Las consultas sql válidas se identifican como sql-injection, que es la solución alternativa.

Las consultas sql válidas se identifican como sql-injection, que es la solución alternativa.

63244
Created On 10/09/20 22:59 PM - Last Modified 01/10/25 08:34 AM


Symptom


A consultas largas y SQL complicadas destinadas a servidor web o a una solicitud curl se identifican como SQL inyección en algunos escenarios.

Environment


All PAN-OS

Cause


  • Qué es SQL la inyección: La SQL inyección es una vulnerabilidad de seguridad web donde los quires creados SQL permiten a un atacante ver datos, editarlos y, en casos extremos, se les deniega el acceso a los datos. En otras palabras, un atacante puede manipular la SQL consulta de una manera que termine en privacidad, acceso no autorizado a información confidencial y derechos de modificación, y DoS.
  • ¿Cuáles son las palabras clave comunes: Las palabras clave comunes en SQL la inyección son tales como , SELECT CASE WHEN DROP table;-- , CASE WHEN ", @@version, information_schema.tables, substring, WAITFOR , , DELETE dual, OR 1=1 y más. A continuación se muestra el ejemplo de cadenas de SQL inyección.
modules.readFromXXX.attributes.SQL.value=SELECT TOP 1 .....and so on

SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x';
INSERT INTO members ...and soon...;--'; 

http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo

http://www.example.com/product.php?id=10||UTL_INADDR.GET_HOST_NAME( (SELECT user FROM DUAL) )--
 
  • Si la SQL consulta es similar a la anterior terminará siendo una inyección sql que se desencadenará. Su consulta puede ser benigna, sin embargo, coincidirá con una firma.Puede ver la inyección más común mediante el SQL uso de una herramienta de investigación de amenazas libre llamada bóveda de amenazas.


 



Resolution


  1. Si cree que la SQL consulta es benigna, puede agregar una excepción para la firma.
  2. También puede agregar una excepción para un solo sitio web para reducir la superficie de ataque. Por favor, siga los pasos que se enumeran a continuación.
    1. Cree un nuevo perfil de vulnerabilidad y agregue la excepción para la ID amenaza.
    2. Ahora cree un nuevo policy , (a) Agregue la dirección de su sitio web en "url/service tab" (b) Agregue el nuevo perfil de vulnerabilidad en la pestaña de perfil action->.
    3. Asegúrese de que el nuevo policy esté antes del original.
    4. Ahora la excepción solo se permitirá a un sitio web.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HB8WCAW&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language