Ecco una rottura:
* Limitazioni del firewall: I firewall esaminano la *busta *della comunicazione di rete, non il *contenuto *. Possono bloccare le connessioni da specifici indirizzi IP o in base ai numeri di porta (come bloccare tutte le connessioni alla porta 3306, la porta MySQL predefinita), ma questo è un approccio a spazzola larga. Un aggressore sofisticato potrebbe utilizzare altre porte o metodi per bypassare queste semplici regole. Non possono ispezionare il payload di dati per comandi SQL dannosi.
* Iniezione SQL si verifica all'interno dell'applicazione: L'attacco avviene dopo che il firewall ha già permesso la connessione. L'attaccante inietta il codice SQL dannoso in un modulo Web o in un altro campo di input. Questo codice viene quindi passato al server di database *dall'applicazione stessa *, di cui il firewall non è a conoscenza. Il firewall non comprende il contesto dei dati dell'applicazione.
* Offuscamento dei dati: Gli aggressori possono utilizzare le tecniche per offuscare il codice di iniezione SQL, rendendo più difficile il rilevamento di firewall persino avanzati. Ciò potrebbe comportare la codifica o l'uso di caratteri insoliti.
In breve, un firewall è una prima linea di difesa, ma non è un proiettile d'argento contro le vulnerabilità a livello di applicazione come l'iniezione SQL. Le misure di sicurezza adeguate a livello di applicazione, come query parametrizzate, convalida di input e codifica di output, sono fondamentali per prevenire l'iniezione di SQL. I firewall dell'applicazione Web (WAFS) possono fornire una protezione aggiuntiva ispezionando il traffico delle applicazioni per i modelli noti di iniezione di SQL, ma anche WAFS non può catturare tutti gli attacchi.
software © www.354353.com