首页> 中文学位 >基于chopping技术的Web应用SQL注入漏洞检测研究
【6h】

基于chopping技术的Web应用SQL注入漏洞检测研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 课题研究背景

1.2 国内外研究现状

1.2.1 Web安全测试分类

1.2.2 SQL注入的防御

1.2.3 二阶SQL注入漏洞检测

1.3 本文的主要研究内容及贡献

1.4 本文组织结构

第二章 相关技术介绍

2.1 SQL注入

2.2 污点分析

2.3 程序chopping

2.4 本章小结

第三章 Web应用一阶SQL注入疑似路径获取

3.1 一阶SQL注入疑似路径获取方法框架图

3.2 程序预处理及系统依赖图的获取

3.3 利用chopping获取一阶SQL注入疑似路径

3.3.1 source点规则和sink点规则

3.3.2 一阶SQL注入疑似路径获取

3.4 本章小结

第四章 二阶SQL注入疑似路径获取与漏洞确认

4.1 二阶SQL注入漏洞查找方法框架图

4.2 二阶sQL注入疑似路径的获取

4.3 攻击向量的设计与执行

4.3.1 攻击向量的设计与生成

4.3.2 攻击向量的执行

4.4 本章小结

第五章 实验结果及分析

5.1 研究问题

5.3 实验环境设置

5.4 实验与结果分析

5.4.1 一阶SQL注入疑似路径查找

5.4.2 确定有效的二阶注入操作对

5.4.3 攻击向量验证实验

5.4.4 同类型实验的对比实验

5.5 本章小结

第六章 结论与展望

6.1 本文结论

6.2 本文展望

参考文献

致谢

研究成果及发表的学术论文

作者及导师简介

展开▼

摘要

Web技术的快速发展在给人们生活带来巨大便利的同时,也由于设计、开发、部署等多种原因,使其安全问题越来越显突出。Web安全漏洞时刻在威胁着Web应用程序的安全,特别是SQL注入漏洞攻击,出现时间久且危害范围广,是一种比较常见的Web安全漏洞。目前,针对Web应用程序SQL注入漏洞检测的相关研究方法分为静态检测和动态检测两个大类,静态检测方法又可以结合数据挖掘、程序变异、机器学习等技术,动态检测方法主要是利用爬虫技术。目前关于SQL注入漏洞检测的研究大多集中于一阶SQL注入,对二阶SQL注入漏洞检测的研究较少且检测效果并不理想。
  在对二阶SQL注入原理深入分析的基础上,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法,把chopping技术引入到静态污点分析中,查找二阶SQL注入污点数据传播路径。具体来讲,首先对待测Web应用程序进行预处理,建立系统依赖图,并在系统依赖图上进行chopping,以获取应用程序中污点数据从进入程序开始,直至传播到提交运行SQL命令的函数为止这一段污点数据传播路径,即一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中SQL语句的操作数据库对象中操作类型进行分析匹配,获取二阶注入操作对,并进而获得二阶SQL注入疑似路径;最后通过针对获得的二阶SQL注入疑似路径,按照攻击向量的设计准则生成攻击向量,对Web应用程序进行攻击,以确认二阶SQL注入疑似路径是否是真正的二阶SQL注入漏洞。
  针对本文提出的方法设计实验,对多个待测Java Web应用程序进行实验,实验结果表明,本文提出的方法能够有效地检测到二阶SQL注入漏洞,且方法的误报率与同类方法相比较低。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号