声明
摘要
第一章 绪论
1.1 课题研究背景
1.2 国内外研究现状
1.2.1 Web安全测试分类
1.2.2 SQL注入的防御
1.2.3 二阶SQL注入漏洞检测
1.3 本文的主要研究内容及贡献
1.4 本文组织结构
第二章 相关技术介绍
2.1 SQL注入
2.2 污点分析
2.3 程序chopping
2.4 本章小结
第三章 Web应用一阶SQL注入疑似路径获取
3.1 一阶SQL注入疑似路径获取方法框架图
3.2 程序预处理及系统依赖图的获取
3.3 利用chopping获取一阶SQL注入疑似路径
3.3.1 source点规则和sink点规则
3.3.2 一阶SQL注入疑似路径获取
3.4 本章小结
第四章 二阶SQL注入疑似路径获取与漏洞确认
4.1 二阶SQL注入漏洞查找方法框架图
4.2 二阶sQL注入疑似路径的获取
4.3 攻击向量的设计与执行
4.3.1 攻击向量的设计与生成
4.3.2 攻击向量的执行
4.4 本章小结
第五章 实验结果及分析
5.1 研究问题
5.3 实验环境设置
5.4 实验与结果分析
5.4.1 一阶SQL注入疑似路径查找
5.4.2 确定有效的二阶注入操作对
5.4.3 攻击向量验证实验
5.4.4 同类型实验的对比实验
5.5 本章小结
第六章 结论与展望
6.1 本文结论
6.2 本文展望
参考文献
致谢
研究成果及发表的学术论文
作者及导师简介