二阶SQL注入技术和检测方法研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:hefner
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着WEB2.0新技术的出现,WEB应用在互联网各行各业中快速发展,应用范围十分广泛。与此同时WEB应用也面临着日趋复杂的安全威胁,其中注入漏洞是影响WEB应用安全最重要的漏洞之一,而SQL注入漏洞又是注入漏洞中影响最广泛、最严重的漏洞。SQL注入攻击通常是攻击者将构造的恶意语句依附在正常的HTTP请求中,通过验证并被解析执行,从而发生注入攻击。SQL注入攻击会造成敏感信息泄漏、WEB应用非法访问等严重后果。根据SQL注入的产生过程,本文将SQL注入划分为一阶SQL注入漏洞和二阶SQL注入漏洞。当前对于一阶SQL注入漏洞的预防和检测方法比较成熟,但对于二阶SQL注入漏洞缺少准确有效的检测方法。本文通过深入研究SQL注入技术和原理,总结了 SQL注入漏洞存在的规律和特征,将一阶SQL注入攻击和二阶SQL注入攻击过程进行细分,二阶SQL注入过程可以抽象为存储和检索2个步骤。在深入理解二阶SQL注入攻击原理的基础上,HTML5客户端数据库本地存取数据的新技术出现,并根据其离线更新的机制,发现一种新类型二阶SQL注入漏洞,将其称为二阶异步SQL注入漏洞。通过数据项将二阶SQL注入漏洞2个步骤关联起来,提出一种结合静态分析和渗透测试的方法检测二阶SQL注入漏洞。静态分析部分,程序源码进入静态分析模块,经过预处理、程序切片及敏感函数匹配等手段,创建数据项,再经过数据项对子模块处理,最终得到可疑数据项对集合和可疑路径集合;渗透测试部分,根据恶意输入规则库,生成畸形测试语句对可疑路径及可疑数据项对进行测试,并依据WEB响应确认是否存在二阶SQL注入漏洞。选取6个有代表性的WEB应用作为实验对象,对本文提出的二阶SQL注入漏洞的检测方法进行实验验证,根据得到的实验结果进行分析,得出本文提出的检测方法有效可行。
其他文献
目的探讨肠道病毒71(EV71)致儿童中枢神经系统并发症的MRI影像特点及预后恢复情况。方法回顾性分析2015年5月‐2016年5月在开封市儿童医院就诊的55例EV71病毒引起的中枢神经系
目的:高频彩色多普勒超声评估类风湿关节炎(RA)DAS28高疾病活动度患者达标治疗过程中超声改变,探讨高频彩色多普勒超声评估在RA达标治疗评估中的意义。方法:回顾性选取我院20
目的研究不同抗病毒方案在慢性乙型肝炎(乙肝)患者中的临床治疗效果,为临床提供依据。方法选取2015年1月-2016年2月医院诊治的100例慢性乙肝患者资料进行分析,依据治疗措施分为
在电磁气门驱动(EVA)研究中,设计制作了EVA动态特性试验装置和测试系统,对所研制的EVA进行了初始化试验和往复运动试验.试验结果表明,所设计的EVA能够按照其工作原理和控制系
习近平同志在十九大报告中指出,推进诚信建设和志愿服务制度化,强化社会责任意识、规则意识、奉献意识。志愿者活动既是时代的产物,又是适应时代发展要求的德育教育培养的新
保险行业的发展带来保险专业人才的旺盛需求,高职院校顺应行业发展需求开设了保险实务专业,但专业发展状况与行业发展极不协调。文章提出了重新进行人才培养定位、建设师资队
在燃煤电厂超低排放与我国履行《关于汞的水俣公约》的背景下,大气汞污染的减排政策将会日趋严格。作为最大的人为汞排放源,燃煤锅炉排放中烟气汞形态、浓度检测技术的研发成
目的研究内镜粘膜下剥离术(ESD)治疗早期食管癌及高级别上皮內瘤变的疗效及安全性。方法抽选该院2014年1月‐2015年2月经胃镜活检诊断为早期食管癌及高级别上皮内瘤变患者67例,
目的研究并分析治疗早期脑梗死患者时使用重组链激酶的效果。方法收集早期脑梗死患者共86例,根据随机分配方案将其分为对照组(43例)和观察组(43例),对照组接受常规综合治疗,观察
工商部门对信息化需求非常迫切,对信息化技术、设备的需求很大.目前,全国各省市工商部门非常重视省级垂直性网络的建设.