এসকিউএল ইনজেকশন এবং অন্যান্য ক্ষতিকারক ওয়েব অনুরোধ ক্যাচিং

আমি একটি টুল খুঁজছি যা দূষিত অনুরোধগুলি সনাক্ত করতে পারে (যেমন সুস্পষ্ট এসকিউএল ইনজেকশন পায় বা পোস্ট করে) এবং অবিলম্বে অনুরোধকারীর IP ঠিকানাটি নিষিদ্ধ করবে / একটি ব্ল্যাকলিস্ট যুক্ত করবে। আমি সচেতন যে একটি আদর্শ জগতে আমাদের কোডগুলি এই ধরনের অনুরোধগুলি পরিচালনা করতে এবং সেই অনুযায়ী তাদের আচরণ করতে সক্ষম হওয়া উচিত, কিন্তু এই ধরনের একটি সরঞ্জামের অনেক মূল্য আছে এমনকি যখন এই ধরনের আক্রমণগুলি থেকে সাইট নিরাপদ থাকে, এটি ব্যান্ডউইথ সংরক্ষণ, বিশ্লেষণ বিশ্লেষণ ইত্যাদি।

আদর্শভাবে, আমি একটি ক্রস-প্ল্যাটফর্ম (<�কোড> LAMP / .NET ) সমাধান খুঁজছি যা প্রযুক্তি স্ট্যাকের চেয়ে উচ্চতর স্তরে অবস্থিত; সম্ভবত ওয়েব সার্ভার বা হার্ডওয়্যার স্তরে। আমি নিশ্চিত নই যদি এই বিদ্যমান, যদিও।

কোনও ভাবেই, আমি সম্প্রদায়ের প্রতিক্রিয়া শুনতে চাই যাতে করে আমি দেখতে পারি যে আমার বাস্তবায়ন এবং পদ্ধতির বিষয়ে আমার বিকল্প কী হতে পারে।

0
ro fr hi
ধন্যবাদ সেরা উত্তর নির্বাচন করুন, ধন্যবাদ।
যোগ লেখক mruanova, উৎস

8 উত্তর

একটি জেনেরিক টুলের সাথে সমস্যা হল যে নিয়মগুলি সেট করা খুবই কঠিন, যা শুধুমাত্র একটি প্রকৃত আক্রমণের সাথে মিলবে।

এসকিউএল কিওয়ার্ড সব ইংরেজী শব্দ, এবং স্ট্রিং ভুলবেন না

 DROP TABLE users;

একটি ফর্ম ক্ষেত্রের মধ্যে পুরোপুরি বৈধ যা, উদাহরণস্বরূপ, একটি প্রোগ্রামিং প্রশ্ন একটি উত্তর রয়েছে।

একমাত্র বিবেচক বিকল্পটি আপনার ডাটাবেসে এটি পাস করার পূর্বে ইনপুটটি স্যানিটাইজ করা হয় তবে এটির উপর নির্ভর করে অন্যথায় পুরোপুরি স্বাভাবিক, অ দূষিত ব্যবহারকারীদের প্রচুর আপনার সাইটে নিষিদ্ধ হতে যাচ্ছে।

0
যোগ

মনে রাখা একটি সামান্য জিনিস: কিছু দেশে (যেমন অধিকাংশ ইউরোপ), মানুষ স্ট্যাটিক আইপি ঠিকানা নেই, তাই ব্ল্যাকলিস্ট চিরতরে না হওয়া উচিত।

0
যোগ

কয়েকটি ক্ষেত্রে কাজ করতে পারে এমন এক পদ্ধতিটি যেটি সিলেক স্ট্রিংটি চালাতে পারে যদি আপনি নৈমিত্তিকভাবে ফর্ম ডেটা ব্যবহার করেন এবং এটি এমন কিছু কোডে পাস করেন যা প্রকৃতপক্ষে সঞ্চালিত বিবৃতিগুলির সংখ্যা গণনা করে। প্রত্যাশিত সংখ্যা তুলনায় এটি যদি অধিকতর হয়, তবে একটি ভাল সুযোগ রয়েছে যে একটি ইনজেকশন প্রচেষ্টা করা হয়েছে, বিশেষ করে ক্ষেত্রের জন্য যা ব্যবহারকারীর নাম হিসাবে নিয়ন্ত্রণ অক্ষরগুলি অন্তর্ভুক্ত করা অসম্ভাব্য।

