有效的 sql 查询被标识为 sql 注入,解决方法是什么。
63173
Created On 10/09/20 22:59 PM - Last Modified 01/10/25 08:34 AM
Symptom
A 在 SQL 某些情况下,用于 Web 服务器或卷曲请求的漫长而复杂的查询被确定为 SQL 注塑。
Environment
所有 PAN-OS
Cause
- SQL 注入的内容: SQL 注入是一个网络安全漏洞,其中精心制作的 SQL quires 允许攻击者查看数据、编辑数据,并在极端情况下拒绝访问数据。 换句话说,攻击者可以操纵 SQL 查询的方式,它最终在隐私,未经授权的访问敏感信息和修改权,和DoS。
- 常见的关键字是什么: 注射中常见的关键词 SQL 有: SELECT CASE WHEN DROP 表 CASE WHEN :-- ,",@@version,information_schema表,子串 WAITFOR DELETE ,,"双 OR ,1+1", 等等。 以下是 SQL 注射字符串示例。
modules.readFromXXX.attributes.SQL.value=SELECT TOP 1 .....and so on SELECT email, passwd, login_id, full_name FROM members WHERE email = 'x'; INSERT INTO members ...and soon...;--'; http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo http://www.example.com/product.php?id=10||UTL_INADDR.GET_HOST_NAME( (SELECT user FROM DUAL) )--
- 如果您 SQL 的查询与上述查询类似,则最终会触发 sql 注射。 查询可能是良性的,但是,它将与签名匹配。SQL您可以使用称为威胁库的免费威胁研究工具看到最常见的注射。
Resolution
- 如果您认为您的 SQL 查询是良性的,您可以为签名添加例外。
- 您还可以为一个网站添加异常,以缩小攻击面。 请按照下面列出的步骤操作。
- 创建一个新的漏洞配置文件,并添加威胁的例外 ID 。
- 现在创建一个新的 policy ,(a) 在"url/服务选项卡"下添加您的网站地址 (b) 在行动>配置文件选项卡下添加新的漏洞配置文件。
- 确保你的新 policy 是在原来的之前。
- 现在,该异常将只允许到一个网站。