我想用这个动作写一个bash脚本:
如果攻击者在URL中使用SQL注入语法,我会收到一封包含此警报的电子邮件。
例如,如果使用select
或SeLECT
,请通过电子邮件向我发送电子邮件
由于
答案 0 :(得分:-1)
我不确定bash脚本在Web堆栈中的确切位置,但我猜你在处理请求时使用某种脚本语言来执行批处理文件。我强烈建议不要采用这种方法,因为有无数种方法可能会出错。
您应该直接努力安装/配置Web Application Firewall。例如ModSecurity。这不仅可以让您为尝试的SQLi攻击配置报告,还可以阻止它们首先发生。
我假设您正在使用此方法来扩展遗留代码库?如果您正在编写新代码,只需使用Parameterized SQL,它将强制区分数据和SQL指令。