二階SQL注入技術(shù)和檢測(cè)方法研究
發(fā)布時(shí)間:2020-12-24 19:43
隨著WEB2.0新技術(shù)的出現(xiàn),WEB應(yīng)用在互聯(lián)網(wǎng)各行各業(yè)中快速發(fā)展,應(yīng)用范圍十分廣泛。與此同時(shí)WEB應(yīng)用也面臨著日趨復(fù)雜的安全威脅,其中注入漏洞是影響WEB應(yīng)用安全最重要的漏洞之一,而SQL注入漏洞又是注入漏洞中影響最廣泛、最嚴(yán)重的漏洞。SQL注入攻擊通常是攻擊者將構(gòu)造的惡意語(yǔ)句依附在正常的HTTP請(qǐng)求中,通過(guò)驗(yàn)證并被解析執(zhí)行,從而發(fā)生注入攻擊。SQL注入攻擊會(huì)造成敏感信息泄漏、WEB應(yīng)用非法訪問(wèn)等嚴(yán)重后果。根據(jù)SQL注入的產(chǎn)生過(guò)程,本文將SQL注入劃分為一階SQL注入漏洞和二階SQL注入漏洞。當(dāng)前對(duì)于一階SQL注入漏洞的預(yù)防和檢測(cè)方法比較成熟,但對(duì)于二階SQL注入漏洞缺少準(zhǔn)確有效的檢測(cè)方法。本文通過(guò)深入研究SQL注入技術(shù)和原理,總結(jié)了 SQL注入漏洞存在的規(guī)律和特征,將一階SQL注入攻擊和二階SQL注入攻擊過(guò)程進(jìn)行細(xì)分,二階SQL注入過(guò)程可以抽象為存儲(chǔ)和檢索2個(gè)步驟。在深入理解二階SQL注入攻擊原理的基礎(chǔ)上,HTML5客戶端數(shù)據(jù)庫(kù)本地存取數(shù)據(jù)的新技術(shù)出現(xiàn),并根據(jù)其離線更新的機(jī)制,發(fā)現(xiàn)一種新類型二階SQL注入漏洞,將其稱為二階異步SQL注入漏洞。通過(guò)數(shù)據(jù)項(xiàng)將二階SQL注入漏洞2個(gè)步驟關(guān)...
【文章來(lái)源】:山東大學(xué)山東省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:58 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖2-1?WEB應(yīng)用分層圖??
畸形的SQL代碼后,插入后的SQL代碼仍然會(huì)執(zhí)行,語(yǔ)義上并不受影響。植入??式SQL注入又分為字符串植入式SQL注入和數(shù)字植入式SQL注入。植入式SQL??注入過(guò)程如圖2-2所示。??惡意輸入??原SQ頃詢???;主入后的SQL語(yǔ)句?惡意輸入??圖2-2植入式SQL注入過(guò)程??①字符串植入式SQL注入??下面我們通過(guò)一個(gè)實(shí)例來(lái)了解該類型SQL注入的過(guò)程。假設(shè)某WEB應(yīng)用A??的會(huì)員登錄的頁(yè)面,需要輸入用戶名和口令后經(jīng)驗(yàn)證才能登錄,而WEB應(yīng)用未??對(duì)此處的用戶輸入做任何驗(yàn)證。此處請(qǐng)求查詢的SQL語(yǔ)句如表2-1所示:??9??
圖2-3注釋符SQL注入利用過(guò)程??下面介紹具體的利用代碼,本小節(jié)仍然采用上面的WEB應(yīng)用A為例,則會(huì)員??錄的SQL語(yǔ)句代碼如表2-8所示。??表2-8會(huì)員登錄SQL語(yǔ)句LECT?*?FROM?members?WHERE?memberN?=‘?[xingming]?’??D?steganogram^?4?[mima]?’??現(xiàn)在將or?1=1;--”插入到’?memberN?’字段,注釋掉原來(lái)的SQL語(yǔ)句的后??分,具體代碼如表2-9所示。??表2-9注釋符利用代碼LECT?*?FROM?members??
【參考文獻(xiàn)】:
碩士論文
[1]SQL注入的自動(dòng)化檢測(cè)技術(shù)研究[D]. 楊高明.電子科技大學(xué) 2015
[2]SQL注入漏洞檢測(cè)研究[D]. 劉笑杭.杭州電子科技大學(xué) 2014
[3]多功能SQL注入檢測(cè)系統(tǒng)的實(shí)現(xiàn)及攻擊防范方法研究[D]. 劉合葉.北京交通大學(xué) 2009
本文編號(hào):2936205
【文章來(lái)源】:山東大學(xué)山東省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:58 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖2-1?WEB應(yīng)用分層圖??
畸形的SQL代碼后,插入后的SQL代碼仍然會(huì)執(zhí)行,語(yǔ)義上并不受影響。植入??式SQL注入又分為字符串植入式SQL注入和數(shù)字植入式SQL注入。植入式SQL??注入過(guò)程如圖2-2所示。??惡意輸入??原SQ頃詢???;主入后的SQL語(yǔ)句?惡意輸入??圖2-2植入式SQL注入過(guò)程??①字符串植入式SQL注入??下面我們通過(guò)一個(gè)實(shí)例來(lái)了解該類型SQL注入的過(guò)程。假設(shè)某WEB應(yīng)用A??的會(huì)員登錄的頁(yè)面,需要輸入用戶名和口令后經(jīng)驗(yàn)證才能登錄,而WEB應(yīng)用未??對(duì)此處的用戶輸入做任何驗(yàn)證。此處請(qǐng)求查詢的SQL語(yǔ)句如表2-1所示:??9??
圖2-3注釋符SQL注入利用過(guò)程??下面介紹具體的利用代碼,本小節(jié)仍然采用上面的WEB應(yīng)用A為例,則會(huì)員??錄的SQL語(yǔ)句代碼如表2-8所示。??表2-8會(huì)員登錄SQL語(yǔ)句LECT?*?FROM?members?WHERE?memberN?=‘?[xingming]?’??D?steganogram^?4?[mima]?’??現(xiàn)在將or?1=1;--”插入到’?memberN?’字段,注釋掉原來(lái)的SQL語(yǔ)句的后??分,具體代碼如表2-9所示。??表2-9注釋符利用代碼LECT?*?FROM?members??
【參考文獻(xiàn)】:
碩士論文
[1]SQL注入的自動(dòng)化檢測(cè)技術(shù)研究[D]. 楊高明.電子科技大學(xué) 2015
[2]SQL注入漏洞檢測(cè)研究[D]. 劉笑杭.杭州電子科技大學(xué) 2014
[3]多功能SQL注入檢測(cè)系統(tǒng)的實(shí)現(xiàn)及攻擊防范方法研究[D]. 劉合葉.北京交通大學(xué) 2009
本文編號(hào):2936205
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2936205.html
最近更新
教材專著