中国韩国日本在线观看免费,A级尤物一区,日韩精品一二三区无码,欧美日韩少妇色

動靜結(jié)合的二階SQL注入漏洞檢測技術(shù)研究

發(fā)布時間:2018-10-29 18:27
【摘要】:二階SQL注入是一種新型漏洞,廣泛存在于Web應(yīng)用程序中,并逐漸成為廣大黑客行為的突破口。同傳統(tǒng)一階SQL注入一樣,它能夠造成信息泄露、命令執(zhí)行、上傳木馬等多種危害,嚴重威脅目標系統(tǒng)的網(wǎng)絡(luò)空間安全。由于其多階段、隱式讀寫等特點導致目前缺乏有效的檢測方法。因此,提出一種針對性的檢測方法先于攻擊之前發(fā)現(xiàn)漏洞,具有重大意義。分析二階SQL注入漏洞特點以及現(xiàn)有檢測方法的基礎(chǔ)上,采用動靜結(jié)合的方式,針對污點傳播、多階段和隱式讀寫的特點分別提出一種靜態(tài)污點分析與模糊測試結(jié)合的檢測方法,和一種動態(tài)污點分析與詞法分析結(jié)合的檢測方法,并實現(xiàn)檢測原型STS和DTS。主要研究工作包括如下內(nèi)容:1.本文首先系統(tǒng)分析二階SQL注入的原理,闡述現(xiàn)有防御技術(shù)并分析不足?偨Y(jié)與漏洞檢測相關(guān)的三個特點:污點傳播、多階段和隱式讀寫。2.提出一種靜態(tài)污點分析與模糊測試結(jié)合的檢測方法。針對二階SQL注入的污點傳播特性,采用基于數(shù)據(jù)流的污點分析技術(shù)。針對多階段特性,引入對持久存儲的檢測,解決單純通過動態(tài)分析無法處理應(yīng)用程序多階段間聯(lián)系的問題。針對隱式讀寫特性,使用動態(tài)分析獲取元數(shù)據(jù),解決靜態(tài)分析無法定位隱式數(shù)據(jù)庫讀寫操作時持久存儲位置的問題。最后,通過模糊測試驗證疑似漏洞,降低誤報率。實驗表明,所提方法在可以接受的耗時范圍內(nèi)能夠有效檢測Web應(yīng)用中二階SQL注入漏洞。3.提出一種動態(tài)污點與詞法分析結(jié)合的方式。對污點傳播特性選擇改進的動態(tài)污點分析,通過插樁對比測試用例與Sink參數(shù)值,檢測污點數(shù)據(jù)傳播。面對動態(tài)分析固有的覆蓋率低的問題,通過詞法分析獲得輸入點加以解決。并引入對持久存儲和元數(shù)據(jù)分析,增加準確率。在詞法分析的基礎(chǔ)上,提出一種結(jié)合爬蟲的輸入點獲取方式。實驗表明,所提方法能夠發(fā)現(xiàn)Web應(yīng)用程序中的二階SQL注入漏洞,具有進一步研究的價值。
[Abstract]:Second order SQL injection is a new type of vulnerability, which widely exists in Web applications and has gradually become a breakthrough in hacking. Like the traditional first-order SQL injection, it can cause information leakage, command execution, upload Trojan horse and so on, which seriously threaten the network space security of the target system. Due to its multi-stage, implicit reading and writing characteristics, there is a lack of effective detection methods. Therefore, it is of great significance to propose a targeted detection method to detect vulnerabilities before attacking. Based on the analysis of the characteristics of the second order SQL injection vulnerability and the existing detection methods, a static stain analysis method combined with fuzzy testing is proposed to deal with the characteristics of spot propagation, multi-stage and implicit reading and writing. And a detection method which combines dynamic stain analysis with lexical analysis, and realizes the detection prototype STS and DTS.. The main research work includes the following contents: 1. In this paper, the principle of second-order SQL injection is systematically analyzed, and the existing defense technology is discussed. Summarize three features related to vulnerability detection: stain propagation, multistage and implicit reading and writing. 2. A detection method combining static stain analysis with fuzzy test is proposed. According to the characteristics of contamination propagation of second order SQL injection, the stain analysis technique based on data flow is adopted. In view of the multi-stage characteristic, the detection of persistent storage is introduced to solve the problem that the multi-phase relationship of application can not be handled simply by dynamic analysis. To solve the problem that static analysis can not locate the persistent storage location of implicit database reading and writing operations, dynamic analysis is used to obtain metadata. Finally, the suspected vulnerability is verified by fuzzy test to reduce the false alarm rate. Experiments show that the proposed method can effectively detect the second order SQL injection vulnerability in Web applications within the acceptable time range. 3. 3. A method of combining dynamic stain and lexical analysis is proposed. The improved dynamic stain analysis is selected to analyze the characteristics of contamination propagation, and the test case and Sink parameter value are compared by inserting piles to detect the spread of contamination data. In the face of the problem of low coverage rate inherent in dynamic analysis, the input points obtained by lexical analysis are solved. And introduce persistent storage and metadata analysis to increase the accuracy. On the basis of lexical analysis, an input point acquisition method combined with reptile is proposed. Experiments show that the proposed method can find the second order SQL injection vulnerability in Web applications, and it is worthy of further study.
【學位授予單位】:華僑大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TP393.08

