成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2015年10月數據安全漏洞分析報告

安全
2015年10月,安華每日安全資訊總結發布了154個數據泄密高危漏洞,這些漏洞分別來自烏云、補天、漏洞盒子等平臺,涉及8個行業,公司機構、互聯網、交通運輸、教育、金融保險、能源、運營商、政府。同比9月份的134個,漏洞數量增加20個。10月份的漏洞中,SQL注入漏洞數量占總量的38%,重回“第一寶座”。

為了提高廣大用戶的安全意識,數據庫安全廠商安華金和綜合來自補天、烏云、漏洞盒子等漏洞平臺高危數據安全漏洞,發布每日安全資訊,數據庫攻防實驗室(DBSec Labs)以月為單位,將數百個高危漏洞匯總,形成分析報告,分享廣大用戶及合作伙伴。

2015年10月數據安全漏洞分析報告

2015年10月,安華每日安全資訊總結發布了154個數據泄密高危漏洞,這些漏洞分別來自烏云、補天、漏洞盒子等平臺,涉及8個行業,公司機構、互聯網、交通運輸、教育、金融保險、能源、運營商、政府。同比9月份的134個,漏洞數量增加20個。10月份的漏洞中,SQL注入漏洞數量占總量的38%,重回“第一寶座”。

格局不改,SQL注入重回“王者”

數據安全問題多數是從Web端開始。10月份SQL注入漏洞再次引爆新高潮,被白帽子挖掘出58個SQL注入相關漏洞,這些漏洞遍及公司機構、互聯網、政府等6個行業。SQL注入漏洞在10月份統計的漏洞總數中占據了近4成比例。

2015年10月數據安全漏洞分析報告

10月平臺SQL注入漏洞占主要比重

10月的SQL注入漏洞與以往的SQL注入漏洞存在很大的不同點。以往SQL注入是由于平臺缺乏對應的校驗機制而導致注入成功。10月的SQL注入案例中很多平臺的后臺存在WAF,但入侵者繞過WAF進行SQL注入。這源于WAF的某些技術限制,確實存在一些手段可以繞過WAF進行SQL注入。

白帽子“獨愛”政府,60個漏洞顯現

從10月154個受到數據泄露漏洞威脅的行業來看,政府、互聯網、行業機構依舊是重災區。10月單月僅安華每日安全資訊統計出的154個高危漏洞中就有60個政府行業漏洞(包含了衛生醫療、教育、社保公積金幾個子類)占比38%,互聯網行業占全部數據泄露威脅的22%。行業機構緊隨其后,漏洞比例占11%。

2015年10月數據安全漏洞分析報告

10月數據安全漏洞行業分布情況

10月政府行業漏洞數量暴漲,本月政府行業有60個漏洞,同比9月份的43個增加了17個,占整體漏洞總數的38%。也是9月份以來三大高危行業(政府、互聯網、行業機構)中,唯一漏洞數大幅攀升的行業。政府被集中爆出漏洞與自身網站的WAF策略配置有明顯關系。政府漏洞中有24個漏洞是繞過WAF的SQL注入漏洞。60個中還存在兩個弱口令漏洞、三個配置錯誤漏洞,弱口令直接被白帽子用工具爆破出密碼。相信通過合理的制度和一定的輔助工具弱口令和配置錯誤應該能夠被杜絕。在企業機構、教育、運營商和互聯網中,也存在上述問題。雖然本月平臺系統漏洞有明顯減少,但依舊活躍在各個行業。錯誤配置、弱口令等人為因素依舊沒有杜絕。

10月常見數據泄露原因分析

SQL注入是一種常見的黑客入侵WEB應用服務器的手法。SQL注入產生的根本原理在于SQL語言是一種解釋型語言。解釋型語言是一種在運行時由一個運行時組件解釋語言代碼并執行其中包含指令的語言。

SQL注入正是基于解釋型語言的執行方式產生的。解釋器處理的數據實際上是由程序員編寫的代碼和用戶提交的數據共同組成的。黑客向Web應用發送精心構造的輸入,這個輸入中的一部分被解釋成程序指令,改變原來的程序判斷的邏輯。最終黑客可能通過SQL注入獲取Web應用的管理員權限和Web應用存在數據庫中的大量敏感信息。

