基于Web渗透测试的SQL注入研究
发布时间:2021-07-08 16:19
近年来,随着网络信息技术的快速发展,人们越来越重视网络安全,相对于传统的网络安全问题,网站作为人们日常生活不可或缺的工具,如何保障用户的上网安全成为当前人们研究的重点。为了提高网站的安全系数,人们将研究的重点转向对Web渗透技术的研究,采用模拟的形式完成整个攻击过程,从而评估防护机制的安全性,并在进行针对性的修复之前找出各种安全漏洞。根据目前对于网络渗透技术的研究,笔者首先分析了黑客渗透测试在攻击网站过程中面临的难点以及可能会出现的安全漏洞,进而分析了SQL注入攻击,最后分析了基于Web渗透测试的SQL注入。
【文章来源】:信息与电脑(理论版). 2020,32(03)
【文章页数】:3 页
【文章目录】:
0 引言
1 渗透测试技术简介
1.1 渗透测试技术原理
1.2 渗透测试技术信息收集
1.3 渗透测试技术分类
1.3.1 目标分类
1.3.2 方法分类
2 SQL注入攻击概述
2.1 SQL注入攻击原理
2.2 SQL注入类型
2.2.1 SQL常规注入
2.2.2 SQL盲注
2.3 SQL注入流程
2.3.1 SQL注入判断
2.3.2 寻找SQL注入点
2.3.3 判断数据库类型
2.3.4 实施注入并提升权限
(1)利用服务器变量注入。
(2)利用Cookie注入。
(3)利用用户输入注入。
(4)二阶注入。
3 基于Web渗透测试的SQL注入
3.1 寻找注入点
3.2 获取账户密码
3.3 密码破解
4 结 语
【参考文献】:
期刊论文
[1]web安全之SQL注入漏洞及其防御[J]. 罗丽红,柯灵,杨华琼. 网络安全技术与应用. 2017(11)
[2]基于SQL注入的Web渗透技术取证方法的研究[J]. 金涛,张启翔. 网络空间安全. 2017(Z3)
本文编号:3271912
【文章来源】:信息与电脑(理论版). 2020,32(03)
【文章页数】:3 页
【文章目录】:
0 引言
1 渗透测试技术简介
1.1 渗透测试技术原理
1.2 渗透测试技术信息收集
1.3 渗透测试技术分类
1.3.1 目标分类
1.3.2 方法分类
2 SQL注入攻击概述
2.1 SQL注入攻击原理
2.2 SQL注入类型
2.2.1 SQL常规注入
2.2.2 SQL盲注
2.3 SQL注入流程
2.3.1 SQL注入判断
2.3.2 寻找SQL注入点
2.3.3 判断数据库类型
2.3.4 实施注入并提升权限
(1)利用服务器变量注入。
(2)利用Cookie注入。
(3)利用用户输入注入。
(4)二阶注入。
3 基于Web渗透测试的SQL注入
3.1 寻找注入点
3.2 获取账户密码
3.3 密码破解
4 结 语
【参考文献】:
期刊论文
[1]web安全之SQL注入漏洞及其防御[J]. 罗丽红,柯灵,杨华琼. 网络安全技术与应用. 2017(11)
[2]基于SQL注入的Web渗透技术取证方法的研究[J]. 金涛,张启翔. 网络空间安全. 2017(Z3)
本文编号:3271912
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3271912.html