SQL Injection Scanner Tools
heikko web app code voi sallia hakkerien pääsyn tietokantaan ja verkkoon
SQL Injection Overview
SQL injection on tällä hetkellä yleisin web-sivuston hyökkäys, että web-lomakkeet ovat hyvin yleisiä, usein niitä ei ole koodattu oikein ja hakkerointityökalut käytetään löytää heikkouksia ja hyödyntää niitä ovat yleisesti saatavilla verkossa. Tällainen hyödyntää on helppo saavuttaa, että jopa kokematon hakkerit voivat tehdä pahaa. Erittäin taitavan hakkerin käsissä web-koodin heikkous voi kuitenkin paljastaa verkkopalvelimien juuritason pääsyn ja siitä voidaan tehdä hyökkäyksiä muihin verkottuneisiin palvelimiin.
strukturoitu kyselykieli (SQL) on tietokantojen lähes universaali kieli, joka mahdollistaa tietojen tallentamisen, manipuloinnin ja hakemisen. SQL: ää käyttäviä tietokantoja ovat MS SQL Server, MySQL, Oracle, Access ja Filemaker Pro, ja nämä tietokannat ovat yhtä lailla SQL-injektiohyökkäyksen alaisia.
verkkopohjaisten lomakkeiden on mahdollistettava jonkin verran pääsy tietokantaasi tietojen syöttämiseksi ja vastaamiseksi, joten tällainen hyökkäys ohittaa palomuurit ja päätepisteiden puolustukset. Mikä tahansa verkkolomake, jopa yksinkertainen kirjautumislomake tai hakukenttä, saattaa tarjota pääsyn tietoihisi SQL-injektiolla, jos se on koodattu väärin.
miten SQL-injektio toimii
prospektit, asiakkaat, työntekijät ja liikekumppanit voivat kaikilla olla oikeus tallentaa tai hakea tietoja tietokannastasi. Sivustosi luultavasti mahdollistaa minkä tahansa sivuston kävijä lähettää ja hakea tietoja. Vierailijoiden laillinen pääsy sisältää sivustohaun, rekisteröitymislomakkeet, yhteydenottolomakkeet, kirjautumislomakkeet ja kaikki nämä tarjoavat Windowsin tietokantaan. Nämä eri sisäänkäynnit ovat hyvin mahdollisesti sisällytetty ”off-the-shelf” sovelluksia tai voi olla mukautettuja sovelluksia perustettu vain sivuston. Nämä lomakkeet ja niiden tukikoodi ovat todennäköisesti peräisin monista lähteistä, ne on hankittu eri aikoina ja mahdollisesti asennettu eri ihmisten toimesta.
SQL-injektio on näiden julkisesti saatavilla olevien kenttien käyttö tietokantaasi pääsemiseksi. Tämä tapahtuu syöttämällä SQL-komennot lomakkeisiin odotetun datan sijaan. Väärin koodatut lomakkeet sallivat hakkerin käyttää niitä syöttöpisteenä tietokantaasi, jolloin tietokannan tiedot voivat tulla näkyviin ja pääsy muihin tietokantoihin samalla palvelimella tai muilla verkon palvelimilla voi olla mahdollista.
www-sivuston ominaisuudet, kuten yhteydenottolomakkeet, kirjautumissivut, tukipyynnöt, hakutoiminnot, palautekentät, ostoskärryt ja jopa dynaamista web-sivun sisältöä tuottavat toiminnot, ovat kaikki alttiita SQL-injektiohyökkäykselle, koska vierailijoiden käyttöön esitettyjen kenttien on mahdollistettava ainakin joidenkin SQL-komentojen siirtyminen suoraan tietokantaan.
SQL Injection Risk
koska tietokannat hallitsevat monia web-sivuston toimintoja, lähes kaikki web-sivustot kutsuvat syötettä kävijöiltä ja niin monet web-lomakkeet ovat haavoittuvia, SQL injection on tullut ja vuosia pysyi yleisin web-sivuston hakkerointi työkalu käytetty. Lisäksi SQL-injektiota käyttävät nyt niin monet rikolliset, että uusia palvelimen, sovelluksen ja koodin heikkouksia paljastuu lähes päivittäin.
