SOP per SQL Injection Attack

2

Che cosa dovrebbe (o) seguire (o) un gestore di incidenti quando viene segnalato un attacco di iniezione SQL?

  1. Risposta iniziale
  2. Analisi
  3. Azione

Mirare a fare una guida alla procedura da seguire per me e il mio team. Breve o dettaglio, tutto sarebbe di aiuto.

    
posta suspect01 11.11.2015 - 18:35
fonte

1 risposta

1

1) La risposta iniziale può richiedere il particolare modulo / sezione della pagina offline o assegnarlo su IPS o WAF. Dopodiché dovresti controllare tu stesso prima con qualsiasi proxy web come Burpsuite o ZAP, se la vulnerabilità segnalata è falsa positiva o una minaccia reale. Puoi anche utilizzare uno strumento chiamato SQLMAP per ridurre lo sforzo nella verifica.

2) Per la parte analisi puoi vedere, che tipo di dati puoi ottenere usando quel vettore di attacco. Inoltre è possibile vedere quali ruoli sono assegnati all'utente Web e quali privilegi sono concessi. A seconda dell'esposizione e dell'impatto della vulnerabilità, puoi decidere l'azione.

3) Per la risoluzione, è possibile inserire la convalida sul lato server sul vettore di input. Inoltre, è possibile modificare l'istruzione SQL nel codice effettivo in Query SQL parametrizzata. Una procedura dettagliata per la mitigazione può essere trovata qui. link

PS: per evitare che questo accada, dovresti prendere in considerazione l'analisi del codice sorgente al momento dello sviluppo e dopo che la compilazione è stata completata con un test dinamico dell'applicazione o un test di penetrazione. Ciò ridurrà le sorprese in tempo reale.

    
risposta data 12.11.2015 - 06:28
fonte

Leggi altre domande sui tag