有效的 sql 查询被标识为 sql 注入,解决方法是什么。

有效的 sql 查询被标识为 sql 注入,解决方法是什么。

63171
Created On 10/09/20 22:59 PM - Last Modified 01/10/25 08:34 AM


Symptom


A 在 SQL 某些情况下,用于 Web 服务器或卷曲请求的漫长而复杂的查询被确定为 SQL 注塑。

Environment


所有 PAN-OS

Cause


  • SQL 注入的内容: SQL 注入是一个网络安全漏洞,其中精心制作的 SQL quires 允许攻击者查看数据、编辑数据,并在极端情况下拒绝访问数据。 换句话说,攻击者可以操纵 SQL 查询的方式,它最终在隐私,未经授权的访问敏感信息和修改权,和DoS。
  • 常见的关键字是什么: 注射中常见的关键词 SQL 有: SELECT CASE WHEN DROP 表 CASE WHEN :-- ,",@@version,information_schema表,子串 WAITFOR DELETE ,,"双 OR ,1+1", 等等。 以下是 SQL 注射字符串示例。
modules.readFromXXX.attributes.SQL.value=SELECT TOP 1 .....and so on

SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x';
INSERT INTO members ...and soon...;--'; 

http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo

http://www.example.com/product.php?id=10||UTL_INADDR.GET_HOST_NAME( (SELECT user FROM DUAL) )--
 
  • 如果您 SQL 的查询与上述查询类似,则最终会触发 sql 注射。 查询可能是良性的,但是,它将与签名匹配。SQL您可以使用称为威胁的免费威胁研究工具看到最常见的注射。


 



Resolution


  1. 如果您认为您的 SQL 查询是良性的,您可以为签名添加例外。
  2. 您还可以为一个网站添加异常,以缩小攻击面。 请按照下面列出的步骤操作。
    1. 创建一个新的漏洞配置文件,并添加威胁的例外 ID 。
    2. 现在创建一个新的 policy ,(a) 在"url/服务选项卡"下添加您的网站地址 (b) 在行动>配置文件选项卡下添加新的漏洞配置文件。
    3. 确保你的新 policy 是在原来的之前。
    4. 现在,该异常将只允许到一个网站。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HB8WCAW&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language