Previniendo los ataques de inyección de XSS y SQL

1

Tengo una pregunta sobre XSS y ataques de inyección SQL. Todos los métodos de prevención contra estos ataques sobre los que he leído se basan en cambiar la aplicación en sí. Validación, filtrado y codificación de entrada / salida, en el caso de inyección SQL utilizando declaraciones parametrizadas, etc.

¿Hay algún método que pueda aplicarse en el nivel del entorno (red, servidor, sistema operativo, servidor web, servidor de base de datos SQL) que pueda ayudar a proteger contra tales ataques?

    
pregunta Jackstick 20.04.2017 - 17:27
fuente

2 respuestas

0

Como mencionó Arminius, un servidor de seguridad de aplicaciones web (WAF) ( enlace ) es un servicio que se encuentra entre el cliente y su servidor que intenta filtrar el mal tráfico. El problema con los WAF es que son propensos a falsos negativos (permitiendo el tráfico malicioso). Por ejemplo, un WAF puede bloquear un intento de inyección de SQL para 'OR 1 = 1; - 'pero permite' O 3 < 4; - '

Recomiendo que la gente los vea como bandaids, en lugar de una solución final. Utilícelos para proporcionar una capa adicional de defensa mientras trabaja para parchear la aplicación en sí.

    
respondido por el user52472 20.04.2017 - 19:27
fuente
0

Como @Arminius menciona en un comentario, hay productos (software o hardware) llamados "cortafuegos de aplicaciones web" (WAF) que inspeccionan el tráfico de red antes de que llegue al proceso de su servidor web. Desafortunadamente, no son realmente confiables. No solo hay desvíos conocidos para algunos tipos de WAF, la protección que brindan es inherentemente una cuestión de bloquear cosas que podrían ser dañinas, sin saber cómo se usarán, lo que significa que generalmente necesitan Para ser configurado de forma conservadora para evitar falsos positivos. También tienden a no actualizarse tan pronto como se descubren nuevas vulnerabilidades; son reactivos a los patrones de amenaza conocidos, pero generalmente no son proactivos. Tampoco pueden protegerse contra todas las formas posibles de arruinar una aplicación web, incluso dentro del contexto de XSS y SQLi; He visto sitios vulnerables a XSS a través de cosas locas como "si el parámetro A se evalúa como true , el parámetro B se pasará a eval ", lo cual fue muy estúpido por parte del desarrollador, pero no es algo que un WAF pueda lograr captura.

Como parte de una estrategia de defensa en profundidad, los WAF tienen su lugar, al igual que el software antivirus. Sin embargo, no son adecuados como alternativa a una revisión de seguridad adecuada. Además de sus debilidades a algunos vectores XSS o SQLi, también son totalmente incapaces de prevenir otras aplicaciones web clásicas como CSRF, clickjacking o fijación de sesión, y no son particularmente propensos a detectar elementos como el archivo arbitrario, la carga de archivos arbitrarios, o inyección de comando del sistema operativo.

Gastar su dinero en conseguir que alguien que conoce la seguridad de la aplicación web revise su sitio mucho antes de que se moleste en consultar los WAF.

    
respondido por el CBHacking 20.04.2017 - 19:42
fuente

Lea otras preguntas en las etiquetas