Score:0

แยกคำสั่งโจมตี SQL ที่เข้ารหัสจากบันทึก IIS/Apache

ธง ng

ฉันกำลังทำงานกับแอปพลิเคชันความปลอดภัยทางไซเบอร์ และหนึ่งในฟีเจอร์ของมันคือการเรียนรู้ของเครื่องเพื่อตรวจจับการโจมตีการฉีด SQLตอนนี้ฉันอยู่ในขั้นตอนการวิจัยและกำลังดูการรวบรวมและประมวลผลข้อมูลล่วงหน้า จนถึงตอนนี้ฉันสามารถเขียนสคริปต์เพื่อแยกคำสั่ง SQL ที่รู้จักออกจากบันทึกของ Apache

ฉันเริ่มมองหาการใช้งานสิ่งที่คล้ายกันสำหรับบันทึก IIS และบังเอิญเจอบทความที่พูดถึงคำสั่งการโจมตีที่เข้ารหัสในพารามิเตอร์การสืบค้นคำขอที่มองเห็นได้ในบันทึก บทความนี้มุ่งเน้นเฉพาะการโจมตีที่ใช้เมธอด .cast() SQL ในการเข้ารหัสคำสั่งเป็นเลขฐานสิบหก ฉันสันนิษฐานว่าเนื่องจากสิ่งนี้ใช้กับพารามิเตอร์การค้นหาเท่านั้น การเข้ารหัสที่คล้ายกันจึงสามารถแสดงในบันทึกของ Apache ได้เช่นกัน มีวิธีการเข้ารหัสอื่น (นอกเหนือจากวิธี SQL เช่น .cast() และ .convert() ) ที่จะแสดงในไฟล์บันทึกการเข้าถึงหรือไม่ ฉันยังอ่านเอกสารอื่น ๆ ที่ไม่ได้พิจารณาถึงข้อความที่เข้ารหัสด้วยซ้ำ หมายความว่าข้อความที่เข้ารหัสไม่ได้เกิดขึ้นบ่อยหรือเกิดขึ้นเลยใช่หรือไม่

ฉันไม่แน่ใจว่าจะต้องค้นคว้าอะไรอีกเพื่อตอบคำถามของฉันหรือชี้ฉันไปในทิศทางที่ถูกต้อง (ความพยายามทั้งหมดของฉันยังไม่เกิดประโยชน์อะไรเลย) ฉันขอขอบคุณความช่วยเหลือ! ขอบคุณ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา