- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 2ч 22м
- Сделки
- 251
- Нарушения
- 0 / 0
Обход файрволов веб-приложений осуществляется за счет добавления синта.ксиса JSON к полезной нагрузке при SQL-инъекции.
«Большинство WAF-систем легко обнаруживают атаки SQLi, однако добавление JSON “ослепляет” файрволы», – говорит Ноам Мош, исследователь из Claroty.
По словам специалистов из Claroty, их способ отлично работает против WAF от Amazon Web Services (AWS), Cloudflare, F5, Imperva и Palo Alto Networks. Стоит отметить, что все разработчики закрыли эту лазейку в последних обновлениях.