IBM:SQL注入攻击第三波浪潮袭来

    据IBM公司的安全研究员称,今年一月份曾经影响了至少五十万个网站的SQL注入攻击目前已经进入“第三波”攻击潮,而且对于传统的安全措施来说,这次的浪潮比之前的版本更具威胁性。

  IBM网络安全系统分公司的研究主管David Dewey也不禁感慨:他在近五六年间一直追踪SQL注入攻击的活动,这次是他所见过的最复杂也是最让人头疼的一次。说到让人头疼,是指黑客们似乎能够通 过有效的方法来隐藏代码。随着黑客改变用来达到不法目的的SQL指令,攻击也会发生演变,但结果却是相同的。

  SQL注入是专门针对由数据库驱动的网站而发动的攻击,黑客通过利用系统连接到网络的不安全的代码执行未经授权的SQL指令发动攻击。SQL注 入攻击之所以成为最常见的针对以数据库为基础的网站的攻击方式,是因为黑客并不需要知道多少关于某个目标网页浏览器的后台设置,也不需要太多有关SQL查 询的知识就能发起攻击。但是,最近这次的攻击狂潮却“相当复杂”,而且很难察觉,到察觉的时候往往为时已晚。

  黑客们可以随机地选择目标IP地址,能够将目标锁定到任何类型的网站。很多成功的广受信任的零售网站都被这次SQL注入攻击波及到了。任何人浏 览到受攻击感染的网站都会被重新链接到“非法网站”,伴随着出现错误信息,并丢失掉网页内容。随后,用户会被恶意软件攻击,并不断成为对他人发动 botnet攻击的“帮凶”。

  这次的攻击浪潮来势汹汹,速度奇快,以致于没有什么有效的方法可以来防止。Dewey称慨叹其奇袭的速度可以赶上光速了。在一月份的时候,这个 SQL注入攻击还的规模并不大,但到了四月份,黑客们修改了攻击指令,使其能够避开安全措施的追踪,攻击的次数也攀升到了极限。

  不到两个星期前,IBM的研究人员发现了这个最新的攻击版本,也就是Dewey称之为“第三波”的SQL攻击。即便你的系统针对“第二波”攻击 实施的安全措施落实到位,也毫无用处,因为“第三波”攻击就是为了规避这些安全措施而设计的。这个注入攻击不再鬼鬼祟祟的行事,它基本上是要删除掉目标数 据库所有记录原有的内容,并将自己的内容注入到所有数据库记录里。后端数据库将被摧毁,无论是客户帐号还是其他一些简单的类似于博客内容一样的记录,都会 被清除。

本文来源:http://publish.itpub.net/ibmtech/2008-05-20/200805201054545.shtml

posted on   银河使者  阅读(490)  评论(2编辑  收藏  举报

编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构

导航

< 2008年5月 >
27 28 29 30 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
1 2 3 4 5 6 7
点击右上角即可分享
微信分享提示