• 考虑到SQL被广泛用来查询、操作和管理数据库,它是一致的所有数据库,这并不令人感到惊讶,他们通常采用来提供后台功能,以多种类型的网页应用程序。 在这个意义上说,所产生的数据可以被用来建立动态SQL声明,可以直接进行交互与Oracle,MySQL SQL服务器数据库。

    由于网络的应用程序越来越输入经查询执行和后参数,有时输入可能导致跨站脚本、SQL注射和其他安全漏洞。 为了识别潜在的安全漏洞,需要找到一种工具,旨在让这些SQL发言。

    猫头鹰for IIS是一个微小的实用工具,可用来关联的SQL语句,网络应用程序是执行在运行的用户的详细信息,即姓名和IP。 因此,由于数据收集是最终执行,这意味着没有SQL可以隐藏在复杂的攻击。

    事实上,输出的查询提供给你一个文件,包括所有关键信息,即结果,用户的IP地址、捕获SQL和时间戳。 该工具也可以作为最后一道防线后WAF已经骗过一个潜在的黑客。 正如你可能知道,WAF或网防火墙的应用程序是已知有一些限制和可允许的黑客来创建一个后门致力于恶意代码。

  • विचार है कि SQL व्यापक रूप से इस्तेमाल किया क्वेरी करने के लिए, काम करते हैं और प्रशासन डेटाबेस है और यह लगातार भर में सभी डेटाबेस के साथ, यह आश्चर्य की बात नहीं है कि वे कर रहे हैं आमतौर पर कार्यरत प्रदान करने के लिए बैकएंड कार्यक्षमता के लिए कई प्रकार के वेब अनुप्रयोगों. इस अर्थ में, डेटा उत्पन्न कर सकते हैं इस्तेमाल किया जा सकता का निर्माण करने के लिए गतिशील एसक्यूएल बयान है कि सीधे बातचीत कर सकते हैं के साथ एक Oracle, MySQL या एसक्यूएल सर्वर डेटाबेस ।

    के बाद से वेब अनुप्रयोग हो रही है के माध्यम से इनपुट के प्रश्नों प्रदर्शन किया और पोस्ट मानकों, समय पर इनपुट कर सकते हैं नेतृत्व करने के लिए क्रॉस-साइट स्क्रिप्टिंग, SQL इंजेक्शन और अन्य सुरक्षा उल्लंघनों. की पहचान करने के लिए संभावित सुरक्षा कमजोरियों, आप की जरूरत है खोजने के लिए एक उपकरण का उद्देश्य है कि बेनकाब करने के लिए इन एसक्यूएल बयान है ।

    उल्लू IIS के लिए एक छोटे उपयोगिता है कि आप की अनुमति देता है सहसंबंधी करने के लिए SQL बयान कि वेब आवेदन को क्रियान्वित करने के क्रम में उपयोगकर्ता के साथ विवरण, अर्थात् नाम और IP. इसलिए, क्योंकि डेटा एकत्र किया जा रहा है अंततः मार डाला, यह मतलब है कि कोई SQL सकते हैं के तहत छिपाने के लिए परिष्कृत हमलों.

    वास्तव में, उत्पादन क्वेरी के लिए प्रदान की जाती है पर आप एक फाइल भी शामिल है कि सभी महत्वपूर्ण जानकारी, अर्थात् processID, उपयोगकर्ता के आईपी पते पर कब्जा कर लिया SQL और टाइमस्टैम्प. उपयोगिता भी कार्य कर सकते हैं के रूप में रक्षा की अंतिम पंक्ति के बाद WAF धोखा दिया गया है के द्वारा एक संभावित हैकर. के रूप में आप शायद जानते हैं, WAF या वेब अनुप्रयोग फ़ायरवॉल के लिए जाना जाता है कुछ सीमाओं और कर सकते हैं हैकर्स की अनुमति के लिए एक पिछले दरवाजे बनाने के लिए समर्पित दुर्भावनापूर्ण कोड है ।

  • Considering that SQL is widely used to query, operate and administer databases and it is consistent across all databases, it does not come as a surprise that they are commonly employed to provide backend functionality to many types of web applications. In this sense, the data generated can be used to build dynamic SQL statements that can interact directly with an Oracle, MySQL or SQL Server database.

    Since the web application is getting input via the queries performed and post parameters, at times the input can lead to cross-site scripting, SQL injection and other security breaches. In order to identify the potential security vulnerabilities, you need to find a tool that aims to expose these SQL statements.

    Owl for IIS is a tiny utility that allows you to correlate the SQL statements that the web application is executing in runtime with the user details, namely the name and IP. Therefore, because the data being collected is eventually executed, it means that no SQL can hide under sophisticated attacks.

    In fact, the output of the query is provided to you on a file that includes all critical information, namely the processID, user IP address, captured SQL and the timestamp. The utility can also act as the last line of defense after the WAF has been tricked by a potential hacker. As you probably know, WAF or the Web Application Firewall is known to have some limitations and can allow hackers to create a backdoor dedicated to malicious code.