- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small"><span style="font-size: small"> </span>国内网站被挂马的常见原因是SQL注入攻击。那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击?</span></p>
<p><span style="font-size: small"> 今天,微软和惠普的安全部门合作发布了三个工具,分别是:</span></p>
<p><span style="font-size: small"> 微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI)。这个工具给网站开发人员使用。是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞。工具下载地址:</span></p>
<p><span style="font-size: small"> </span><a href="http://support.microsoft.com/kb/954476"><span style="font-size: small">http://support.microsoft.com/kb/954476</span></a></p>
<p><span style="font-size: small"> 惠普的 Scrawlr工具。这个工具可以被网站的维护人员使用,是一个黑箱扫描工具,不需要源代码。指定起始URL开始扫描。缺点是不能准确定位代码的漏洞(因为是黑箱测试)。工具下载地址:</span></p>
<p><span style="font-size: small"> </span><a href="http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx"><span style="font-size: small">http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx</span></a></p>
<p><span style="font-size: small"> 微软的URLScan 3.0 Beta。这个工具可以被网站的维护人员使用。它是一个输入过滤工具。如果你发现网站被SQL注入工具,你可以在一边修补代码漏洞的同时,使用这个攻击在过滤掉恶意的输入。当然,修补代码中的漏洞是完全避免SQL注入攻击的真正解决方案。工具下载地址:</span></p>
<p><span style="font-size: small"> </span><a href="http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx"><span style="font-size: small">http://blogs.iis.net/wadeh/archive/2008/06/05/urlscan-v3-0-beta-release.aspx</span></a></p>
<p><span style="font-size: small"> SWI的博客上有更进一步的描述。</span><a href="http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx"><span style="font-size: small">http://blogs.technet.com/swi/archive/2008/06/24/new-tools-to-block-and-eradicate-sql-injection.aspx</span></a></p>
<p><span style="font-size: small"> 那么,这三个工具是如何配合使用的?下面给出一个例子。</span></p>
<p><span style="font-size: small"> 步骤一:网站的维护人员使用Scrawlr扫描网站,检查是否存在SQL注入漏洞</span></p>
<p><span style="font-size: small"> 步骤二:发现存在漏洞后,通知开发人员。开发人员使用MSCASI对ASP源码静态扫描来确定代码中什么地方导致的SQL注入攻击漏洞。</span></p>
<p><span style="font-size: small"> 步骤三:在开发人员修补漏洞的同时,维护人员可以使用URLScan来过滤可能的恶意输入,以确保网站的安全。</span></p>
<p><span style="font-size: small"> 这三个工具的配合使用可以很大程度上减少网站被挂马的可能。说实话,现在被挂马的网站实在是太多了!</span></p> |
|