稳捷网络保护网站远离SQL注入攻击

一个被命名为LizaMoon的(SQL Injection)SQL注入攻击席卷全球,许
多网站遭受攻击,网页内容中被塞了lizamoon字串,疑似挂马链接,透过Google查询 lizamoon. com关键词,被稙入恶意链接的URL数在
两天内由28,000个急速增加到380,000个,甚至苹果的iTune网站也名列其中……对此,稳捷网络公司大中国区总经理彭朝晖先生表示,稳捷网络公司一直关注类似的SQL注入与黑客攻击事件。此次LizaMoon攻击利用了一个很巧妙的SQL注入,导致全球5万中文网页被感染。彭朝晖先生表示:“这种攻击并非全新手段,10年前就出现过,当时很多安全专家都热烈讨论过。从本世纪初的流行,到现在变成主要威胁,主要原因是安全从网络转向应用。”5年前,广大用户关注的安全焦点在网络层,IPS、IDS、FW、VPN等,当时强调的都是
数据传输的过程中不要被窃取、非法使用、有漏洞,都是网络层安全,以致后来都变
成了各色标准的方案,被广大用户熟知。
但是这次事件发现,很多黑客都不走网络底层了,更多更严重的威胁都是从应用层来的。应用层攻击已经成为网络安全的主要威胁。不幸的是,这么多网页被感染,说明客户对来自应用层威胁防范意识还是很弱,建设网络还是过分强调网络层措施,对应用层措施不是没有意识到,或者就是不知道相应的防御方法。另外,彭朝晖先生强调说:“现
有的应用层防护手段还很薄弱,大部分黑客的入侵都是从应用层入侵,这次也是非常的典型,传统的基于网络层的防范手段都不管用了,而一些应用层终端保护软件也力不从心。”在此很多安全专家表示,国际上OWSAP(Web安全联盟)的报告指出,当前SQL注入的危害非常严重的。在OWASP前十大Web应用攻击中,SQL排第一位,占了30%的量。第二是跨站脚本攻击,第三是截取会话,第四是不安全会话的引用。比如调用一个脚本或者Cookie,这些调用可以被某些权限的人侦测到,导致被非法滥用操作。换言之,应用层攻击方式很容易实现,很多工具被设计为发现网站漏洞,但也可以被黑客滥用去非法扫描用户网站。来自应用层的攻击比来自底层的更加
复杂,而且更加隐蔽。根据OWSAP的报告,目前传统的高端防火墙设备以及一些高端UTM设备,仍旧没有办法去防御这些新型的应用层威胁。这些设备原理上还是四层以下的设备,其根基还是基于数据包的分析与监测。为此,稳捷网络公司大中国区市场经理赵晓涛先生表示,稳捷网络公司一直坚持只有专业的Web安全网关才能针对应用层做到有
针对性的防御,保证用户网络流量的干净与价值。事实上,稳捷网络公司BeSecure Web安全网关可以做到基于七层的深度内容监测,确保用户的应用安全。“以前总说安全是专业人士的范畴,但是此次事件不光针对企业网站,而且针对千万的普通网民。”赵晓涛先生如是说。对于SQL注入攻击的防护,稳捷网络公司
提出了三大建议:第一,编程人员需要在开发之初就考虑到相应的安全漏洞防护与规则,把不安全的编码习惯屏蔽掉;第二,还需要配合应用层安全的设备去防护。比如通过WAF(Web应用防火墙)中的规则数据库,通过比对SQL注入的方式去阻挡;第三,尽快部署Web安全网关。因为WAF目前暴露出了很多自己的问题,比如规则严格就会出现大量的误判误杀,导致很多正常用户的访问不成功,或者导致大量的漏判。一些攻击通过换一种规则,比如这次事件就是,WAF仍然
毫无办法。因此还必须加上专业的Web安全网关去保护。Web安全网关的防护是从应用的角度出发的。比如这次事件,LizaMoon刚注入进去的时候没有危害,只要注入进去的网页不被点开就不会发作。当前SQL注入的特点就是向外联接恶意站点或外泄数据而非法牟利。换言之,总会有一个IP请求发生,而Web安全网关就是阻止其后续的危害操作行为的发生。这样一来,即便网站被挂马,Web安全网关一样可以阻止被挂马网站中恶意行为的发生,恶意数据流也出不去,而这是普通应用层防护设备做不到的。毫无疑问,在三层体系之下,网站的应用层安全就可以万无一失。