omien tietojemme mukaan suurimmalla osalla (yli puolella) sivustoista, joita meitä on pyydetty skannaamaan, oli SQL-injektioriski joko korkealla tai keskitasolla. Suuri riski on sellainen, joka on käytännössä lukitsematon, vartioimaton ovi. Keskinkertainen riski on sellainen, että yhdistettynä yhteen tai useampaan muuhun tekijään voi merkitä ongelmia. Vielä suuremmalla osalla kohteista riski oli pieni. Mitä sinun tarvitsee tietää: niiden sivustojen prosenttiosuus, joilla on ainakin yksi suuri riski, kasvaa.
vaikka SQL-injektio on ollut tunnettu ongelma jo vuosia, on olemassa useita tekijöitä, jotka aiheuttavat riskin kasvun. Ensimmäinen on, että useammat yritykset tarjoavat enemmän web-sivuston vuorovaikutusta kävijöiden ja tämä suuntaus kasvaa dramaattisesti. Toinen on se, että kun useammat hakkerit saavat taitoja SQL injektio, he ovat löytämässä enemmän sovelluksia ja palveluja, jotka ovat alttiita hyökkäyksille ja kehittävät uusia hyökkäyksiä vanhoja sovelluksia. Tuloksena on lähes eksponentiaalinen kasvu mahdollisuuksissa käyttää tätä hyökkäysmenetelmää.
riskisi joutua SQL-injektiota käyttävän hyökkäyksen kohteeksi perustuu kahteen tekijään: yrityksesi luonteeseen ja kokoon, ikään, sovellusten päivitysten ja paikkausten tilaan sekä teknisen henkilökunnan taitoon ja määrään. Pohjimmiltaan kyse on siitä, oletko mielenkiintoinen kohde ja onko web-palvelin, sovellukset sitä ja web-sivuston koodi on hyvin suunniteltu, hyvin integroitu ja on kaikki nykyiset korjaukset ja päivitykset.
sivustosi on välittömässä vaarassa, jos yrityksesi tallentaa arvokkaita tietoja, jos yrityksesi tai yksikkösi toimii hyvin kiistanalaisella toimialalla tai jos sivustollasi on poliittista tai yhteiskunnallista merkitystä tai arvoa. Luonnollisesti jos sinulla on jotain rahallista arvoa, olet kohde. Mutta olet myös kohde, jos sivustosi on mielipidejohtaja kiistanalaisessa ympäristössä. Bloggaajat ovat pyytäneet meiltä apua, koska siellä käsitelty aihe oli piirtänyt SQL-pistoshyökkäyksiä.
SQL-pistoshyökkäyksiä pyydetään nyt verkossa. Järkyttynyt asiakas, kilpailija tai jopa entinen puoliso voi nyt helposti palkata ”script kiddie” – tai mikä pahinta, lahjakas hakkeri – hyökätä sivuston. Hakkerin kiinnijäämisen mahdollisuus on pieni. Mahdollisuus, että järkyttynyt osapuoli voi aiheuttaa vahinkoa sivustollesi joutumatta sormeilemaan vastuullisena osapuolena on suuri.
teknisesti olet vaarassa saada SQL-injektion, jos sinulla on laitteita tai sovelluksia, joita ei ole rutiininomaisesti päivitetty ja paikattu, tai jos sivustossasi on koodia, jota ei ole kirjoitettu oikein. Laitteiden Ikä, sovellukset ja koodi on karkea riskin mittari. Toinen on mukana olevien palvelimien, sovellusten ja WWW-sivustojen tukiasemien määrä. Jos käytät isännöityjä palvelimia tai jos käytät ulkoistettuja teknisiä resursseja, kolmannen osapuolen katsaus sivustosi turvallisuuteen on tärkeä. Ja jopa talon henkilöstö voi olla niin kiire ja lyhyt resursseja, että päivitykset ja korjaukset voivat viivästyä tai vanha vanha koodi saada käyttää ilman asianmukaista tarkastelua.
SQL Injection-esimerkki
joka kerta, kun web-sivuston kävijä syöttää tietoja sivustossasi olevaan lomakkeeseen, luodaan SQL-kysely ja toimitetaan tietokantaasi. Jos kyseessä on yksinkertainen kirjautumislomake, käyttäjätunnus ja salasana esitetään tietokantaan ja jos se on voimassa, tietokanta vastaa vastauksella ja käyttäjälle sallitaan Pääsy (tai ei). Joten, ei ole väliä kuinka yksinkertainen lomake tai web prosessi, tietokanta pääsy vaaditaan ja vastaus odotetaan.
