动静结合的二阶SQL注入漏洞检测技术研究

发布时间:2018-10-29 18:27
【摘要】:二阶SQL注入是一种新型漏洞,广泛存在于Web应用程序中,并逐渐成为广大黑客行为的突破口。同传统一阶SQL注入一样,它能够造成信息泄露、命令执行、上传木马等多种危害,严重威胁目标系统的网络空间安全。由于其多阶段、隐式读写等特点导致目前缺乏有效的检测方法。因此,提出一种针对性的检测方法先于攻击之前发现漏洞,具有重大意义。分析二阶SQL注入漏洞特点以及现有检测方法的基础上,采用动静结合的方式,针对污点传播、多阶段和隐式读写的特点分别提出一种静态污点分析与模糊测试结合的检测方法,和一种动态污点分析与词法分析结合的检测方法,并实现检测原型STS和DTS。主要研究工作包括如下内容:1.本文首先系统分析二阶SQL注入的原理,阐述现有防御技术并分析不足。总结与漏洞检测相关的三个特点:污点传播、多阶段和隐式读写。2.提出一种静态污点分析与模糊测试结合的检测方法。针对二阶SQL注入的污点传播特性,采用基于数据流的污点分析技术。针对多阶段特性,引入对持久存储的检测,解决单纯通过动态分析无法处理应用程序多阶段间联系的问题。针对隐式读写特性,使用动态分析获取元数据,解决静态分析无法定位隐式数据库读写操作时持久存储位置的问题。最后,通过模糊测试验证疑似漏洞,降低误报率。实验表明,所提方法在可以接受的耗时范围内能够有效检测Web应用中二阶SQL注入漏洞。3.提出一种动态污点与词法分析结合的方式。对污点传播特性选择改进的动态污点分析,通过插桩对比测试用例与Sink参数值,检测污点数据传播。面对动态分析固有的覆盖率低的问题,通过词法分析获得输入点加以解决。并引入对持久存储和元数据分析,增加准确率。在词法分析的基础上,提出一种结合爬虫的输入点获取方式。实验表明,所提方法能够发现Web应用程序中的二阶SQL注入漏洞,具有进一步研究的价值。
[Abstract]:Second order SQL injection is a new type of vulnerability, which widely exists in Web applications and has gradually become a breakthrough in hacking. Like the traditional first-order SQL injection, it can cause information leakage, command execution, upload Trojan horse and so on, which seriously threaten the network space security of the target system. Due to its multi-stage, implicit reading and writing characteristics, there is a lack of effective detection methods. Therefore, it is of great significance to propose a targeted detection method to detect vulnerabilities before attacking. Based on the analysis of the characteristics of the second order SQL injection vulnerability and the existing detection methods, a static stain analysis method combined with fuzzy testing is proposed to deal with the characteristics of spot propagation, multi-stage and implicit reading and writing. And a detection method which combines dynamic stain analysis with lexical analysis, and realizes the detection prototype STS and DTS.. The main research work includes the following contents: 1. In this paper, the principle of second-order SQL injection is systematically analyzed, and the existing defense technology is discussed. Summarize three features related to vulnerability detection: stain propagation, multistage and implicit reading and writing. 2. A detection method combining static stain analysis with fuzzy test is proposed. According to the characteristics of contamination propagation of second order SQL injection, the stain analysis technique based on data flow is adopted. In view of the multi-stage characteristic, the detection of persistent storage is introduced to solve the problem that the multi-phase relationship of application can not be handled simply by dynamic analysis. To solve the problem that static analysis can not locate the persistent storage location of implicit database reading and writing operations, dynamic analysis is used to obtain metadata. Finally, the suspected vulnerability is verified by fuzzy test to reduce the false alarm rate. Experiments show that the proposed method can effectively detect the second order SQL injection vulnerability in Web applications within the acceptable time range. 3. 3. A method of combining dynamic stain and lexical analysis is proposed. The improved dynamic stain analysis is selected to analyze the characteristics of contamination propagation, and the test case and Sink parameter value are compared by inserting piles to detect the spread of contamination data. In the face of the problem of low coverage rate inherent in dynamic analysis, the input points obtained by lexical analysis are solved. And introduce persistent storage and metadata analysis to increase the accuracy. On the basis of lexical analysis, an input point acquisition method combined with reptile is proposed. Experiments show that the proposed method can find the second order SQL injection vulnerability in Web applications, and it is worthy of further study.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 于爱卿,张桂珍;利用错误信息分析SQL故障[J];青岛远洋船员学院学报;2000年02期

