脚本宝典收集整理的这篇文章主要介绍了php – 检测潜在的SQL注入攻击以及其他安全问题,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
这是我的规则(不区分大小写):
PathInjection = \./\.\./(bin|boot|data|dev|etc|home|lib|lib64|media|mnt|opt|PRoc|root|sbin|selinux|srv|Sys|tmp|usr|VAR)/ Havij = 0x31303235343830303536 r3dm0v3 = 0x7233646D3076335F68766A5F696E6A656374696F6E LOGicBypass = '.*?(\bor|\band|\bxor|\|\||\&\&).*?-- UnionSelect = union[^a-z-_]+((all|distinct)[^a-z-_]+)?select[^a-z-_]
我想知道的是,您如何绕过这些检查并仍能产生有效注射?你能想出一种在不引入误报的情况下改进它们的方法吗?
几点说明:
>关闭区分大小写.
>我正在使用MysqL.
> Havij和r3dm0v3条目用作全面阻止使用这些自动化工具.
>我正在检查raw和urldecoded字符串.
>我不是在寻找像“制作更安全的代码”这样的答案.
>我不是在寻找一种不同的方式来做到这一点,只是一种改善现有逻辑的方法.
编辑:
好吧,所以人们似乎误解了我的意图.这可能是我的错,因为我没有完全解释.这被要求作为监控产品的附加功能,旨在提供最低限度的安全监控.作为我们与客户和文档对话的一部分,我们强调这不是一个包罗万象,也不是替代适当的安全基础设施(例如IDS和防火墙).它只是一种信息服务,可帮助提供基本威胁检测并生成有关潜在攻击数量的统计信息.我不是想写一个IDS或防火墙.如果由我决定,我会退出该功能并告诉他们使用自己的监控系统安装一整套安全基础设施,但这不是我的号召.目前的情况是我一直在自己的网站上测试系统.现在,我只是想找到一种方法来改进正则表达式字符串,使其更有效.希望这可以解决一些问题.
以上是脚本宝典为你收集整理的php – 检测潜在的SQL注入攻击以及其他安全问题全部内容,希望文章能够帮你解决php – 检测潜在的SQL注入攻击以及其他安全问题所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。