版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、Web應用二階應用二階SQL注入漏洞檢測方法研究注入漏洞檢測方法研究ResearchonDetectionMethodofSecondderSQLInjectionVulnerabilityinWebApplications學科專業(yè):計算機技術研究生:閆璐指導教師:李曉紅教授企業(yè)導師:鄭平正高工天津大學計算機科學與技術學院二零一三年十一月摘要隨著互聯(lián)網(wǎng)技術的快速發(fā)展,web應用在各種業(yè)務領域得到了廣泛的應用,大量存儲數(shù)據(jù)信息的web應用
2、被開發(fā)來提供各種服務,而安全漏洞卻對快速發(fā)展的web應用構成了嚴重的安全威脅。SQL注入是眾多web應用安全漏洞中典型且危害嚴重的一種,許多有效的方法和工具被提出用于檢測和阻止一階SQL注入,然而對于將用戶輸入存儲在后端數(shù)據(jù)庫的二階SQL注入,卻缺乏準確有效的檢測方法。本文通過對二階SQL注入原理、過程的深入分析,抽象出二階SQL注入的形成過程,并在此基礎上提出一種綜合使用靜態(tài)和動態(tài)方法檢測二階SQL注入漏洞的方法。靜態(tài)分析部分,該方法
3、首先分析源代碼,抽取出代碼中的SQL語句和列名,并根據(jù)代碼中的信息為每個列名創(chuàng)建數(shù)據(jù)項,然后通過識別準則進行匹配找到源代碼中可能存在二階SQL注入漏洞的數(shù)據(jù)項序組;動態(tài)測試部分,對可能存在漏洞的數(shù)據(jù)項序組進一步進行確認,首先將數(shù)據(jù)項序組轉(zhuǎn)化為有效的測試序列,并生成進行測試的惡意輸入,最后整合惡意輸入和測試序列進行測試,根據(jù)系統(tǒng)響應確定漏洞的存在。最后本文使用四個web應用對方法的有效性和可行性進行評估,實驗結果表明本方法能準確有效地檢測
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- SQL注入漏洞檢測研究.pdf
- 基于chopping技術的Web應用SQL注入漏洞檢測研究.pdf
- Web應用SQL注入漏洞測試系統(tǒng)的研究與實現(xiàn).pdf
- 基于靜態(tài)分析的SQL注入漏洞檢測方法研究.pdf
- SQL注入漏洞快速檢測技術的研究.pdf
- sql注入漏洞wasc
- 網(wǎng)站漏洞檢測 wordpress sql注入漏洞代碼審計與修復
- 模型驅(qū)動的web應用SQL注入安全漏洞滲透測試研究.pdf
- 模型驅(qū)動的web應用sql注入安全漏洞滲透測試研究(1)
- 基于Web應用的SQL注入攻擊入侵檢測研究.pdf
- WEB系統(tǒng)SQL注入攻擊分析研究和漏洞檢測系統(tǒng)的設計與實現(xiàn).pdf
- Web應用存儲型XSS漏洞檢測方法研究.pdf
- 基于Fuzzing的SQL注入漏洞檢測系統(tǒng)研究與實現(xiàn).pdf
- Windows平臺下SQL注入漏洞自動發(fā)現(xiàn).pdf
- 基于滲透測試的SQL注入漏洞檢測及防范技術研究.pdf
- sql注入攻擊及在java web應用中的防御方法研究
- 基于解析樹的SQL注入檢測方法研究.pdf
- 多階段深度SQL注入漏洞檢測系統(tǒng)的設計與實現(xiàn).pdf
- 二、二階導數(shù)的應用
- SQL注入檢測技術研究.pdf
評論
0/150
提交評論