04-30-2011، 11:54 AM
اينبار نوبت شركت Symantec بود!
گروه امنيت شبكه – نقص امنيتي پيدا شده در محصول Web Gateway شركت Symantec ، امكان اجراي SQL Injection را براي هكرها مهيا ميكند
[توضيح كوتاه اين است كه SQL Injection يكي از روشهاي قديمي هك كردن با استفاده از اسكريپت (Script)هاي زبان SQL است. روش كار در قالب مثالي، مختصرا به اين ترتيب است:
در حالت عادي وقتي كه شما به صفحه وب در حساب كاربري خود وارد ميشويد (Login ميكنيد) ، در يك textbox نام كاربري و در textbox ديگر كلمه عبور خود را وارد ميكنيد.
هنگام كليك بر دكمه Login ، اتفاقي كه ميافتد (و در واقع برنامهنويس آنرا انجام داده) اين است كه بواسطه دستورات SQL ، كه يك زبان كار با بانكهاي اطلاعاتي (Data Base) است، عبارتي كه در textbox مربوط به نام كاربري و كلمه عبور وارد كردهايد ، به بانك ارسال و صحت آن بررسي ميشود.
در هك به روش SQL Injection، به جاي وارد كردن نام كاربري و كلمه عبور در textbox مربوطه، Script ها و يا در واقع دستورات خاص SQL در آن textbox نوشته ميشود. در اينصورت وقتي كه برنامه يا وبسايت ميخواهد (به خيالش) با ارسال محتويات textbox نام كاربري را در Data Base چك كند، درواقع SQL نوشته شده توسط هكر را براي Data Base ارسال ميكند.
گاهي با اين ترتيب هكر ميتواند اطلاعات مورد نظر خود را از بانك اطلاعاتي بخواهد ويا تغييراتي در آن ايجاد كند. بنابراين دقت در نوع ارسال پارامترها و پيشبيني چنين حملاتي جز وظايف برنامهنويس است]
بر اساس گزارش منتشر شده در پايگاه اينترنتي سكيوريتيتركر ، واسط كاربري مديريت اين محصول (Management Console GUI) ، احتمالا در معتبرسازي (Validate) كاربرهاي ورودي مشكل دارد.
با اين ترتيب هكرها ميتوانند با درج پارامترهايي در زبان SQL ، به عنوان ورودي در بخش Login اين سيستم، تغييراتي را بر روي پايگاه داده (Data Base) اين محصول ايجاد كنند.
گفته ميشود اين جز نقصهاي امنيتي Zero Day محسوب ميشده است كه هكري به نام RadLSneak آنرا منتشر كرده است
شركت Symantec براي حل اين مشكل ، نسخه به روز شدهاي را منتشر كرده است كه در آدرس زير قابل دسترسي است
http://www.symantec.com/business/securit...20110112_0
گروه امنيت شبكه – نقص امنيتي پيدا شده در محصول Web Gateway شركت Symantec ، امكان اجراي SQL Injection را براي هكرها مهيا ميكند
[توضيح كوتاه اين است كه SQL Injection يكي از روشهاي قديمي هك كردن با استفاده از اسكريپت (Script)هاي زبان SQL است. روش كار در قالب مثالي، مختصرا به اين ترتيب است:
در حالت عادي وقتي كه شما به صفحه وب در حساب كاربري خود وارد ميشويد (Login ميكنيد) ، در يك textbox نام كاربري و در textbox ديگر كلمه عبور خود را وارد ميكنيد.
هنگام كليك بر دكمه Login ، اتفاقي كه ميافتد (و در واقع برنامهنويس آنرا انجام داده) اين است كه بواسطه دستورات SQL ، كه يك زبان كار با بانكهاي اطلاعاتي (Data Base) است، عبارتي كه در textbox مربوط به نام كاربري و كلمه عبور وارد كردهايد ، به بانك ارسال و صحت آن بررسي ميشود.
در هك به روش SQL Injection، به جاي وارد كردن نام كاربري و كلمه عبور در textbox مربوطه، Script ها و يا در واقع دستورات خاص SQL در آن textbox نوشته ميشود. در اينصورت وقتي كه برنامه يا وبسايت ميخواهد (به خيالش) با ارسال محتويات textbox نام كاربري را در Data Base چك كند، درواقع SQL نوشته شده توسط هكر را براي Data Base ارسال ميكند.
گاهي با اين ترتيب هكر ميتواند اطلاعات مورد نظر خود را از بانك اطلاعاتي بخواهد ويا تغييراتي در آن ايجاد كند. بنابراين دقت در نوع ارسال پارامترها و پيشبيني چنين حملاتي جز وظايف برنامهنويس است]
بر اساس گزارش منتشر شده در پايگاه اينترنتي سكيوريتيتركر ، واسط كاربري مديريت اين محصول (Management Console GUI) ، احتمالا در معتبرسازي (Validate) كاربرهاي ورودي مشكل دارد.
با اين ترتيب هكرها ميتوانند با درج پارامترهايي در زبان SQL ، به عنوان ورودي در بخش Login اين سيستم، تغييراتي را بر روي پايگاه داده (Data Base) اين محصول ايجاد كنند.
گفته ميشود اين جز نقصهاي امنيتي Zero Day محسوب ميشده است كه هكري به نام RadLSneak آنرا منتشر كرده است
شركت Symantec براي حل اين مشكل ، نسخه به روز شدهاي را منتشر كرده است كه در آدرس زير قابل دسترسي است
http://www.symantec.com/business/securit...20110112_0