SQL-injektionsbølge rammer tusindvis af websteder

Flere hundredetusinde websider ser ud til at være blevet ramt i et massivt angreb mod SQL-injektion-sårbarheder.

Et nyt omfattende angreb mod websteder med sårbare webapplikationer ser ud til at have inficeret op mod flere hundredetusinde websider.

Ifølge sikkerhedsfirmaet F-Secure afslører Google-søgninger 510.000 inficerede sider, mens en søgning foretaget af sikkerhedsorganisationen SANS' Internet Storm Center viser 226.000 sider.

Angrebet er rettet mod websteder, der har webapplikationer, som er sårbare over for SQL-injektion. Sådanne sårbarheder skyldes typisk, at applikationen ikke validerer de data, der sendes til applikationen.

Det bliver i det konkrete angreb udnyttet til at placere JavaScript-kode i felter i webstedernes database, som får siderne til at lede brugeren til en ondsindet side.

På den ondsindede side forsøger bagmændene at installere en trojansk bagdør på brugerens Windows-system ved at udnytte mindst otte kendte sårbarheder i populære tredjeparts applikationer til Windows, skriver SANS Internet Storm Center.

F-Secure opfordrer webadministratorer til at kontrollere, om deres database indeholder de kodestrenge, der benyttes i angrebet, mens netværksadministratorer bør blokere for adgangen til de tre servere, der benyttes til at sprede den trojanske bagdør.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#3 Steen Jørgensen

Afkodet sql som bliver sendt med i querystring:

DECLARE @T varchar(255)'@C varchar(255) DECLARE Table_Cursor CURSOR FOR select a.name'b.name from sysobjects a'syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T'@C WHILE(@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar'['+@C+']))+''''')FETCH NEXT FROM Table_Cursor INTO @T'@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor

  • 0
  • 0
Log ind eller Opret konto for at kommentere