SQL注入的自动化检测技术研究

被引量 : 16次 | 上传用户:adward006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
SQL注入诞生于Web应用和数据库相互连接时。在1998年圣诞节,Rain Forest Puppy首次发布了一篇关于SQL注入的报告,介绍了如何利用SQL注入漏洞对网站发起攻击。国外的研究人员从1999年开始从事相关研究工作,而国内的研究工作从2002年后才开始大量出现。但到目前为止,许多安全专家和开发人员仍对SQL注入不了解。SQL注入漏洞广泛存在于Web应用中。根据OWASP发布的十大安全漏洞威胁报告(OWASP Top 10)和360发布的安全报告可知,注入漏洞一直严重威胁着网站安全。360发布的《2014年全国网站安全报告》指出SQL注入漏洞占到了所有检出的网站漏洞的14.5%。由此可见,SQL注入漏洞的安全威胁一直存在。本文的主要研究工作如下:1.阐述了SQL注入漏洞的研究背景及意义,介绍了国内外对SQL注入研究的现状。2.详细介绍了SQL注入的测试技术,包括SQL注入的寻找和SQL注入的确认。本文介绍了基于远程渗透测试的SQL注入漏洞挖掘方法:借助推理进行测试、数据库错误、应用程序响应和SQL盲注;确认SQL注入漏洞可以借助以下四种技术:区分数字和字符串、内联SQL注入、终止式SQL注入和时间延迟。3.详细研究了SQL注入的利用技术。在识别出应用的注入漏洞后,下一步是如何研究如何利用SQL注入漏洞。本文总结了五种常见的SQL注入利用技术,包括常见的漏洞利用技术、识别数据库、使用UINION语句提取数据、使用条件语句和枚举数据库模式。4.总结了现有SQL注入漏洞检测技术,本文提出了基于启发式漏洞检测、常规检测和基于模糊测试的检测技术相结合的一种混合式的SQL注入漏洞检测方法。5.研究了Web应用防火墙(WAF)的检测和绕过技术,通过将Payload进行编码、混淆等处理,清除了SQL注入检测中可能遇到的障碍。同时对移动应用和HTML5客户端、NoSQL等前沿领域的SQL注入问题进行了探索。6.设计、实现和测试了SQL注入的自动化检测系统。基于上述提到的混合式SQL注入漏洞的检测方法,设计并实现了SQL注入的自动化检测系统,对关键模块的设计和实现进行了详细说明,并进行了全面的系统测试。测试结果表明,该系统能够实现对Web应用的SQL注入漏洞检测。
其他文献
阐述了包装结构设计的依据 ,应具有的性能 ,包装的结构设计形式 ,以及包装结构在现代包装装璜设计中的作用
湖北省兴山县顺利完成了17处崩滑体、3处长2 939.07 m库岸防护的二期地质灾害的防治工作,为135 m、139 m水库蓄水创造了条件。在兴山县二期地质灾害防治中,紧紧围绕“挡(抗滑
目的:探讨舒血宁注射液发生不良反应的规律和特点,以期为临床合理用药提供参考,为做好风险管理提供依据。方法:检索中国知网数据库(1979年1月—2014年3月)中舒血宁注射液致不
目的 :研究对34例胆囊结石合并胆总管结石患者进行腹腔镜联合胆道镜手术的临床效果。方法 :将2014年1月至2018年11月南京市江宁医院收治的68例胆囊结石合并胆总管结石患者平
相当长一段时间以来,传统的鬼怪玄奇题材电影在大陆电影市场渐渐式微,而由蒲松龄《聊斋志异》乃至更早建立起来的鬼神题材在港台的电影历史上反而佳作屡出。随着大陆与港台地
本文从传播学的角度对"网络推手"出现的必然性作了细致而透辟的论证,同时也对网络推手的理性嬗变趋势作了简单扼要的分析。
目的:探讨应用阿托伐他汀+抗血小板药物治疗脑血栓的临床疗效。方法:将本院2018年1月-2019年1月收治的130例脑血栓患者随机分成研究组(n=65)与对照组(n=65),对照组给予患者常
将 50例肝肾阴虚型骨痹患者随机分为治疗组和对照组 ,各 2 5例 ,分别采用辨证选穴和局部选穴或阿是穴治疗。结果显示辨证选穴的疗效优于常规选穴。
本文认为康海的《中山狼》杂剧,非为讽刺李梦阳而作,是为自己被诬陷罢官,揭露统治阶级的豺狼本性而作
随着大数据的时代的到来,大数据技术发展迅猛,其中最为典型的变化是计算模式的丰富多样,由最初的批处理计算发展到后来的流计算,实时交互式计算等。但不同的计算框架的应用场