SQL-indsætning rammer webservere

Artiklen blev oprindeligt publiceret den 8/1/2008

Tusindvis af webservere er blevet ramt af et automatiseret angreb, der anvender SQL-indsætning. Hvis man besøger en ramt server, risikerer man at blive inficeret med programkode, der udnytter en RealPlayer-sårbarhed.

Angrebsprogrammet søger efter websteder, der indeholder et søgefelt. Det indsætter SQL-kode (Structured Query Language) i feltet. Hvis webstedet ikke tjekker indholdet af feltet, bliver SQL-koden sendt videre til den bagvedliggende database, der udfører den.

Resultatet er, at alle tekstfelter i databasen udstyres med script-kode. Hvis tekstfeltet vises i en browser, sender koden den besøgende hen til et websted med skadelige programmer. Dette websted forsøger blandt andet at udnytte en kendt sårbarhed i RealPlayer til at inficere pc'en med.

En blogger, der kalder sig Isaid, oplyser, at mindst 76.800 websteder er blevet ramt af angrebsprogrammet. Administratorerne kan blive nødt til at genindlæse deres databaser fra sikkerhedskopier. Hvis man vil undgå lignende angreb, skal man ændre på den programkode, der overfører data fra websider til databasen.

Links