Owl for IIS会在运行时执行之前识别SQL。这是通过实现运行时应用程序自我保护(RASP)模块。
您的Web应用程序通过查询和后置参数获得输入。输入可以产生跨站点脚本,SQL注入和其他安全漏洞。现在我们知道WAF有限制,因为它不在进程中但在网络中运行:1.当流量被加密时,某些可能依赖于SSL密钥。那些不能处理DH情况2.它不能确定哪个用户负责哪个SQL语句,因为进程可能使用不同的用户来运行SQL 3.复杂的URL篡改可能欺骗WAF 4.开发人员在应用程序中设置后门(由额外的查询参数激活,最终运行专用的恶意代码)。 WAF如何解决这个问题?
以下面的示例:用户浏览器发送此HTTP请求以获取部门中的用户列表http://applicationHost/getData.aspx?code = derpatment。但用户也可以手动更改为不同的代码值,如http://applicationHost/getData.aspx?code = company。除此之外,让我们说,SQL由正在使用一些通用用户进行身份验证的线程池执行。数据库工具不能告诉谁发起请求。 2. WAF需要复杂才能弄清楚URL的错误。
您必须将用户详细信息(名称和IP)与应用程序正在执行的准确SQL语句相关联的唯一选项是在应用程序将SQL语句发送出进程的时间点。这就是真正的SQL在应用程序完成输入处理之后。没有启发式,没有假阳性。 Owl for IIS旨在公开所有SQL语句。
此版本中的新功能:
版本1.3:
- 审核文件现在包含用户名
- 与IBM Guardium集成以传递应用程序用户名
评论没有发现