SQL注入:无法监测则无从防护
来源:互联网 发布:缺陷检测算法 编辑:程序博客网 时间:2024/06/05 06:06
通过Imperva的众包威胁情报系统——社区防御(Community Defense)对近期的应用攻击速率进行了简要分析。从今年5月8日至今,全球共发生了近32万(319915)起SQL注入攻击事件。为了更好地理解这个数字之下的意义,我们将通过下图来说明网络应用流量的基本构成,无论它们是基于云端还是本地。
当用户从网站请求网页或数据时,流量路径中的一些通用组件可对流量进行解码和检验,并针对网络应用及其数据做出安全决策,保护其免遭黑客攻击。
上图是流量导入网络应用的过程,我们再来看看攻击的顺序:从NGFW,到IPS,再到WAF(有时还有缓冲隔层)。当攻击者使用SQL注入查询数据时,表面看起来跟一般的Web页面访问没什么区别,所以前两层防火墙并不会对它发出警报。这意味着,SQL注入会一路畅通,只有到达WAF防护层时,才会被视作恶意攻击,因为NGFWs和IPSs并不是为网络应用和数据库所设。所以,只有WAF才能阻止SQL注入攻击,人们以为NGFWs和IPSs就可以防护网络应用攻击纯粹是一个误解。
转自:联软科技
0 0
- SQL注入:无法监测则无从防护
- sql 注入防护与xss攻击防护
- SQL注入攻击以及防护
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全(二)
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全(二)
- SQL Server 2000 注入防护大全(二)
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全 - zt
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全(二)
- SQL Server 2000 注入防护大全
- SQL Server 2000 注入防护大全(一)
- SQL Server 2000 注入防护大全(二)
- SQL 注入攻击原理及防护
- 关于lib的调用与dll编译后为什么没有lib文件出现
- android 多个activity侧滑栏的实现
- 交叉编译ffmpeg并生成ffplay
- ubuntu svn checkout 报错
- 7-3. 数素数 (20)
- SQL注入:无法监测则无从防护
- 内存不足:杀死进程还是牺牲子进程
- 超级大 正整数 乘法
- C语言中const
- Android 启动系统相机功能 并返回所拍照片
- ios 第三方qq登陆,号码禁止授权
- State Design Pattern 状态设计模式
- JVM常用参数设置
- ie下 链接中utf-8乱码问题