时间: 2024-07-29 02:22:17

稳捷网络保护网站远离SQL注入攻击的相关文章

sql注入-网站被SQL注入攻击,求解答原因,已经过滤掉非法字符。

问题描述 网站被SQL注入攻击,求解答原因,已经过滤掉非法字符. Query_Badwor和Form_Badword已过滤 Query_Badword="'|and|select|update|chr|or|<|>|=|where|%|*|#|&|@|delete|;|left|right|insert|mid|master.|set|chr(37)|=" 也用正则限制了只能输入英文字母.数字和汉字.服务端认证,不是JAVASCRIPT Set oReg = New

黑客对ASP.Net平台网站发起SQL注入攻击 

安全研究人员近日发现,黑客对微软的ASP.Net平台的网站发起了SQL注入攻击,现在已经有大约18万网页遭到入侵.发现攻击现象的Armorize安全研究员说:"黑客将恶意的Java插件放在ASP网站上导致浏览器通过内嵌框架方式载入黑客设置好的远程网站:www.strongdefenseiz.in 和www.safetosecurity.rr.nu .这个内嵌框架链接的网站尝试对访问者的电脑进行恶意软件植入并对漏洞进行利用,这时候黑客的操作将是非常隐蔽的,用户察觉不到被攻击. 但是黑客使用的漏洞是

100多万个WordPress网站为SQL注入大开方便之门

本文讲的是100多万个WordPress网站为SQL注入大开方便之门,一位专注于WordPress漏洞挖掘的安全研究者,马尔克(Marc-Alexandre Montpas),昨日发博文声称:WordPress里的一个关键插件问题可能导致100多万个网站被SQL注入攻击,进而完全控制网站. 这个存在漏洞的插件名为WP-Slimstat,用作网站流量统计分析,已被下载约130万次.利用这个插件的漏洞,攻击者可以猜到插件所使用密钥的值.此密钥是用来与用户通信,发送和接收签名数据的.猜到密钥的值后,攻

技巧和诀窍防范SQL注入攻击_漏洞研究

[原文地址]Tip/Trick: Guard Against SQL Injection Attacks [原文发表日期] Saturday, September 30, 2006 9:11 AM SQL注入攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西.不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击. Michael Sutton 最近发表了一篇非常发人深省的帖子,讲述在

PHP代码网站防范SQL注入漏洞攻击的建议

所有的网站管理员都会关心网站的安全问题.说到安全就不得不说到SQL注入攻击(SQL Injection).黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入 功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉.做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并 学会如何通过代码来保护自己的网站数据库.今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的

透明部署整合云安全 稳捷网络安邦案例

本文讲的是透明部署整合云安全 稳捷网络安邦案例,近日,全球知名的高性能Web 2.0安全解决方案领导厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)宣布,基于公司BeSecure Web安全网关成功为安邦保险公司构建企业邮件安全保护方案,通过创新的架构设计与完整部署,助力安邦保险公司实现对垃圾邮件的完整防御,确保用户的信息安全.据悉,新方案极好地利用了稳捷网络BeSecure Web安全网关的透明部署模式,弥补了传统邮件安全方案过分依赖单一设备存储的弊端,从安全审计

稳捷网络成为首家支持Html5内容安全防护厂商

关注HTML5近日,稳捷网络公司宣布,通过凭借专利的WedgeOS平台与高性能的DCI深度内容检测技术,稳捷网络成功实现了对HTML5内容与WebSocket协议的全面安全支持,从而大大降低了相关恶意软件与威胁的风险.据专家介绍,随着企业对于Web应用的依赖性越来越强,大量企业对HTML5的应用与日俱增.事实上,HTML5提供了 丰富的.反应迅速且规范的网络应用环境,满足了当前移动接入与云计算的应用趋势.换言之,基于HTML5用户可以获得更加动态与丰富的内容体验.总的 来看,HTML5要比以往的

稳捷网络构建移动运营商安全防毒两大标准

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 运营商的渴望 近日,稳捷网络公司宣布,基于旗下BeSecure Web安全网关构建全面的运营商网络移动防毒保护方案,新方案不仅具备超强可靠性,而且在运营商网络中实现了全面的恶意威胁实时阻断功能,从而确保了运营商网络的安全与稳定. 当前,随着互联网的普及,大量移动应用在网络中流行.对电信运营商而言,如何确保移动应用的安全可靠,杜绝病毒与恶意威胁攻击,则是目前的重点.

新的SQL注入攻击已经感染12.5万个网站

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 12月11日消息,据国外媒体报道,据互联网安全和监视公司ScanSaf说,从11月末开始出现的一种新的和非常复杂的SQL注入攻击已经感染了12.5万过个网站.感染网站的木马程序将收集用户的信用卡号码和其它银行信息. 据介绍,注入的iframe装载来自318x.com网站的第一阶段的恶意代码.然后,用户看不见的一系列iframe和代码重新定向将