SQL-injektiolla hakkeri yrittää syöttää nimenomaan Muotoillun SQL-komennon lomakenttään odotetun tiedon sijaan. Tarkoituksena on saada tietokannasta vastaus, joka auttaa hakkeria ymmärtämään tietokannan rakennetta, kuten taulukoiden nimiä. Seuraava askel olisi päästä käsiksi ja tarkastella tärkeiden taulukoiden tietoja tai lisätä tietoja taulukoihin, kuten lisäämällä uusia tilejä tai käyttäjänimiä ja salasanoja. Kolmas vaihe, karkeasti, olisi käyttää pääsyä tietokantaan löytää ja muuttaa suojausasetuksia palvelimelle, joka sallisi hakkerin hallinnollisen pääsyn.
mikä tahansa dynaaminen komentosarjakieli, mukaan lukien ASP, ASP.NET, PHP, JSP, ja CGI on altis hyökkäyksille. Ainoa tarvittava laite on verkkoselain. Verkossa on laajalti saatavilla työkaluja, jotka puoliautomaattisesti etsivät heikkouksia, ja on olemassa monia foorumeita, joissa hakkerit jakavat hyödyntää ja auttavat toisiaan voittamaan esteitä.
SQL Injection Outcomes
kuten voitte kuvitella, hakkeri saa hallinnollisen pääsyn palvelimellesi tarkoittaa, että olet käytännössä menettänyt kaikki kyseisen palvelimen tiedot tunkeutujalle. Vielä pahempaa on, että palomuurisi takana on nyt Sillanpää, josta voi nyt tehdä hyökkäyksiä muihin palvelimiin ja palveluihin. Näin SQL injection voi tarjota pääsyn kaikkiin yrityksen tai henkilötietojen.
hakkeroinnin näkökulmasta lähes yhtä tärkeä osa hakkerointia pitää salassa. Jonkinlaisen ’hälytyksen’ laukaiseminen on viimeinen asia, mitä he haluavat tehdä. Heidän soluttautumistyönsä vie aikaa ja usein varastetun tiedon arvo putoaa, jos varkaus havaitaan (tieto arvosta esimerkiksi identiteettivarkaudessa tai luottokorttivarkaudessa). Niinpä SQL injection hacks ovat usein löydetty kuukausia ja joissakin tapauksissa vuosia niiden aloittamisen jälkeen.
Vaihtoehtoisesti, jos tarkoituksena on suoranainen vahinko, ei ole pulaa pahoista asioista, joita voidaan tehdä tietokannalle, kun on päässyt käsiksi käynnissä oleviin komentoihin. Koko taulukko voidaan poistaa pysyvästi yhdellä SQL-komennolla. Kuitenkin kehittyneempiä SQL injektio hyökkäys voisi liittyä massiivinen korruptio suurten tietokantojen ja jopa tuhoaminen varmuuskopiot.
puolustus SQL-injektiota vastaan
koska verkkosivut vaativat jatkuvaa pääsyä tietokantaan, palomuurit tarjoavat vain vähän tai ei lainkaan puolustusta SQL-injektiohyökkäyksiä vastaan. Sivustosi on julkinen ja palomuurit on asetettava, jotta jokainen sivuston kävijä pääsee tietokantaan, yleensä yli portin 80/443.
virustorjuntaohjelmat ovat yhtä tehottomia SQL-injektiohyökkäysten estämisessä. Niiden tarkoituksena on havaita ja pysäyttää aivan toisenlainen saapuva data.
yleisimmin käytetty SQL-pistospuolustus koostuu kahdesta komponentista. Ensinnäkin kaikkien palvelimien, palvelujen ja sovellusten rutiininomainen päivittäminen ja paikkaaminen, josta on tietenkin monia etuja ja joka on yleinen käytäntö. Sitten on tuottaa ja käyttää hyvin kirjoitettu ja hyvin testattu verkkosivuilla koodi, joka estää odottamattomia SQL komentoja.
