क्या यह पुष्टि करने का कोई तरीका है कि SQL इंजेक्शन के माध्यम से सुरक्षा का एक विशेष उल्लंघन किया गया था? हमले के बादएसक्यूएल इंजेक्शन की पुष्टि कैसे करें
उत्तर
पहले से ही हुआ है? नहीं। वहाँ नहीं है आपको संभावित जोखिम के लिए अपने सभी एसक्यूएल सेरेवर एक्सेस पॉइंट की जांच करनी होगी। tere कुछ उपकरण हैं जिनका आप उपयोग कर सकते हैं। एसक्यूएल इंजेक्शन टूल्स सेक्शन के तहत here देखें।
शायद एक विश्वसनीय तरीका SQL लॉग फ़ाइलों का विश्लेषण कर रहा है। उन लोगों को डीबीए द्वारा किया जाना चाहिए जो चीजों को जल्दी से खोज सकते हैं क्योंकि लॉग का आकार बड़ा होगा।
उनको रोकने के लिए बेहतर है।
इसके लिए कुछ tools हैं लेकिन सबसे अच्छा डेवलपर का दिमाग है।
एक साधारण नियम के साथ चिपकाएं - SQL क्वेरी उत्पन्न करते समय हमेशा पैरामीटर का उपयोग करें।
बस कोड समीक्षा करें और यदि आपको स्ट्रिंग कोकेटेनेशन मिलती है - यह SQL इंजेक्शन के लिए पहली और अत्यधिक संभव जगह है।
अनुरोध पिछले काल का उपयोग करता है, मुझे संदेह है कि यह पहले ही हो चुका है। – lorenzog
हां। तुम सही हो। मैंने थोड़ा सा जवाब अपडेट किया है। –
आप सभी http अनुरोध लॉग कर सकते हैं और अनुरोधित पृष्ठों को जीईटी/पोस्ट एसक्यूएल इंजेक्शन ट्राउटआउट के लिए देख सकते हैं।
पर कोई आसान तरीका नहीं है, लेकिन यदि आपने SQL सर्वर को सक्षम किया है तो आप प्रत्येक एकल SQL स्टेटमेंट को लॉग इन करने के लिए उपयोग करते हैं, तो मैं यही करूँगा।
आम तौर पर, जब मैं एसक्यूएल कहीं इंजेक्ट करता हूं, तो मैं इनमें से एक को पूर्व स्ट्रिंग को समाप्त करने के बाद कहां से गुजरने के लिए अपने हमेशा के सही कथन के रूप में उपयोग करता हूं।
1=1
0=0
दोनों के रूप में इस्तेमाल किया जा रहा:
blahblahblah' or 1=1 --
आप हर रोज कोड में इस खंड का उपयोग नहीं होता। तो यदि आप अपने इतिहास में इनमें से किसी एक को खोजते हैं, तो यह एक उच्च उम्मीदवार है। एसक्यूएल इतिहास का परीक्षण करें खोजने के लिए:
(space)(number)(optional spaces)(equal)(optional spaces)(same number)(space)
ध्यान रखें कि है heuristical रखें, और हमेशा काम नहीं करेगा, लेकिन लिए एक ही रास्ता हो सकता है एक संकेत देने के बाद यह हुआ था। इसके अलावा, यदि आप एसक्यूएल इंजेक्शन के बारे में संदेह में हैं, तो आपको स्ट्रिंग कॉन्सटेनेशन और पैरामीटर के उपयोग के लिए कोड जांचना चाहिए।
POST अनुरोधों को लॉग करने के लिए mod_security का उपयोग करें और अब से संदिग्ध गतिविधि को लॉग/बंद करने के लिए घुसपैठ जांच प्रणाली स्थापित करें। यदि आप केवल उल्लंघन बिंदुओं की तलाश में हैं तो प्रत्येक SQL अनुरोध को लॉग ऑन करना एक ओवरहेड है।
इन दिनों आईडीएस के लिए ओपन सोर्स विकल्प हैं। मैं अपने सभी PHP अनुप्रयोगों के लिए PHPIDS का उपयोग करता हूं।
एसक्यूएल इंजेक्शन तब भी हो सकता है जब आप किसी डेटाबेस को क्वेरी में वापस भेज दें।
- 1. NUMA की पुष्टि कैसे करें?
- 2. एसक्यूएल इंजेक्शन
- 3. एसक्यूएल इंजेक्शन
- 4. एसक्यूएल इंजेक्शन
- 5. बटन की तरह (पुष्टि करें)
- 6. एसक्यूएल इंजेक्शन की रोकथाम केवल php
- 7. क्लॉज और एसक्यूएल इंजेक्शन की तरह
- 8. डैपर और एसक्यूएल इंजेक्शन
- 9. JQuery की पुष्टि संवाद
- 10. एसक्यूएल इंजेक्शन और कोडिनेटर
- 11. जावास्क्रिप्ट - कस्टम संवाद की पुष्टि करें - जे एस की जगह इस बात की पुष्टि
- 12. कैसे sprintf() फिर से एसक्यूएल इंजेक्शन की रक्षा करता है?
- 13. रेल एसक्यूएल इंजेक्शन?
- 14. जावास्क्रिप्ट कैसे पुष्टि करें विधि
- 15. आईपी पता एसक्यूएल इंजेक्शन
- 16. एसक्यूएलकेकी + एसक्यूएल इंजेक्शन
- 17. रुबी में तर्कों की पुष्टि करें?
- 18. हाइबरनेट में एसक्यूएल इंजेक्शन को कैसे रोकें?
- 19. एसक्यूएल इंजेक्शन हैक्स और डीजेंगो
- 20. एसक्यूएल सर्वर में गतिशील एसक्यूएल को कैसे साफ करें - एसक्यूएल इंजेक्शन
- 21. मेरे पैसे की पुष्टि
- 22. यदि कोई साइट एसक्यूएल इंजेक्शन
- 23. पुष्टि करें कि उपयोगकर्ता
- 24. gdb स्क्रिप्ट में कार्रवाई (उत्तर "वाई") की पुष्टि कैसे करें?
- 25. RedHat Enterprise Linux संस्करण की पुष्टि कैसे करें?
- 26. एसक्यूएल सर्वर - डायनामिक पिवोट टेबल - एसक्यूएल इंजेक्शन
- 27. बूटबॉक्स संवाद समस्याओं की पुष्टि
- 28. Zend Db परहेज एसक्यूएल इंजेक्शन
- 29. क्लासिक एएसपी एसक्यूएल इंजेक्शन प्रोटेक्शन
- 30. एसक्यूएल इंजेक्शन बनाने की कोशिश कर रहे किसी को लॉग इन करने के लिए कैसे करें
आपको यकीन है कि यह हुआ है, या सिर्फ संदिग्ध है? – kurast
वास्तव में केवल डेटाबेस में मौजूद विवरण हैं .. इसलिए मेरे दिमाग में पहली बात यह थी कि डब्स को हैक किया गया हो सकता है। – Sachindra
क्या आपने कोशिश की है कि मैंने क्या प्रस्तावित किया? – kurast