web-dev-qa-db-ja.com

SOP SQLインジェクション攻撃の場合

SQLインジェクション攻撃が報告された場合、インシデントハンドラーはどのように(または)従う必要がありますか?

  1. 初期応答
  2. 分析
  3. アクション

私自身と私のチームのために従うべき手順ガイドを作ることを目指しています。簡潔または詳細、何でも役に立ちます。

2
suspect01

1)初期応答では、ページの特定のモジュール/セクションをオフラインにするか、IPSまたはWAFにパッチを適用します。その後、BurpsuiteやZAPなどのWebプロキシで同じことを最初に確認する必要があります。 、報告された脆弱性が誤検知または実際の脅威である場合。SQLMAPと呼ばれるツールを使用して、検証の労力を軽減することもできます。

2)分析部分については、その攻撃ベクトルを使用してどのような種類のデータを取得できるかを確認できます。また、Webユーザーに割り当てられているロールと、付与されている特権を確認できます。脆弱性の露出と影響に応じて、アクションを決定できます。

3)解決のために、入力ベクトルにサーバー側の検証を配置できます。また、実際のコードのSQLステートメントをパラメーター化されたSQLクエリに変更することもできます。緩和策の詳細な手順については、こちらをご覧ください。 https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

PS:これを防ぐには、開発時とビルドの完了後に動的アプリケーションテストまたは侵入テストのソースコード分析を検討する必要があります。これにより、驚きがリアルタイムで軽減されます。

1
Krishna Pandey