Эксперты обнаружили SQL-инъекцию нового типа

Теги: SQL-инъекция, безопасность

ИТ-компания Armorize сообщает об обнаружении нового типа атак типа SQL-инъекции, совершаемых на ряд работающих в интернете веб-сайтов.

ИТ-компания Armorize сообщает об обнаружении нового типа атак типа SQL-инъекции, совершаемых на ряд работающих в интернете веб-сайтов. Эксперты этой компании говорят, что массовые случаи компрометации веб-сайтов при помощи SQL-инъекций давно стали головной болью для владельцев сайтов и хостинг-операторов, однако новые образцы SQL-инъекций сложнее обнаружить и предотвратить.

Armorize говорит, что новая форма SQL-инъекций использует простую форму файлообменных сетей для проникновения к скомпрометированную сеть и проникновения во взломанные серверы. Исторически массовые веб-атаки проводились довольно просто: код писался на SQL и передавался в виде запроса на СУБД, обслуживающую данные сайта. Когда SQL использовала ту или иную уязвимость в общем приложении, то компрометировались тысячи сайтов почти одновременно.

В последнем случае атаки, хакеры не используют единый образец скрипта, который отсылает пользователя на нужный хакеру сайт или передает ему злонамеренный код, а создает динамический скрипт, который перенаправляет пользователя на ранее скомпрометированный сервер. Данный трюк необходим, чтобы злоумышленников было труднее обнаружить, а их проекты внести в черные списки.

Вейн Хуанг, технический директор Armorize, говорит, что им удалось обнаружить замкнутую цепь взломанных проектов, указывающих друг на друга, точнее на вредоносное ПО, размещенное на взломанных серверах. "Технически, так в черный список можно внести кого угодно, так как здесь кто угодно может быть редиректором", - говорит Хуанг.

В Armorize говорят, что обнаружили около 700 сайтов, которые были взломаны таким способом и указывали друг на друга, причем в черный список Google были внесены не более 20% от взломанных сайтов. Всего же в результате подобных атак были обнаружены около 20 000 взломанных сайтов.

В заключении говорится, что имеющиеся сейчас в распоряжении экспертов образцы кода не используют какую-либо техническую уязвимость в одной из популярных СУБД, они опираются на проблемы в прикладных приложениях и неверном конфигурировании серверов.


или введите имя

CAPTCHA
Страницы: 1  2  
91177
22-06-2011 08:56:42
А во всем виновата лень разработчиков. Лень им написать проверку входных параметров.
0 |
are
22-06-2011 10:12:39
Не надо никаких проверок, даже в пых-пыхе есть библиотеки для SQL с местозаполнителями в строке запроса, а во всяких жавах, питонах и руби эти средства чуть не с самого рождения были. Дело не в лени разработчиков, а в тупизне, узком кругозоре и обезьяньем подходе к программированию - нагoвнокодить как можно быстрее и больше
0 |
91177
22-06-2011 14:40:32
Не надо никаких проверок, даже в пых-пыхе есть библиотеки для SQL с местозаполнителями в строке запроса Это все не понятные велосипеды. Надо проверить параметр на соответствие ожидаемым данным. Если это должно быть число то проверить что это число. Если строка то экранировать кавычки. а во всяких жавах, питонах и руби эти средства чуть не с самого рождения были Вы говорите о регулярные выражения? Дело не в лени разработчиков, а в тупизне, узком кругозоре и обезьяньем подходе к программированию - нагoвнокодить как можно быстрее и больше Я имел ввиду нормальных разработчиков.
0 |
1
22-06-2011 09:19:21
Чё-то не понял, а в чём соль ? В чём состоит "SQL иньекция нового типа" ? Бред какой-то написан. Много слов и ничего не понятно. Растолкуйте фразу Исторически массовые веб-атаки проводились довольно просто: код писался на SQL и передавался в виде запроса на СУБД, обслуживающую данные сайта. Когда SQL использовала ту или иную уязвимость в общем приложении, то компрометировались тысячи сайтов почти одновременно.
0 |
Просто царь
22-06-2011 09:45:33
Хрень какая-то написана. Набор букв. В последнем случае атаки, хакеры не используют единый образец скрипта, который отсылает пользователя на нужный хакеру сайт или передает ему злонамеренный код, а создает динамический скрипт, который перенаправляет пользователя на ранее скомпрометированный сервер.Это вообще что? Такое ощущение, что речь про XSS. При чём тут тогда SQL инъекция? Авторы и редакторы, вы чего там курите?
0 |
Humanoid
22-06-2011 09:47:53
Я тоже не могу понять, что тут написано... но предполагаю, что это обычные SQL-инъекции, только их делают не напрямую, а через ботов.
0 |
читатель
22-06-2011 10:09:34
Ну русским по белому написано же ИТ-компания Armorize сообщает об обнаружении...Очередная реклама, чегото ведь нашли, а чего - не важно, завтра уже никто помнить не будет, а название конторы осядет...
0 |
Zzz
22-06-2011 12:01:32
Ничего нового они не придумали. Просто так называемые эксперты из Armorize увидели, что на похеканом сайте нет никаких редиректов, iframe'ов и т.п., а вместо этого помимо основного контента сайта выдаётся сплоит-пак, который находится на том же сайте.
0 |
someone
22-06-2011 12:25:03
Чегооо? Причем тут SQL-инъекции?? Просто нашли айфреймы, которые ссылаются на другие запвненные сайты. вау.
0 |
Страницы: 1  2