首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
SQL注入利用数据库系统的安全漏洞,以及程序中的验证漏洞,构造合适的SQL语句,并通过正常的URL访问进行代码提交,获取数据库中的相关信息,从而实现网站攻击的目的。加强用户提交数据的合法性验证,是防止SQL注入的基本方法。而改善ASP中的Request函数,使其具有对一切用户数据进行合法验证的能力,是SQL注入威胁下,Web数据安全防范方法的最佳优化。  相似文献   

2.
为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的敏感信息,采用概率分析和偏离度分析的方法,得到用户SQL注入可能性的综合评价,从而发现潜在威胁,提升对目标Web应用的攻击检测能力。此外采用K-means和FCM两种方法对比实验,验证了所提出的方法在Web系统SQL注入攻击检测中的有效性。  相似文献   

3.
SQL注入攻击的一个新的防范策略   总被引:2,自引:0,他引:2  
提出SQL注入攻击的一个新的防范策略,包括四方面的措施安全的用户管理与验证、数据写入的视图控制和数据提交的合法性检测以及新的系统结构设计.方案具有普遍意义.  相似文献   

4.
由于编程者对用户输入不作检查验证再加上Web应用程序存在漏洞,是导致SQL注入攻击的主要原因。文章着重讨论了SQL注入攻击的原理、特点和攻击方法,并结合ASP.NET特性从多个角度探讨了防止SQL注入攻击的安全措施。从而更好地维护网站数据的安全。  相似文献   

5.
SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等.利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响.新型SQL注入技术与传统SQL注入技术相比,虽然两者原理是相通的,但前者加入了很多最新应用的攻击技术,注入手段也有差异.分析了SQL注入的成因,并结合SQL注入防火墙的源代码,详细地分析了3种新型SQL注入技术.  相似文献   

6.
基于Hash锁的RFID SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
传统的SQL注入攻击技术被攻击者用于攻击RFID系统,使后台数据库中的用户数据处于不安全状态。文章分析了使用SQL注入攻击RFID后端数据库的实施过程,针对这一安全问题提出了基于Hash锁的防SQL注入方法,并进行了模拟实验,该方法可以有效地防御RFIDSQL注入攻击。  相似文献   

7.
《计算机与网络》2010,(5):27-27
SQL注入是什么? SQL注入式攻击的原理非常简单。当一款应用软件进行用户数据输出时,就为恶意用户入侵制造了机会,从而导致输入是作为SQL序列出现而不是数据。  相似文献   

8.
刘鑫  高泽华 《软件》2012,33(12)
基于B/S模式的网络服务架构技术被普遍采用,许多Web应用程序没有完备的考虑安全性,给站点留下了安全隐患.SQL注入漏洞普及面广且不易检测,如果结合其他系统漏洞就会造成数据的泄露甚至服务器被控制.本文从应用服务器、数据服务器、功能代码三方面阐述了SQL注入攻击的特点、原理,并对常用注入攻击方式,防范方法进行了总结.最后提出一种记录用户IP,验证用户输入,控制用户的输入次数的综合方法来防范SQL注入攻击的模型.该模型在浏览器端设置一级检查,在服务器端设置二级检查,并记录攻击者IP,攻击次数过多的攻击者被禁止访问.测试结果表明该防范模型具有较高的实用性和安全性.  相似文献   

9.
随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁. 针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法. 首先通过对待测应用程序进行chopping,获取到一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中的SQL语句进行分析,确定二阶SQL注入操作对,进而得到二阶SQL注入疑似路径;最后通过构造攻击向量并运行,确认二阶SQL注入疑似路径中漏洞是否实际存在. 实验结果表明,本方法能够有效地检测出二阶SQL注入漏洞.  相似文献   

10.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。  相似文献   

11.
As web applications become the most popular way to deliver essential services to customers, they also become attractive targets for attackers. The attackers craft injection attacks in database-driven applications through the user-input fields intended for interacting with the applications. Even though precautionary measures such as user-input sanitization is employed at the client side of the application, the attackers can disable the JavaScript at client side and still inject attacks through HTTP parameters. The injected parameters result in attacks due to improper server-side validation of user input. The injected parameters may either contain malicious SQL/XML commands leading to SQL/XPath/XQuery injection or be invalid input that intend to violate the expected behavior of the web application. The former is known as an injection attack, while the latter is called a parameter tampering attack. While SQL injection has been intensively examined by the research community, limited work has been done so far for identifying XML injection and parameter tampering vulnerabilities. Database-driven web applications today rely on XML databases, as XML has gained rapid acceptance due to the fact that it favors integration of data with other applications and handles diverse information. Hence, this work proposes a black-box fuzzing approach to detect XQuery injection and parameter tampering vulnerabilities in web applications driven by native XML databases. A prototype XiParam is developed and tested on vulnerable applications developed with a native XML database, BaseX, as the backend. The experimental evaluation clearly demonstrates that the prototype is effective against detection of both XQuery injection and parameter tampering vulnerabilities.  相似文献   

12.
针对目前SQL注入攻击检测中存在的问题进行研究,提出一种基于SimHash算法的SQL注入检测方法,首先通过自学习过程将每一条SQL语句经过分词、散列、加权、合并,降维生成初始SimHash指纹库,然后基于SimHash利用初始指纹库构建具有索引结构的SimHash指纹库,再结合非黑即白的强白名单策略来判断每条SQL语句的合法性,从而降低黑客绕过防御体系的风险。实验结果表明,该检测方法对于SQL注入攻击具有很好的检测性能,并且具有抵御未知SQL注入攻击的能力,特别适用于中小型网站。  相似文献   

13.
基于SQL注入的渗透性测试技术研究   总被引:1,自引:0,他引:1  
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能.实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性.  相似文献   

14.
针对传统SQL注入漏洞检测方法准确率和效率无法达到很好平衡的问题,提出了一种基于Simhash文本相似性检测的SQL注入漏洞检测技术。使用特征值来进行网页间的比较,提高了检测的精度与效率,据此设计并实现了一个SQL注入漏洞检测原型系统。实验结果表明,该系统在检测SQL注入漏洞时兼具了准确性与高效性。  相似文献   

15.
二阶SQL注入攻击防御模型   总被引:1,自引:0,他引:1  
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。  相似文献   

16.
在深入分析SQL(structured query language)注入攻击特点、攻击方式及SQL注入漏洞相关防御机制的基础上,依据防御度的高低对SQL注入漏洞进行分级.将漏洞分级作为SQL注入模糊测试用例等价类划分的依据,对SQL注入参数进行优化选择后,模拟黑客攻击的方式主动地、有针对性地进行检测.SQL注入参数的...  相似文献   

17.
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范;对宿主语言和对象语言进行分析,定位出了SQL语句中的查询变量及其类型;在控制流图的基础上,构建了包含source点和sink点的数据依赖关系子图;针对该子图,设计了过滤器插入算法,定义了不同输入数据类型和查询类型的过滤策略;随后,实现了基于数据流分析以及在相关数据库操作之前自动插入过滤器的方案;最后对提出的方案进行了分析测试,结果验证了所提方案的有效性。  相似文献   

18.
基于TDS协议的安全性测试技术   总被引:1,自引:0,他引:1       下载免费PDF全文
余静  鲁云萍 《计算机工程》2008,34(5):134-135
在分析SQL Server数据库通信框架和TDS协议结构的基础上,编写了Fuzzer工具——TDS_fuzzer。该测试工具针对TDS协议设计特殊数据包,实现了数据转变、字符串、字段组合这3种测试方法。通过测试MS SQL Server的2个重要漏洞,验证了其有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号