【相似文獻】

相關(guān)期刊論文 前10條

1 于愛卿,張桂珍;利用錯誤信息分析SQL故障[J];青島遠洋船員學院學報;2000年02期

2 蔣丹丹;牛曉楠;;基于SQL的宿舍學生成績管理系統(tǒng)設(shè)計與開發(fā)[J];企業(yè)技術(shù)開發(fā);2012年20期

3 劉艷云;;《數(shù)據(jù)庫設(shè)計與實現(xiàn)(SQL)》課程教學改革與實踐[J];教育教學論壇;2013年51期

4 任曉東;SQL在中德合作云南二期造林項目管理信息系統(tǒng)中的應(yīng)用[J];林業(yè)調(diào)查規(guī)劃;2005年01期

5 張濤;王行建;;對SQL注入漏洞的研究與防范措施的探討[J];計算機時代;2006年11期

6 楊應(yīng)全,汪德彪;解決圖書館SQL服務(wù)器連接問題[J];現(xiàn)代情報;2005年09期

7 田yN敏;;基于SQL的高職計算機實驗室管理系統(tǒng)的設(shè)計與實現(xiàn)[J];中國科教創(chuàng)新導刊;2011年14期

8 肖海蓉;;SQL中分組查詢的設(shè)計與應(yīng)用[J];計算機與數(shù)字工程;2009年05期

9 徐廷元;白靜華;;優(yōu)化SQL語句降低時間復雜度[J];電腦知識與技術(shù);2009年03期

10 黃保華;馬巖;謝統(tǒng)義;;用于SQL注入檢測的語句塊摘要樹模型[J];信息安全與技術(shù);2012年03期

相關(guān)會議論文 前2條

1 符俊藝;;用VB和SQL開發(fā)交換機話務(wù)分析系統(tǒng)[A];海南省通信學會學術(shù)年會論文集(2005)[C];2005年

2 朱虹;舒鵬;;擴展SQL實現(xiàn)DBMS細粒度訪問控制[A];第二十三屆中國數(shù)據(jù)庫學術(shù)會議論文集(技術(shù)報告篇)[C];2006年

相關(guān)重要報紙文章 前10條

1 貴州 王偉;列的別名和SQL語句的格式化[N];電腦報;2004年

2 冬盈;SQL語句的自動優(yōu)化[N];計算機世界;2002年

3 本報記者 許繼楠;新版SQL Server應(yīng)對大數(shù)據(jù)和云挑戰(zhàn)[N];中國計算機報;2012年

4 貴州 王偉;SQL語句中的函數(shù)簡介[N];電腦報;2004年

5 ;微軟建立SQL中國研發(fā)中心[N];人民郵電;2007年

6 郭瑩;微軟SQL Server 2008添新版本[N];中國計算機報;2008年

7 西安 鄒捷;VB中利用SQL語句實現(xiàn)高效數(shù)據(jù)處理[N];電腦報;2002年

8 ;首只攻擊 SQL 服務(wù)器的蠕蟲現(xiàn)身[N];中國電腦教育報;2002年

9 閔翔;人工智能自動SQL優(yōu)化[N];中國計算機報;2001年

10 王少青;微軟SQL:起于低端,后發(fā)制人[N];中國計算機報;2007年

相關(guān)碩士學位論文 前10條

1 唐韜;基于HBase的SQL轉(zhuǎn)化引擎研究[D];電子科技大學;2014年

2 劉漢江;SQL注入檢測掃描器的設(shè)計與實現(xiàn)[D];華南理工大學;2015年

3 李敏兒;餐飲企業(yè)外賣訂餐系統(tǒng)的設(shè)計與實現(xiàn)[D];華南理工大學;2016年

4 章爽敏;SQL注入漏洞快速檢測技術(shù)的研究[D];浙江工商大學;2017年

5 李鑫;動靜結(jié)合的二階SQL注入漏洞檢測技術(shù)研究[D];華僑大學;2017年

6 成曉利;Web應(yīng)用SQL注入漏洞測試系統(tǒng)的研究與實現(xiàn)[D];西南交通大學;2013年

7 趙陽;基于SQL注入的數(shù)據(jù)安全測評技術(shù)研究[D];沈陽工業(yè)大學;2012年

8 趙偉;利用VC與SQL實現(xiàn)管殼式換熱器的工藝設(shè)計[D];北京化工大學;2003年

9 王一U,

本文編號:2298459


資料下載
論文發(fā)表

本文鏈接:http://www.lk138.cn/shoufeilunwen/xixikjs/2298459.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶ff779***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com