2015年10月數據安全漏洞分析報告

10月份數據泄漏威脅主要原因

WAF雖然在一定程度上可以對SQL注入進行防護,但往往需要在性能和防護效果上做權衡。讓WAF處于這種尷尬境地的原因在于SQL注入是從http和SQL兩個角度進行入侵的手法,而WAF主要針對HTTP 協議進行解析。如果繞過的手法是出現在SQL語法中,WAF無法知道WEB應用中生成用于訪問數據庫完整的SQL語句,無法針對訪問數據庫的SQL語句進行分析、識別,于是只能考慮采用關鍵字過濾等方式來進行禁止,這種一個一個封堵的方式難以遍歷所有SQL注入情況,在防守上存在遺漏,如果大量使用正則匹配又會降低性能。產生這些問題的根源都在于WAF無法對訪問數據庫的完整SQL語句做分析、識別。

由于WAF采用的是正則匹配的方式,于是出現了以下3中常見繞過WAF的手段:

(1).編碼繞過

在大小寫繞過的基礎上開始出現編碼繞過,主要出現了三種:URL編碼、十六進制編碼、Unicode編碼。在瀏覽器中輸入URL會進行一次URL編碼,黑客會通過多次編碼來進行WAF繞過,例如:Id.php?id=1%2520union/**/select ,數據庫得到的Id.php?id=1 union/**/select。如果只解碼一次得到的是Id.php?id=1%20union/**/select,很有可能繞過WAF入侵數據庫。針對這一問題可以采用多次循環解碼來應對。其中Unicode編碼種類很多,如果只是基于黑名單過濾,無法處理全部情況,其中UTF-32曾經實現過對GOOGLE的繞過。

(2).注釋繞過

不但可以采用編碼改寫關鍵字,還可以采用注釋改寫關鍵字,避免正則匹配。例如z.com/index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4 'union%a0select pass from users# 。就是用符號編碼代替一部分字母和判定的空格來逃避正則匹配。(selectxxx不會被攔截,因為可能是函數名等。select 空格xxx則一定會被攔截,去掉空格成為繞過的關鍵)。同樣還有針對MYSQL版本的/*!5000union*/系列。

(3).等價替換

等價替換是個比較大的分類,主要可以分為等價函數、等價符號、特殊符號、比較符號等4類。

等價函數,就是同功能函數替換。WAF禁止了一些函數,但對另外一些函數沒有禁止例如 Substring()可以用mid(),substr()這些函數來替換。還將可以采用生僻函數迂回完成原函數的功能,進行WAF關鍵字繞過。and or 這種關鍵字在PHP中可以用|| 和&&代替。于是語句id=1 or 1=1就可以寫成id=1 || 1=來進行繞過。同樣!= 、>、<等都可以代替等號進行繞過。

除去繞過關鍵字和關鍵符號外,最關鍵的是繞過空格。想各種方式避免空格出現。

例如 原句 id=1 or 1=1

可以寫成 id=1+or+1=1

id=1%0bor%0b1=1

id=1--s%0aor--s%0a1=1

id=1/*!or*/1=1

id=1()or(1=1) 等多種形式進行嘗試繞過

Waf解決上述問題的方法基本是在特征庫中添加更多的過濾項。越多的過濾項,越慢的性能。

從SQL角度防守SQL注入

WAF擅長解析過濾http協議,不能對SQL語句進行整體分析。針對這個缺陷,可以在WEB應用和數據庫之間加入數據庫防火墻進行SQL部分的解析和過濾。數據庫防火墻對從WEB應用發向數據庫的SQL語句進行語法解析,可以理解SQL語句的真實含義,并做以下四點判斷:

1. 語句是否含有明顯的SQL注入特征;

2. 語句訪問的對象是否屬于該用戶訪問權限;

3. 語句調用的核心函數是否存在高危漏洞;

