那些没有安全常识的程序员把SQL注入代码作为一个功能写在一些web应用程序里,当这些应用程序开始使用或分发给在线广告网络的分支的时候就会使用户处在安全风险中. 这种编码方式是应用程序运行的关键。这个问题很普遍,以至于一些安全厂家,包括TippingPoint,他们的入侵防御系统(IPS)出厂时默认关闭了SQL注入保护过滤功能,以避免导致应用程序不能使用。 TippingPoint的DVlabs安全研究主任Rohit Dhamankar表示公司在全球的IPS蜜罐系统都发现利用一些Web应用的SQL注入功能来进行的SQL注入攻击出现猛增。TippingPoint通过它的IPS过滤器捕捉攻击……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
那些没有安全常识的程序员把SQL注入代码作为一个功能写在一些web应用程序里,当这些应用程序开始使用或分发给在线广告网络的分支的时候就会使用户处在安全风险中.
这种编码方式是应用程序运行的关键。这个问题很普遍,以至于一些安全厂家,包括TippingPoint,他们的入侵防御系统(IPS)出厂时默认关闭了SQL注入保护过滤功能,以避免导致应用程序不能使用。
TippingPoint的DVlabs安全研究主任Rohit Dhamankar表示公司在全球的IPS蜜罐系统都发现利用一些Web应用的SQL注入功能来进行的SQL注入攻击出现猛增。TippingPoint通过它的IPS过滤器捕捉攻击企图,进而跟踪全球性的威胁。它也匿名地跟踪客户如何配置他们的IPS。
有时编写这些应用程序的人并没有意识到他们已经无意中在应用程序放置SQL注入作为一个功能。Dhamankar说。当某个广告公司利用一个漏洞,一个SQL注入来向它所有的公司分发报告时,这一攻击就出现了。
SANS协会在本周发布的《The Top Cyber Security Risks.》报告中声称,SQL注入和跨站点脚本攻击是网上的两个最大的问题。这些错误也往往是最容易被公司忽视的。而美国史上最大的数据安全攻击的黑客们使用的就是SQL注入方法。
开源和定制的程序中的WEB应用程序漏洞,占被发现的漏洞的80%以上,SANS在报告提到。该研究细分了SQL注入错误,像“使用SELECT SQL的SQL注入”“逃避使用字符串函数的SQL注入”和“使用布尔标识的SQL注入”所有的错误,都可以在有漏洞的应用程序启用之前,在软件开发周期纠正。
Dhamankar说那些代码没有写好的在线广告,导致了那次纽约时报网站访问者所遇到的问题。一旦漏洞暴露,攻击者能在广告中下毒,并把点击它们的访问者重定向到恶意网站上去。在那些站点里的自动化脚本会检查有缺陷的浏览器插件和其它没打补丁的应用程序,从而给攻击者一个立足点来感染受害者的电脑。
纽约时报部分地使用了一个广告分发网络。前不久,一个获批的广告正常地显示出来,但是攻击者随后将其替换为一个恶意广告,它弹出一个警告窗口,声称用户的电脑已经被感染了,而且需要点击链接来清除病毒。
这个问题整变得非常普遍,但专家称,修复SQL注入错误往往很困难,并且很昂贵。漏洞扫描能发现成千上万个有SQL注入的错误。
Dhamankar,在SANS协会会议上进行报告的安全专家之一,称合法的在线广告附属公司和其他公司可以使用IPS或WEB 应用防火墙(WAPs)来停止这样的攻击,并且让程序员为他们的错误代码负责。让他们提高意识和进行教育也应该作为优先事项,Dhamankar在会后的一封email信息中写道。
“如果开发部门确保其雇员经过安全编程练习和课程,将能减少此类事件的发生,”他写道。“在公司内部或者通过第三方进行应用程序的安全测试是另一个好办法,以确保web应用程序的漏洞在投入生产之前能被发现。”
数据调查专家和SANS协会讲师,Mandiant的Rob Lee说他的研究表明,黑客正在使用钓鱼攻击以及各种各样的社会工程学技巧来欺骗用户点击恶意链接。但是三分之一的攻击专门使用SQL注入,针对有公开网站的金融机构和零售商,他说。
他们通过面向公众的网站侵入,以获得对在后端的信用卡数据的访问能力。Lee说。“这有点像破门入室的盗窃,不过他们要找的是信用卡数据。”
没有一个银子弹能保护组织免受攻击,InGuardians公司的创始人兼高级安全顾问Ed Skoudis说。一旦恶意代码通过SQL注入或其他方式嵌入进网站,然后受害者就会把恶意内容带入到他们公司内部的机器上,而这台机器上的客户端软件没有完全打好补丁。
这需要更深入的防御,Skoudis说。敏感数据不存储在客户机上,最终用户是否感染就无关紧要——安全专家不能陷入这样的思维。
“一旦坏人攻破了一个客户机,而在目标环境有了立锥之地,他不会到此为止,”Skoudis说。“客户机被攻破之后,攻击者会对公司展开大面积攻击……然后摸到内部网络服务器,这时候你就被全面攻破了。
相关推荐
-
爱加密与安百科技达成战略合作:保卫网络安全从来不是一场“独角戏”
6月15日,爱加密携手安百科技举行了主题为“洞悉未知风险,共建生态安全”的战略合作发布会,并在会上推出了共建网络安全生态的“应用安全+”理念,旨在打造应用安全闭环新生态。
-
用机器学习来降低风险,这真是极好的
企业希望员工使用机器学习的三个主要原因包括:节省成本、更快处理海量数据以及更快发现新的漏洞。然而即便是最好的机器学习模型也存在着风险,企业应掌握降低其风险的方法……
-
做一名安静的Web渗透测试人员 要必备的8种素质和技能
公司如何才能请到优秀的Web应用安全专家而不是纸上谈兵的“赵括”?本文的八项素质或技能或可为公司选聘Web渗透测试人员提供参考……
-
如何更好地实施Web应用程序渗透测试?
企业越依赖网络通信和基于云的数据系统,就越容易遭受外部攻击者的攻击和破坏。在考虑Web应用程序的数据安全问题时,确立渗透测试方法变得日益重要……