![]() |
Способ строится на добавлении JSON к полезной нагрузке SQL-инъекций. https://www.securitylab.ru/upload/ib...jcqda4w44z.png Новый метод атаки может быть использован для обхода файрволов веб-приложений (WAF) различных производителей и проникновения в системы, что может позволить злоумышленникам получить доступ к важной деловой и клиентской информации. Обход файрволов веб-приложений осуществляется за счет добавления синта.ксиса JSON к полезной нагрузке при SQL-инъекции. «Большинство WAF-систем легко обнаруживают атаки SQLi, однако добавление JSON “ослепляет” файрволы», – говорит Ноам Мош, исследователь из Claroty. https://www.securitylab.ru/upload/im...t-img(926).png По словам специалистов из Claroty, их способ отлично работает против WAF от Amazon Web Services (AWS), Cloudflare, F5, Imperva и Palo Alto Networks. Стоит отметить, что все разработчики закрыли эту лазейку в последних обновлениях. |
All times are GMT. The time now is 10:50 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.