Abfrage ist möglicherweise gutartig, entspricht jedoch einer Signatur.Sie können die häufigste Injektion sehen, SQL indem Sie ein kostenloses Bedrohungsforschungstool namens Threat Vault verwenden.


 



Resolution


  1. Wenn Sie der Meinung sind, dass Ihre SQL Abfrage gutartig ist, können Sie eine Ausnahme für die Signatur hinzufügen.
  2. Sie können auch eine Ausnahme für nur eine Website hinzufügen, um die Angriffsfläche einzugrenzen. Bitte befolgen Sie die unten aufgeführten Schritte.
    1. Erstellen Sie ein neues Sicherheitsanfälligkeitsprofil, und fügen Sie die Ausnahme für die Bedrohung ID hinzu.
    2. Erstellen Sie nun eine neue policy , (a) Fügen Sie Ihre Website-Adresse unter "url/service tab" (b) Fügen Sie das neue Verwundbarkeitsprofil unter der Registerkarte action->-Profil hinzu.
    3. Stellen Sie sicher, dass Ihr Neues policy vor dem Original liegt.
    4. Jetzt ist die Ausnahme nur noch auf einer Website zulässig.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HB8WCAW&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language