nämä kaksi puolustusta riittävät määritelmällisesti pysäyttämään minkä tahansa SQL-pistoshyökkäyksen. Joten, miksi web-sivuston haavoittuvuudet ja riskit ovat kasvussa ja miksi onnistuneita hyökkäyksiä tapahtuu useammin? Vastaukset ovat yksinkertaisia, ja yhdistää pelottava luettelo:
- palvelimien, sovellusten ja koodin määrä internetsivustoilla kasvaa
- nämä palvelimet, sovellukset ja koodikielet vuorovaikuttavat keskenään joskus ennalta arvaamattomalla tavalla
- päivitysten ja paikkausten määrä ja tiheys lisääntyy
- IT-osastot tekevät enemmän työtä vähemmällä henkilöstöllä ja joitakin toimintoja, kuten päivityksiä, lykätään
- IT-henkilöstön vaihtuvuus ja lomautukset jättävät joskus naamioituja aukkoja turvallisuusrutiineihin
- asentamalla automaattisesti jokaisen mukana tulevan korjaustiedoston ja päivityksen, joka usein tuottaa ei-toivottuja sivuvaikutuksia
- vanhaa koodia käytetään usein uudelleen, kun sivustoja päivitetään, joskus vanhojen standardien mukaisesti kirjoitettua koodia käytetään kauan sen vanhentumisen jälkeen
- hakkerointia yrittävien ihmisten määrä ja hakkeroinnin yksinkertaistamiseen käytettävissä olevien työkalujen määrä kasvavat lähes eksponentiaalisesti
yhä useammat yritykset, joilla on valtavat riskitekijät ja suuret web ’jalanjäljet’ ovat tulossa siihen johtopäätökseen, että kaiken korjaaminen ja henkilöstön palkkaaminen seuraamaan työtä nykyinen henkilöstö ei ole enää elinkelpoinen.
Web Site SQL Injection Scanner Tool Solution
uusi ratkaisu SQL injection-hyökkäyksiin (ja kaikkiin muihin verkkopohjaisiin hyökkäyksiin) on keskittää rajallinen ja arvokas tietotekninen aika todellisiin vakaviin riskeihin sen sijaan, että käytetään haulikon lähestymistapaa ja sovelletaan kaikkia mahdollisia korjauksia jokaiseen palvelimeen, jokaiseen sovellukseen ja jokaiseen koodisivuun riippumatta siitä, tarvitaanko sitä vai ei. Tämä uusi lähestymistapa on kuin lääkäri arvioisi potilaan ja kieltäisi yhden lääkkeen, jota tarvitaan parannuskeinon tuottamiseen, sen sijaan että potilas menisi suoraan apteekkiin saadakseen kaikki mahdolliset lääkkeet ja ottaisi ne kaikki kerralla.
näin ollen parempi turvallisuus saavutetaan käyttämällä www-sovellustestausvälineitä, kuten besecurea, SQL-injektioskannerin välineenä, jolla tutkitaan (skannataan) www-sivusto käyttäen luetteloa tuhansista tunnetuista hyökkäyksistä ja raportoidaan sitten suhteellisen harvoista (yleensä alle tusinasta) vakavista ongelmista.
verkkosivujen skannaus perustuu tunnettujen riskien havaitsemiseen ja raportointiin. Yleinen hakkerointi on hyvin ”julkista” toimintaa. Työkaluja markkinoidaan laajasti. Tekniikoita levitetään laajasti julkisilla foorumeilla. Jopa uudet menetelmät tulevat julkisiksi tuntien tai päivien kuluessa niiden ensimmäisestä käytöstä, kiitos ryhmien kuten SecuriTeam.com ja toiset, jotka tarkkailevat ja sitten laajasti varoittavat muita.
besecure, automatisoitu haavoittuvuuden tunnistusjärjestelmä, on verkkopohjainen palvelu, joka kokoaa kaikki tunnetut riskit perheisiin ja kaikkiin perheisiin yhdeksi tietokannaksi, jonka kokoamiseen on mennyt monta vuotta ja ylläpitämiseen monta tuntia päivässä. Käyttämällä tätä tietokantaa beSECURE voi arvioida minkä tahansa web-sivuston ja tuottaa raportin todellisista ja nykyisistä riskeistä, jotka on mitoitettu niiden suhteellisen merkityksen mukaan-usein muutamassa tunnissa ja häiritsemättä sivuston jatkuvaa toimintaa.
nyt voit ottaa arvokkaat it-työtuntisi ja puuttua suoraan todellisiin riskeihin, kuten SQL-injektioon, sen sijaan, että käyttäisit satoja tunteja korjausten ja päivitysten asentamiseen, joista suurinta osaa et tarvitse tai jotka käsittelevät niin pieniä, että ne ovat merkityksettömiä.
jos haluat lisätietoja besecuresta, Käytä tämän sivun lomaketta tai ota meihin yhteyttä.