Les requêtes sql valides sont identifiées comme injection sql, quelle est la solution de contournement.
63242
Created On 10/09/20 22:59 PM - Last Modified 01/10/25 08:34 AM
Symptom
A les requêtes SQL longues et compliquées destinées soit au serveur Web, soit à une demande de curl sont identifiées comme SQL une injection dans certains scénarios.
Environment
Unll PAN-OS
Cause
- SQL Qu’est-ce que l’injection : SQL L’injection est une vulnérabilité de sécurité Web SQL où les quires conçus permettent à un attaquant de visualiser des données, de les modifier et, dans des cas extrêmes, de se voir refuser l’accès aux données. En d’autres termes, un attaquant peut manipuler SQL la requête d’une manière qui se retrouve dans la vie privée, l’accès non autorisé à des informations sensibles et des droits de modification, et DoS.
- Quels sont les mots clés courants : Les mots clés communs dans SQL l’injection sont SELECT CASE WHENtels que , DROP table;-- , CASE WHEN « , @@version, information_schema.tables, substring, WAITFOR , , DELETE dual, OR 1=1, et plus encore. Voici l’exemple des cordes SQL d’injection.
modules.readFromXXX.attributes.SQL.value=SELECT TOP 1 .....and so on SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x'; INSERT INTO members ...and soon...;--'; http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo http://www.example.com/product.php?id=10||UTL_INADDR.GET_HOST_NAME( (SELECT user FROM DUAL) )--
- Si votre SQL requête est similaire à ce qui précède finira par une injection sql qui se déclenchera. Votre requête peut être bénigne, cependant, elle correspondra à une signature.Vous pouvez voir l’injection la plus SQL courante en utilisant un outil de recherche sur les menaces gratuit appelé coffre-fort de menace.
Resolution
- Si vous pensez que votre SQL requête est bénigne, vous pouvez ajouter une exception pour la signature.
- Vous pouvez également ajouter une exception pour un seul site Web pour réduire la surface d’attaque. Veuillez suivre les étapes énumérées ci-dessous.
- Créez un nouveau profil de vulnérabilité et ajoutez l’exception pour la menace ID .
- Maintenant, créez un nouveau policy , a) Ajouter votre adresse de site Web sous « url / onglet de service » (b) Ajouter le nouveau profil de vulnérabilité sous l’onglet de profil d’action->.
- Assurez-vous que votre policy nouveau est avant l’original.
- Maintenant, l’exception ne sera autorisée qu’à un seul site Web.