Die Bereinigung von Eingaben ist eine Cybersicherheitsmaßnahme zum Überprüfen, Bereinigen und Filtern von Dateneingaben von Benutzern, APIs und Webdiensten unerwünschter Zeichen und Zeichenfolgen, um das Einfügen schädlicher Codes in das System zu verhindern.
Hacker verwenden Remote File Inclusion (RFI) und Injection-Angriffe wie SQL Injection (SQLi) und Cross-Site Scripting (XSS), um die Lücke in der Interaktion zwischen Website und Server auszunutzen. Sie können Sonderzeichen codieren und nicht autorisierte Aktionen ausführen, die die Sicherheit gefährden. Mit der Bereinigung der Eingaben können diese Arten von Angriffen verhindert werden.
Eine Anwendung empfängt Anfragen und Anforderungen von nicht vertrauenswürdigen Quellen, die das System möglicherweise böswilligen Angriffen aussetzen. Durch die Bereinigung der Eingaben wird sichergestellt, dass die eingegebenen Daten den Anforderungen des Subsystems und der Sicherheit entsprechen, wodurch unnötige Zeichen vermieden werden, die potenziellen Schaden verursachen können.
Desinfektionseingänge
Über den Browser des Benutzers werden Daten über GET-Anforderungen, POST-Anforderungen und Cookies eingegeben, die Hacker bearbeiten, ändern und bearbeiten können, um Zugriff auf den Webserver zu erhalten. Die Bereinigung von Eingaben dient als Sieb zum Filtern verschlüsselter Daten, wenn diese auf den Webserver übertragen werden. Dies kann auf drei Arten erfolgen:
- Desinfektion der Whitelist erlaubt nur gültige Zeichen und Codezeichenfolgen.
- Desinfektion auf der schwarzen Liste Bereinigt die Eingabe, indem unerwünschte Zeichen wie Zeilenumbrüche, zusätzliche Leerzeichen, Tabulatoren und Tags entfernt werden.
- Entfliehen Sie der Desinfektion lehnt ungültige Datenanforderungen ab und entfernt Eingaben, um nicht als Codes angesehen zu werden.
Vorteile der Desinfektion von Inputs
Die Desinfektion von Eingaben ist keineswegs ein perfektes Mittel, um Injektionsangriffe und schädliche Infiltration eines Webservers abzuwehren. Aber es hat einige Vorteile wie:
- Bereitstellung einer Perimeterverteidigung gegen häufige Cyberangriffe
- Verhindern einiger Formen von Remote-Dateieninschluss- und Injection-Angriffen (Code Injection, SQLi und XSS)
- Schutz des Systems vor Eindringen von bösartigem Code
- Wahrung der Integrität des Webservers, der Datenbank und anderer digitaler Assets