期刊文献+

SQL盲注攻击与防范 被引量:3

Blind SQL Injection Attack and D efense
下载PDF
导出
摘要 分析DVWA中存在SQL盲注漏洞的源码,旨在能够通过对现有攻击方式的验证下,提出对应的防御措施,为开发人员提供参考。采用基于时间的盲注方法,并借助python脚本对存在漏洞的页面进行了仿真测试,成功利用该漏洞显示出数据库版本信息。现阶段对于存在数据库操作的代码,应重视其安全性,针对安全和开发的平衡,经过相应的需求分析后,采取对应的防御措施。 This paper analyzes the source code with blind SQL injection vulnerabilities in DVWA, and proposes the corrcsponding defense measures validated in the existing attack modes to provide references for developers. A time-based blind injection method is used to simulate the vulnerability pages by the aid of a python script, and the database version information is displayed succcssfully. At the present stage, for database operation code, developers should pay attention to its security, and for security and development balance, take corresponding defense measures based on corresponding requirement analysis.
作者 李鸿鹄 王喆 翟继强 LI Honghu, WANG Zhe, ZHAI Jiqiang(College of Computer Science and Technology, Harbin University of Science and Technology, Harbin Heilongjiang 150000, Chin)
出处 《计算机与网络》 2018年第5期68-71,共4页 Computer & Network
关键词 SQL注入攻击 SQL盲注攻击 数据库 防御 SQL injection attack Blind SQL injection attack database defense
  • 相关文献

参考文献6

二级参考文献57

  • 1冯谷,高鹏.新型SQL注入技术研究与分析[J].计算机科学,2012,39(S3):415-417. 被引量:10
  • 2孙茜.Web2.0的含义、特征与应用研究[J].现代情报,2006,26(2):69-70. 被引量:161
  • 3陈小兵,张汉煜,骆力明,黄河.SQL注入攻击及其防范检测技术研究[J].计算机工程与应用,2007,43(11):150-152. 被引量:73
  • 4陈小兵,范渊,孙立伟.Web渗透技术及实战案例解析[M].北京:电子工业出版社,2012:1-50.
  • 5王苏南.高速复杂网络环境下异常流量检测技术研究[D].解放军信息工程大学,2012.
  • 6OWASP Top Ten Project[EB/OL]. [2012-04-16]. https ://www.owasp.org/index.php/Category: OWASP_Top Ten_Project.
  • 7MichalZalewski.Web之困:现代Web应用安全指南[M].朱筱丹,译.北京:机械工业出版社,2013.
  • 8OWASP 2013 top 10 risks[EB/OL], https://www.owasp.org/index.php/ Top 10_2013-Top_l 0, 2015-3-12.
  • 9MCDONALD, S. SQL Injection: modes of attack, defense, andwhy it matters[EB/OL], http://www.governmentsecurity.org/articles/ SQLInjectionModesofAttackDefence and Why It Matters. php, 2015-3-11.
  • 10ORSO A, HALFOND W G J, VIEGAS J. A classification of SQL injection attacks and countermeasures[C]//The International Sympo- sium on Secure Software Engineering. c2006.

共引文献54

同被引文献16

引证文献3

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部