SQL注入:无法监测则无从防护

几周前,我们通过Imperva的众包威胁情报系统——社区防御(Community Defense)对近期的应用攻击速率进行了简要分析。从今年5月8日至今,全球共发生了近32万(319915)起SQL注入攻击事件。为了更好地理解这个数字之下的意义,我们将通过下图来说明网络应用流量的基本构成,无论它们是基于云端还是本地。

当用户从网站请求网页或数据时,流量路径中的一些通用组件可以对流量进行解码和检验,并针对网络应用及其数据做出安全决策,保护其免遭黑客攻击。

上图是流量导入网络应用的过程,我们再来看看攻击的顺序:从NGFW,到IPS,再到WAF(有时还有缓冲隔层)。当攻击者使用SQL注入查询数据时,表面看起来跟一般的Web页面访问没什么区别,所以前两层防火墙并不会对它发出警报。这意味着,SQL注入会一路畅通,只有到达WAF防护层时,才会被视作恶意攻击,因为NGFWs和IPSs并不是为网络应用和数据库所设。所以,只有WAF才能阻止SQL注入攻击,人们以为NGFWs和IPSs就可以防护网络应用攻击纯粹是一个误解。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/135814.html<

(0)
运维的头像运维
上一篇2025-03-01 19:20
下一篇 2025-03-01 19:21

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注