Рейтинг:0

Извлечение закодированных операторов атаки SQL из журналов IIS/Apache

флаг ng

Я работаю над приложением для кибербезопасности, и одной из его функций является машинное обучение для обнаружения атак SQL-инъекций.Сейчас я нахожусь на стадии исследования и занимаюсь сбором и предварительной обработкой данных. До сих пор мне удавалось написать скрипт для извлечения распознаваемых операторов SQL из журналов Apache.

Я начал изучать реализацию чего-то подобного для журналов IIS и наткнулся на статью, в которой говорилось о закодированных операторах атаки в параметрах запроса запроса, которые видны в журналах. В статье основное внимание уделялось атакам, в которых используется метод SQL .cast() для кодирования операторов в шестнадцатеричное представление. Я предполагаю, что, поскольку это применяется только к параметрам запроса, аналогичная кодировка может присутствовать и в журналах Apache. Существуют ли другие методы кодирования (кроме методов SQL, таких как .cast() и .convert() ), которые будут присутствовать в файлах журнала доступа? Я также читал другие статьи, в которых даже не рассматриваются закодированные операторы. Означает ли это, что закодированные операторы встречаются редко или вообще не встречаются?

Я не уверен, что еще исследовать, чтобы ответить на мой вопрос или указать мне правильное направление (все мои усилия пока не принесли ничего полезного). Буду признателен за любую помощь! Спасибо

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.