Способ строится на добавлении JSON к полезной нагрузке SQL-инъекций.
Новый метод атаки может быть использован для обхода файрволов веб-приложений (WAF) различных производителей и проникновения в системы, что может позволить злоумышленникам получить доступ к важной деловой и клиентской информации.
Обход файрволов веб-приложений осуществляется за счет добавления синта.ксиса JSON к полезной нагрузке при SQL-инъекции.
«Большинство WAF-систем легко обнаруживают атаки SQLi, однако добавление JSON “ослепляет” файрволы», – говорит Ноам Мош, исследователь из Claroty.
По словам специалистов из Claroty, их способ отлично работает против WAF от Amazon Web Services (AWS), Cloudflare, F5, Imperva и Palo Alto Networks. Стоит отметить, что все разработчики закрыли эту лазейку в последних обновлениях.
5778 К? Пф! У нас градус знаний зашкаливает!