什么是SQL注入攻击?学习如何保护和识别攻击( 三 )

SQLI攻击通常看起来像标准数据库错误 。 如果没有特殊工具 , 它们很难实时检测到 。 SQLI攻击通常涉及反复试验 。 有时 , 蠕虫(或机器人)反复探测您的网站是否存在缺陷 。 有时 , 人类黑客会将SQL代码输入您的网站 。 这些攻击并不总是需要登录 , 使得检测更加困难 。

在SQLI攻击正在进行时检测它需要额外的配置或第三方工具 。 一种方法是检查sqlserver.error_reported事件是否存在特定错误 。 频繁失败的登录和错误的语法错误可能表示重复入侵尝试 。 或者 , 可以在数据库中搜索常见的HTML标记 , 例如“ iframe ”或“ http-equiv =”refresh 。 “

识别SQLI攻击的第二种方法涉及流量分析 。 这需要第三方监控工具 。 随着时间的推移 , 监视器将建立标准行为的基线 。 如果存在可疑更改(如权限更改) , 则监视器可以触发警报 。

审计软件可以在违规后提供帮助 。 这些工具检查错误日志 , 查找已完成的损坏 。 此数据可用于提高安全性并防止下一次攻击 。

通常 , 这些工具监控:

推荐阅读