共查询到20条相似文献,搜索用时 15 毫秒
1.
基于改进网络爬虫技术的SQL注入漏洞检测* 总被引:4,自引:1,他引:4
网络爬虫在搜索引擎领域广泛使用,SQL注入漏洞检测属于Web服务和数据库安全的范畴。为了提高网站的安全性,及时、有效地发现网站存在的SQL注入漏洞,改进了现有的网络爬虫技术,应用到对网站SQL注入漏洞的检测中,丰富了检测的手段,降低了检测的漏报率。最后通过实验证明了该技术的可行性。 相似文献
2.
为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页SQL注入漏洞扩展过程建模;利用网络爬虫技术,检测SQL可注入点,并深度挖掘漏洞。通过对比实验证明,设计的检测方法正确检测数量较多,检测耗时较短,具备极高的应用价值。 相似文献
3.
4.
SQL注入(SQLinjection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测SQL注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的SQL注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保SQL注入漏洞检测的高效性和准确性。另外,文章还利用该方法对Web应用中的XSS漏洞进行了检测分析,并取得了非常好的效果。 相似文献
5.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。 相似文献
6.
7.
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 相似文献
8.
9.
随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁. 针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法. 首先通过对待测应用程序进行chopping,获取到一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中的SQL语句进行分析,确定二阶SQL注入操作对,进而得到二阶SQL注入疑似路径;最后通过构造攻击向量并运行,确认二阶SQL注入疑似路径中漏洞是否实际存在. 实验结果表明,本方法能够有效地检测出二阶SQL注入漏洞. 相似文献
10.
黄晶晶 《电脑编程技巧与维护》2023,(1):164-167
互联网技术高速发展,丰富的Web应用改变了人们的生活方式,而SQL注入漏洞是目前危害网络安全的主要漏洞之一。主要介绍了SQL注入漏洞的原理及分类,分析寻找注入点的方法,进行了SQL注入渗透测试,从而提出了有效的防御措施。 相似文献
11.
12.
在深入分析SQL(structured query language)注入攻击特点、攻击方式及SQL注入漏洞相关防御机制的基础上,依据防御度的高低对SQL注入漏洞进行分级.将漏洞分级作为SQL注入模糊测试用例等价类划分的依据,对SQL注入参数进行优化选择后,模拟黑客攻击的方式主动地、有针对性地进行检测.SQL注入参数的... 相似文献
13.
《计算机应用与软件》2016,(2)
SQL注入是攻击Web程序的常见手段。传统的SQL注入漏洞检测工具在定位效率、检测广度很难满足目前日益增长的程序代码量。针对这种情况,分析SQL注入漏洞的特征,提出一种渗透测试与程序分析技术相结合的方法来定位程序中存在的SQL注入漏洞。其中渗透测试部分通过模拟攻击找出可能的SQL注入点,程序分析部分对源程序代码进行分析,通过对污染变量的标记跟踪来实现SQL注入点的定位。实验结果表明,所提出的方法在定位时间、漏洞检测效果有较好表现。 相似文献
14.
15.
为更好地防止SQL注入的危害,优化漏洞检测方法,提出一种基于DOM树序列值比对的SQL注入检测算法。对待检测的页面进行SQL注入,选取注入前后页面的DOM树中体现结构的关键参数;通过计算得到序列值,用比对序列值的方法比对页面是否相同,将节点比对转化成数值比对,简化网页比对。实验分析结果表明,该算法有效地提高了漏洞检测的准确率与效率。 相似文献
16.
Web技术是采用HTTP或HTTPS协议对外提供服务的应用程序,Web应用也逐渐成为软件开发的主流之一,但Web应用中存在的各种安全漏洞也逐渐暴露出来,如SQL注入、XSS漏洞,给人们带来巨大的经济损失.为解决Web网站安全问题,文章通过对Web常用漏洞如SQL注入和XSS的研究,提出了一种新的漏洞检测方法,一种基于漏洞规则库、使用网络爬虫检测SQL注入和XSS的技术.网络爬虫使用HTTP协议和URL链接来遍历获取网页信息,通过得到的网页链接,并逐步读取漏洞规则库里的规则,构造成可检测出漏洞的链接形式,自动对得到的网页链接发起GET请求以及POST请求,这个过程一直重复,直到规则库里的漏洞库全部读取构造完毕,然后继续使用网络爬虫和正则表达式获取网页信息,重复上述过程,这样便实现了检测SQL注入和XSS漏洞的目的.此方法丰富了Web漏洞检测的手段,增加了被检测网页的数量,同时涵盖了HTTP GET和HTTP POST两种请求方式,最后通过实验验证了利用此技术对Web网站进行安全检测的可行性,能够准确检测网站是否含有SQL注入和XSS漏洞. 相似文献
17.
谢芳 《电脑编程技巧与维护》2022,(6):160-162+175
在强调打造智慧数字校园的大环境下,各大高校纷纷将搭建Web平台的工作提上日程,希望能够通过集成服务、办公、教学和管理工作的方式,使师生需求得到最大程度满足。如何确保所搭建平台安全且可靠,自然成为人们关注的焦点。以此为背景,对SQL注入的主要原理进行了说明,对检测SQL注入的方法进行了介绍,并分别针对平台层、代码层,提出了可有效防御SQL注入的策略,供相关人员参考。 相似文献
18.
跨站脚本(Cross Site Scripting,简称XSS)是Web应用程序中常见的一种安全漏洞,它允许恶意的Web用户将代码植入到提供给其他用户使用的页面中,从而进行XSS攻击。在分析XSS存在形式、攻击过程和攻击原理的基础上,提出了一种基于网络爬虫的XSS漏洞检测方法,通过实验验证了其有效性。 相似文献
19.
20.
Ma Haizhou Zhang Zhigang 《数字社区&智能家居》2008,(Z1)
随着B/S模式应用开发的发展,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。本文从SQL注入的原理入手,对于使用Access和SQL Server数据库的ASP网站,在SQL注入的常用方法和解决办法方面进行了研究。 相似文献