首页> 中文学位 >动静结合的二阶SQL注入漏洞检测技术研究
【6h】

动静结合的二阶SQL注入漏洞检测技术研究

代理获取

目录

声明

第1章 引言

1.1 研究背景及意义

1.2 国内外研究现状

1.3 论文主要工作

1.4 论文结构安排

第2章 二阶SQL注入研究

2.1 SQL注入概述

2.2 二阶SQL注入

2.3 漏洞特点分析

2.4 本章小结

第3章 静态污点与模糊测试结合的检测方法

3.1 检测系统设计

3.2 静态污点分析

3.3 分析前端设计

3.4 分析前端实现

3.5 分析后端设计

3.6 分析后端实现

3.7 动态分析设计与实现

3.8 实验与分析

3.9 本章小结

第4章 动态污点与词法分析结合的检测方法

4.1 检测系统设计

4.2 动态污点分析

4.3 改进的动态污点分析

4.4 输入点获取

4.5 实验与分析

4.6 本章小结

第5章 总结与展望

5.1 研究总结

5.2 工作展望

参考文献

致谢

个人简历、在学期间发表的学术论文与研究成果

展开▼

摘要

二阶SQL注入是一种新型漏洞,广泛存在于Web应用程序中,并逐渐成为广大黑客行为的突破口。同传统一阶 SQL注入一样,它能够造成信息泄露、命令执行、上传木马等多种危害,严重威胁目标系统的网络空间安全。由于其多阶段、隐式读写等特点导致目前缺乏有效的检测方法。因此,提出一种针对性的检测方法先于攻击之前发现漏洞,具有重大意义。
  分析二阶SQL注入漏洞特点以及现有检测方法的基础上,采用动静结合的方式,针对污点传播、多阶段和隐式读写的特点分别提出一种静态污点分析与模糊测试结合的检测方法,和一种动态污点分析与词法分析结合的检测方法,并实现检测原型STS和DTS。主要研究工作包括如下内容:
  1.本文首先系统分析二阶SQL注入的原理,阐述现有防御技术并分析不足。总结与漏洞检测相关的三个特点:污点传播、多阶段和隐式读写。
  2.提出一种静态污点分析与模糊测试结合的检测方法。针对二阶SQL注入的污点传播特性,采用基于数据流的污点分析技术。针对多阶段特性,引入对持久存储的检测,解决单纯通过动态分析无法处理应用程序多阶段间联系的问题。针对隐式读写特性,使用动态分析获取元数据,解决静态分析无法定位隐式数据库读写操作时持久存储位置的问题。最后,通过模糊测试验证疑似漏洞,降低误报率。实验表明,所提方法在可以接受的耗时范围内能够有效检测Web应用中二阶SQL注入漏洞。
  3.提出一种动态污点与词法分析结合的方式。对污点传播特性选择改进的动态污点分析,通过插桩对比测试用例与Sink参数值,检测污点数据传播。面对动态分析固有的覆盖率低的问题,通过词法分析获得输入点加以解决。并引入对持久存储和元数据分析,增加准确率。在词法分析的基础上,提出一种结合爬虫的输入点获取方式。实验表明,所提方法能够发现Web应用程序中的二阶SQL注入漏洞,具有进一步研究的价值。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号