Lucrez la o aplicație de securitate cibernetică și una dintre caracteristicile acesteia este învățarea automată pentru a detecta atacurile prin injecție SQL.Sunt în faza de cercetare chiar acum și mă uit la colectarea și preprocesarea datelor. Până acum am reușit să scriu un script pentru a extrage instrucțiuni SQL recunoscute din jurnalele Apache.
Am început să caut implementarea a ceva similar pentru jurnalele IIS și am dat peste un articol care vorbea despre declarațiile de atac codificate în parametrii de interogare de solicitare care sunt vizibili în jurnale. Articolul s-a concentrat doar pe atacurile care folosesc metoda .cast() SQL de codificare a instrucțiunilor în hexazecimal. Presupun că, deoarece acest lucru este aplicat doar parametrilor de interogare, codificare similară poate fi prezentă și în jurnalele Apache. Există și alte metode de codare (altele decât metodele SQL, cum ar fi .cast() și .convert() ) care ar fi prezente în fișierele jurnal de acces? Am citit și alte lucrări care nici măcar nu iau în considerare declarații codificate. Înseamnă asta că declarațiile codificate nu apar des sau chiar deloc?
Nu sunt sigur ce altceva să cercetez pentru a-mi răspunde la întrebare sau pentru a mă îndruma în direcția corectă (toate eforturile mele nu au scos încă nimic util). Aș aprecia orice ajutor! Mulțumiri