ינשוף עבור IIS.

לזהות את SQLS ולעבור שם משתמש יישום ל- IBM Guardium.
הורד עכשיו

ינשוף עבור IIS. דירוג וסיכום

פרסומת

  • Rating:
  • מחיר:
  • Free
  • שם המפרסם:
  • By Gomby-Labs
  • מערכות הפעלה:
  • Windows, Windows Server 2008, Windows 7
  • דרישות נוספות:
  • None
  • סך כל הורדות:
  • 11

ינשוף עבור IIS. תגים


ינשוף עבור IIS. תיאור

ינשוף עבור IIS מזהה SQLS ממש לפני אלה מתבצעים זמן ריצה. זה על ידי יישום יישום Runtime הגנה עצמית (Rasp) מודול. יישום האינטרנט שלך מקבל קלט באמצעות שאילתה ופרמטרים לכתוב. הקלט יכול לייצר scripting בין אתר, הזרקת SQL והפרות אבטחה אחרות. עד עכשיו אנחנו יודעים WAF יש מגבלות כפי שהיא אינה פועלת בתהליך אבל ברשת: 1. חלקם עשויים להיות תלויים במקשי SSL כאשר התנועה מוצפנת. אלה לא יכולים להתמודד עם מקרה DH 2. זה לא יכול להיות בטוח איזה משתמש אחראי על אשר הצהרות SQL כמו התהליך עשוי להשתמש במשתמש אחר כדי להפעיל את ה- SQLS 3. טיל כתובת האתר המתוחכמת עשויה לרמות את WAF 4. מפתח הגדרת אחורית ביישום (מופעל על ידי פרמטר שאילתה נוספת כדי להפעיל סוף סוף קוד זדוני ייעודי). איך וף יכול להבין את זה? קח את הדוגמה הבאה: דפדפן המשתמש שולח את בקשת ה- HTTP הזו כדי לקבל רשימה של משתמשים במחלקה http: / applicationhost/getdata.aspx? קוד = derpatment. אבל המשתמש יכול גם לשנות באופן ידני ערך קוד שונה כמו http: //applicationhost/getdata.aspx? קוד = חברה. בנוסף לכך מאפשר לומר כי SQLS מתבצעים על ידי בריכת חוט שאורמת באמצעות משתמש גנרי כלשהו. 1. כלי מסד נתונים לא יכול לדעת מי שמקורו את הבקשה. 2. WAF צריך להיות מתוחכם להבין משהו לא בסדר עם כתובת האתר. האפשרות היחידה שאתה צריך לקשר את פרטי המשתמש (שם ו- IP) עם הצהרת SQL המדויקת כי היישום הוא ביצוע הוא על ידי להיות בנקודה שבה הבקשה שולחת את הצהרת ה- SQL מתוך התהליך. זוהי SQL האמיתי לאחר היישום השלם את עיבוד הקלט. לא heuristics, לא חיובי שקר. ינשוף עבור IIS הוא שואף לחשוף את כל הצהרות SQL.


ינשוף עבור IIS. תוכנה קשורה