IBM公司的安全研究员称,今年一月份曾经影响了至少五十万个网站的SQL注入***目前已经进入“第三波”***潮,而且对于传统的安全措施来说,这次的浪潮比之前的版本更具威胁性。
  IBM网络安全系统分公司的研究主管David Dewey也不禁感慨:他在近五六年间一直追踪SQL注入***的活动,这次是他所见过的最复杂也是最让人头疼的一次。说到让人头疼,是指***们似乎能够通过有效的方法来隐藏代码。随着***改变用来达到不法目的的SQL指令,***也会发生演变,但结果却是相同的。
  SQL注入是专门针对由数据库驱动的网站而发动的***,***通过利用系统连接到网络的不安全的代码执行未经授权的SQL指令发动***。SQL注入***之所以成为最常见的针对以数据库为基础的网站的***方式,是因为***并不需要知道多少关于某个目标网页浏览器的后台设置,也不需要太多有关SQL查询的知识就能发起***。但是,最近这次的***狂潮却“相当复杂”,而且很难察觉,到察觉的时候往往为时已晚。
  ***们可以随机地选择目标IP地址,能够将目标锁定到任何类型的网站。很多成功的广受信任的零售网站都被这次SQL注入***波及到了。任何人浏览到受***感染的网站都会被重新链接到“非法网站”,伴随着出现错误信息,并丢失掉网页内容。随后,用户会被恶意软件***,并不断成为对他人发动 botnet***的“帮凶”。
  这次的***浪潮来势汹汹,速度奇快,以致于没有什么有效的方法可以来防止。Dewey称慨叹其奇袭的速度可以赶上光速了。在一月份的时候,这个 SQL注入***还的规模并不大,但到了四月份,***们修改了***指令,使其能够避开安全措施的追踪,***的次数也攀升到了极限。
  不到两个星期前,IBM的研究人员发现了这个最新的***版本,也就是Dewey称之为“第三波”的SQL***。即便你的系统针对“第二波”***实施的安全措施落实到位,也毫无用处,因为“第三波”***就是为了规避这些安全措施而设计的。这个注入***不再鬼鬼祟祟的行事,它基本上是要删除掉目标数据库所有记录原有的内容,并将自己的内容注入到所有数据库记录里。后端数据库将被摧毁,无论是客户帐号还是其他一些简单的类似于博客内容一样的记录,都会被清除。

本文来源:http://publish.51CTO提醒您,请勿滥发广告!/ibmtech/2008-05-20/200805201054545.shtml