IIS用Owlは、実行時に実行される直前のSQLを識別します。それは、ランタイムアプリケーション自己保護(RASP)モジュールを実装することです。
Webアプリケーションは、クエリおよびポストパラメータを介して入力を取得しています。入力により、クロスサイトスクリプティング、SQLインジェクションなどのセキュリティ違反が発生する可能性があります。 WAFには、プロセス内ではなくネットワーク内で実行されるため、制限があります。1.トラフィックが暗号化されている場合、SSLキーに依存するものがあります。それらはDHのケース2を処理できません。SQLを実行するプロセスが異なるユーザーを使用する可能性があるため、どのSQL文を担当するのかを確認できません。3.洗練されたURLの改ざんはWAFを欺くかもしれません。4.開発者は、 (追加のクエリパラメータによって起動され、最終的に専用の悪意のあるコードを実行します)。 WAFはそれをどのように把握できますか?
次の例を参考にしてください。ユーザブラウザがhttp://applicationHost/getData.aspx?code = derpatment部門のユーザリストを取得するためにこのHTTPリクエストを送信しています。しかし、ユーザーは手動でhttp://applicationHost/getData.aspx?code = companyのような別のコード値に変更することもできます。それに加えて、いくつかの一般的なユーザーを使用して認証されたスレッドプールによってSQLが実行されているとします。 1.データベースツールは、誰が要求を出したかを知ることができません。 2. WAFは、URLに問題があるかどうかを判断するために洗練されている必要があります。
ユーザーの詳細(名前とIP)と、アプリケーションが実行している正確なSQL文を関連付ける唯一のオプションは、アプリケーションがSQLステートメントをプロセス外に送信している時点で実行されます。これは、アプリケーションが入力処理を完了した後の実際のSQLです。ヒューリスティックではなく、偽陽性でもありません。
このリリースの新機能:
バージョン1.3:IIS用Owlは、すべてのSQL文を公開しようとしています。
監査ファイルにユーザー名が含まれるようになりました
アプリケーションのユーザー名を渡すためのIBM Guardiumとの統合
コメントが見つかりません