4. 限制語句的返回行數,把危險控制在最低限。

加入數據庫防火墻后,數據庫防火墻會在WEB應用和數據庫之間獲取WEB應用發送給數據庫的SQL語句。通過拿到的SQL語句,按照不同數據庫進行SQL協議解析。通過協議解析把應用發送的SQL語句還原成標準模式(去掉各種數據庫兼容符號和特殊用法)防止黑客利用上述繞過WAF的手法繞過數據庫防火墻進行SQL注入。首先還原后的SQL語句和黑名單中的禁止語句結構進行匹配,如果認為是威脅語句,則禁止該語句發送到數據庫端,并通過發送短信、郵件等方式及時通知管理員進行處理;語句結構判斷沒有問題后防火墻接下來會對語句中的操作對象和謂詞進行判斷,如果對象或謂詞有控制,則依舊禁止該語句發送到數據庫端;即便繞過全部防護,SQL語句被發送到數據庫端,數據庫防火墻還可以通過限制返回行數來減小數據外泄的損失。

結束語

在防御SQL注入上WAF的最大問題是無法對WEB發給數據庫的SQL語句進行獲取、分析。只能通過正則匹配來盡量保證遍歷每種情況,即使這樣也無法保證完全遍歷。如果為了達到完全遍歷而設置大量的正則匹配,會對性能產生嚴重影響。因為技術路線原因導致WAF無法克服這種自身缺陷,而數據庫防火墻則恰好彌補了WAF的技術路線缺陷。數據庫防火墻的防護策略、手段都是基于SQL協議解析而來。數據庫防火墻在防止SQL注入上徹底的解決了WAF以犧牲性能為代價的方式,相信如果數據庫防火墻和WAF配合使用會使我們的數據庫更加安全。

為了實現讓數據使用更安全的使命,安華金和作為專業的數據庫安全廠商,有義務和責任為客戶提供創新前沿與穩定的數據庫安全防護產品與解決方案。

最后,也是最重要的,用戶還是要從主觀因素上提高安全意識,加強內部安全管理防范。安全就是這樣一種形態,平時不出狀況看不到安全的效果,一旦企業出現了數據泄露事件,其經濟損失、名譽損失將不可估量,更甚者會使企業形象一落千丈。

點擊查看10月數據安全漏洞

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2015-10-19 13:44:48

2015-12-15 16:51:48

2015-12-03 15:53:57

2010-07-26 15:37:12

telnet安全漏洞

2021-12-19 11:55:25

NIST安全漏洞網絡安全

2020-10-09 09:52:00

漏洞分析

2021-05-12 10:46:23

漏洞BINDDNS服務器

2021-04-09 10:23:13

大數據網絡安全漏洞

2016-01-06 15:00:41

安全漏洞

2015-07-08 10:06:38

2023-01-30 13:05:35

2014-03-02 15:06:33

2017-01-04 13:56:58

2015-12-28 14:19:10

2024-01-09 09:19:31

2009-04-17 09:29:14

2015-05-06 09:19:34

2021-02-14 11:25:47

漏洞微軟網絡安全

2015-01-23 16:57:09

2017-07-01 15:47:30

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 69性欧美高清影院 | 日韩欧美在线一区 | 成人在线影视 | 成人久久网 | 男女羞羞在线观看 | 日韩毛片在线观看 | 中文字幕亚洲欧美日韩在线不卡 | 中文字幕视频在线免费 | aaaa网站 | 韩日av在线 | 国产精品久久久久久久免费观看 | 伊人一区 | 国产精品久久亚洲 | 久操伊人 | 伊人一区 | 国产精品久久国产精品久久 | 国产亚洲精品精品国产亚洲综合 | 日韩三级精品 | 国产伦精品一区二区三区精品视频 | 青青草视频网 | 国产激情视频在线观看 | 在线不卡一区 | 国产精品一区久久久 | 成人欧美一区二区三区在线观看 | 日韩成人精品一区二区三区 | 亚州av| 婷婷五月色综合香五月 | 黄色一级视频 | 91国在线高清视频 | 99精品视频免费在线观看 | 亚洲国产成人av好男人在线观看 | 五月网婷婷 | 有码在线 | 伊人精品一区二区三区 | 精品乱子伦一区二区三区 | 成人免费观看男女羞羞视频 | 不卡在线视频 | 亚州精品天堂中文字幕 | 中国一级特黄真人毛片 | 亚洲精品视 | 又黄又爽的网站 |