Puncte:0

Extragerea instrucțiunilor de atac SQL codificate din jurnalele IIS/Apache

drapel ng

Lucrez la o aplicație de securitate cibernetică și una dintre caracteristicile acesteia este învățarea automată pentru a detecta atacurile prin injecție SQL.Sunt în faza de cercetare chiar acum și mă uit la colectarea și preprocesarea datelor. Până acum am reușit să scriu un script pentru a extrage instrucțiuni SQL recunoscute din jurnalele Apache.

Am început să caut implementarea a ceva similar pentru jurnalele IIS și am dat peste un articol care vorbea despre declarațiile de atac codificate în parametrii de interogare de solicitare care sunt vizibili în jurnale. Articolul s-a concentrat doar pe atacurile care folosesc metoda .cast() SQL de codificare a instrucțiunilor în hexazecimal. Presupun că, deoarece acest lucru este aplicat doar parametrilor de interogare, codificare similară poate fi prezentă și în jurnalele Apache. Există și alte metode de codare (altele decât metodele SQL, cum ar fi .cast() și .convert() ) care ar fi prezente în fișierele jurnal de acces? Am citit și alte lucrări care nici măcar nu iau în considerare declarații codificate. Înseamnă asta că declarațiile codificate nu apar des sau chiar deloc?

Nu sunt sigur ce altceva să cercetez pentru a-mi răspunde la întrebare sau pentru a mă îndruma în direcția corectă (toate eforturile mele nu au scos încă nimic util). Aș aprecia orice ajutor! Mulțumiri

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.