“Conocimiento software>SQL Server

¿Por qué un firewall no puede evitar un ataque de inyección SQL?

2014/9/24
Un firewall no puede evitar todos los ataques de inyección de SQL porque funciona a nivel de red, inspeccionando el tráfico de red en función de las direcciones IP, los puertos y, a veces, los protocolos. La inyección SQL, sin embargo, es un ataque de nivel de aplicación. El firewall no "ve" el código SQL malicioso integrado dentro de la solicitud HTTP u otros datos de la aplicación.

Aquí hay un desglose:

* Limitaciones de firewall: Firewalls examinan el *sobre *de la comunicación de la red, no el *contenido *. Pueden bloquear las conexiones desde direcciones IP específicas o en función de los números de puerto (como bloquear todas las conexiones al puerto 3306, el puerto MySQL predeterminado), pero este es un enfoque de ala amplia. Un atacante sofisticado podría usar otros puertos o métodos para evitar estas reglas simples. No pueden inspeccionar la carga útil de datos para los comandos SQL maliciosos.

* La inyección SQL ocurre dentro de la aplicación: El ataque ocurre después de que el firewall ya ha permitido la conexión. El atacante inyecta el código SQL malicioso en un formulario web u otro campo de entrada. Este código se pasa al servidor de la base de datos *por la propia aplicación *, que el firewall no es consciente. El firewall no entiende el contexto de los datos de la aplicación.

* Ofuscación de datos: Los atacantes pueden usar técnicas para ofuscar el código de inyección SQL, lo que dificulta incluso los firewalls avanzados para detectar. Esto podría implicar codificar o usar caracteres inusuales.

En resumen, un firewall es una primera línea de defensa, pero no es una bala de plata contra las vulnerabilidades de nivel de aplicación como la inyección de SQL. Las medidas de seguridad de nivel de aplicación adecuadas, como consultas parametrizadas, validación de entrada y codificación de salida, son cruciales para evitar la inyección de SQL. Los firewalls de aplicaciones web (WAFS) pueden proporcionar protección adicional al inspeccionar el tráfico de aplicaciones para patrones conocidos de inyección SQL, pero incluso las WAF no pueden atrapar todos los ataques.

SQL Server
¿Cómo puede conectarse a SQL Server a través de SAS?
MS SQL Server 2008 Herramientas
Cómo combinar en SQL Server 2008
¿Cuál es la diferencia entre Oracle y FoxPro?
Cómo quitar MS SQL Server independiente 2005
¿Cuál es el significado de g en Oracle 10g?
SQL Server 2008 Tipos de datos espaciales
¿Cómo se selecciona una columna en la tabla?
Conocimiento de la computadora © http://www.ordenador.online