2 蒋丹丹;牛晓楠;;基于SQL的宿舍学生成绩管理系统设计与开发[J];企业技术开发;2012年20期

3 刘艳云;;《数据库设计与实现(SQL)》课程教学改革与实践[J];教育教学论坛;2013年51期

4 任晓东;SQL在中德合作云南二期造林项目管理信息系统中的应用[J];林业调查规划;2005年01期

5 张涛;王行建;;对SQL注入漏洞的研究与防范措施的探讨[J];计算机时代;2006年11期

6 杨应全,汪德彪;解决图书馆SQL服务器连接问题[J];现代情报;2005年09期

7 田yN敏;;基于SQL的高职计算机实验室管理系统的设计与实现[J];中国科教创新导刊;2011年14期

8 肖海蓉;;SQL中分组查询的设计与应用[J];计算机与数字工程;2009年05期

9 徐廷元;白静华;;优化SQL语句降低时间复杂度[J];电脑知识与技术;2009年03期

10 黄保华;马岩;谢统义;;用于SQL注入检测的语句块摘要树模型[J];信息安全与技术;2012年03期

相关会议论文 前2条

1 符俊艺;;用VB和SQL开发交换机话务分析系统[A];海南省通信学会学术年会论文集(2005)[C];2005年

2 朱虹;舒鹏;;扩展SQL实现DBMS细粒度访问控制[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

相关重要报纸文章 前10条

1 贵州 王伟;列的别名和SQL语句的格式化[N];电脑报;2004年

2 冬盈;SQL语句的自动优化[N];计算机世界;2002年

3 本报记者 许继楠;新版SQL Server应对大数据和云挑战[N];中国计算机报;2012年

4 贵州 王伟;SQL语句中的函数简介[N];电脑报;2004年

5 ;微软建立SQL中国研发中心[N];人民邮电;2007年

6 郭莹;微软SQL Server 2008添新版本[N];中国计算机报;2008年

7 西安 邹捷;VB中利用SQL语句实现高效数据处理[N];电脑报;2002年

8 ;首只攻击 SQL 服务器的蠕虫现身[N];中国电脑教育报;2002年

9 闵翔;人工智能自动SQL优化[N];中国计算机报;2001年

10 王少青;微软SQL:起于低端,后发制人[N];中国计算机报;2007年

相关硕士学位论文 前10条

1 唐韬;基于HBase的SQL转化引擎研究[D];电子科技大学;2014年

2 刘汉江;SQL注入检测扫描器的设计与实现[D];华南理工大学;2015年

3 李敏儿;餐饮企业外卖订餐系统的设计与实现[D];华南理工大学;2016年

4 章爽敏;SQL注入漏洞快速检测技术的研究[D];浙江工商大学;2017年

5 李鑫;动静结合的二阶SQL注入漏洞检测技术研究[D];华侨大学;2017年

6 成晓利;Web应用SQL注入漏洞测试系统的研究与实现[D];西南交通大学;2013年

7 赵阳;基于SQL注入的数据安全测评技术研究[D];沈阳工业大学;2012年

8 赵伟;利用VC与SQL实现管壳式换热器的工艺设计[D];北京化工大学;2003年

9 王一U,

本文编号:2298459


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2298459.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ff779***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com