একটি সাধারণ পাঠ্য বাক্সের মতো কিছু কিছুটা কঠিন হতে পারে, কারণ এই পদ্ধতিটি মিথ্যা ধনাত্মক প্রত্যাবর্তন করা অনেক বেশি হবে, তবে এটি একটি শুরু হবে, অন্ততপক্ষে।

0
যোগ

এখন আমি এটি সম্পর্কে মনে করি, স্প্যাম ব্লক ব্যবহার করে এমন একটি Bayesian ফিল্টার অনুরূপ খুব কাজ করতে পারে। যদি আপনি প্রতিটি ক্ষেত্রের জন্য একটি সাধারণ পাঠের একটি সেট এবং একটি এসকিউএল ইনজেকশন একসাথে পেয়ে থাকেন তবে আপনি এটি ফ্লাগ ইনজেকশন আক্রমণগুলিতে প্রশিক্ষণ দিতে সক্ষম হতে পারেন।

0
যোগ

ওরাকলের একটি এসকিউএল ইনজেকশন সম্পর্কে অনলাইন টিউটোরিয়াল পেয়েছে। যদিও আপনি একটি প্রস্তুত তৈরি সমাধান চান, এটি আপনাকে কিছু সংকেত দিতে পারে কিভাবে নিজেকে ব্যবহার করার জন্য এটি ভালভাবে ব্যবহার করা যায়।

0
যোগ

কিভাবে এই বছরগুলি গুগল দ্বারা বাস্তবায়িত হচ্ছে এবং তারা XSS আক্রমণ এবং অন্যান্য দূষিত acitivites প্রতিরোধ করার জন্য সমস্ত URL এগুলি সরানোর জন্য আকর্ষণীয়।

0
যোগ

আপনার প্রায় এটি ভুল পথ তাকান, আপনার অ্যাপ্লিকেশন পদ্ধতি / নামকরণ / তথ্য / ডোমেনে সচেতন না কোনও 3party হাতিয়ার পুরোপুরি আপনার রক্ষা করতে সক্ষম হতে যাচ্ছে।

এসকিউএল ইনজেকশন প্রতিরোধের মত কিছু কিছু কোডে থাকা উচিত, এবং এসকিউএল লেখালেখি মানুষের দ্বারা লিখিত সেরা, কারন তারা যেগুলি এই ক্ষেত্রগুলির মধ্যে / কি উচিত হবে তা জানবে না (যদি না আপনার প্রোজেক্টটি খুব ভাল ডক্স থাকে )

আপনার অধিকার, এই সব আগে সম্পন্ন করা হয়েছে। আপনি বেশ চাকা reinvent আছে dont, কিন্তু আপনি প্রত্যেকের এক্সাম diameters মধ্যে একটি পার্থক্য কারণ একটি নতুন এক বহন করতে হবে।

এটি একটি ড্রপ-ইন এবং রান সমস্যা নয়, আপনি আসলে এটিকে এসকিউএল ইঞ্জেকশন কি ঠিক তা থেকে আগেই জেনে থাকতে হবে। এটি একটি চটকদার সমস্যা, তাই এটি সমানভাবে গোপন সুরক্ষা লাগে।

এই দুটি লিংক আমাকে আরও বেশি কিছু শিখিয়েছে যাতে বিষয়টির মূল বিষয়গুলি শুরু করা যায় এবং আমার ভবিষ্যদ্বাণী সম্পর্কে আমার কোনও উত্তর দেওয়া হয়নি।

এবং যখন এই একটি 100% অনুসন্ধানকারী না, এটি আপনার বিদ্যমান কোড বিদ্যমান সমস্যা উপর "আলো দেখান", কিন্তু webstandards মত, আপনি এই পরীক্ষা পাস একবার কোডিং থামাতে না।

0
যোগ

One of my sites was recently hacked through SQL Injection. It added a link to a virus for every text field in the db! The fix was to add some code looking for SQL keywords. Fortunately, I've developed in ColdFiusion, so the code sits in my Application.cfm file which is run at the beginning of every webpage & it looks at all the URL variables. Wikipedia has some good links to help too.

0
যোগ