ImageVerifierCode 换一换
格式:PDF , 页数:57 ,大小:3.19MB ,
资源ID:16119276      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16119276.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于网络爬虫的SQL注入与XSS漏洞挖掘资料下载.pdf)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于网络爬虫的SQL注入与XSS漏洞挖掘资料下载.pdf

1、张玉清20090101摘要摘要信息社会的到来,给全球带来了信息技术飞速发展的契机。信息技术的应用,引起了人们生产方式,生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和文明的进步,把人类带入了一个崭新的时代。随着计算机及网络通信技术的迅速发展,如今的互联网已经成为触及全球任何角落的开放网络,给人们带来了实时、方便、快捷及低成本的服务。与此同时,网络安全问题也日益突出。如何挖掘网络应用软件的安全漏洞,是当前漏洞挖掘技术的研究热点。本文以W e b 应用程序中的S Q L 注入及X S S 漏洞为研究对象,主要工作有以下几方面:1)总结分析了静态分析技术、F u z z i n g 技术及

2、动态调试技术这三种漏洞挖掘技术,并针对静态分析技术进行了重点分析总结。2)详细剖析了S Q L 注入及X S S 漏洞,主要包括其产生原因、危害、避免方式、检测方法等。3)针对S Q L 注入及X S S 漏洞的特性,改进了网络爬虫技术,并利用该技术收集W e b 应用程序中可能存在S Q L 注入及X S S 漏洞的可疑点的信息。4)在漏洞检测过程中,使用F u z z i n g 漏洞挖掘技术,并结合S Q L 注入及X S S漏洞的检测技术,对可疑点进行注入测试。5)实现了一个针对W e b 应用程序中的S Q L 注入及X S S 漏洞的自动挖掘工具(S Q LX S S)。关键词:漏

3、洞网络爬虫S Q L 注入X S SA b s t r a c tA b s t r a c tT h ea r r i v a lo ft h eI n f o r m a t i o nS o c i e t yh a sb r o u g h tt h ew o r l dt Ot h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g yo p p o r t u n i t i e s T h ea p p l i c a t i o no fi n f o r m a t i o nt e

4、 c h n o l o g y,r a i s i n gp r o d u c t i o n,l i f e s t y l e sa n di d e a sc h a n g e dg r e a t l yp r o m o t e d T h ed e v e l o p m e n to fh u m a ns o c i e t ya n dc i v i l i z a t i o nb r i n gh u m a ni n t oan e we r a W i t l lt h ec o m p u t e ra n dn e t w o r kc o m m u n

5、i c a t i o nt e c h n o l o g yi sd e v e l o p i n gr a p i d l y,n o wt h eI n t e r a c th a sb e c o m eag l o b a lr e a c ha n yc o m e ro ft h eo p e nn e t w o r k,b r i n g sr e a l t i m e,c o n v e n i e m,f a s ta n dl o w c o s ts e r v i c e s A tt h es a m et i m e,n e t w o r ks e c

6、 u r i t yp r o b l e mh a sb e c o m ea c u t e H o wt ot a pt h en e t w o r ka p p l i c a t i o ns o f t w a r es e c u r i t yv u l n e r a b i l i t i e sa r el o o p h o l e si nt h ec u r r e n tm i n i n gt e c h n o l o g yh o ts p o t s B a s e do nW e ba p p l i c a t i o n si nS Q Li n

7、j e c t i o na n dX S Sv u l n e r a b i l i t ys t u d i e s,t h em a i nw o r k so f t h i sp a p e ra r ea sf o l l o w:1)T h i sp a p e ra n a l y z e dt h r e ev u l n e r a b i l i t ye x p l o i t i n gt e c h n o l o g y,s u c ha ss m i l ea n a l y s i st e c h n i q u e s,F u z z i n gt e

8、c h n o l o g ya n dd y n a m i ct e c h n o l o g y,a n ds u m m e du pa n da n a l y s i st h es t a t i ca n a l y s i sa sm a j o r 2)I th a sb e e nd e t a i l e da n a l y s i so fS Q Li n j e c t i o na n dX S Sv u l n e r a b l e,i n c l u d i n gt h e i rc a u s e,h a r m,t h ew a yt oa v o

9、 i dd e t e c t i o nm e t h o d s,e t c 3)U s i n gS Q Li n j e c t i o na n dX S Sv u l n e r a b i l i t yc h a r a c t e r i s t i c s,i m p r o v e dc r a w l e rt e c h n o l o g y,a n dt h eu s et h i st e c h n o l o g yt oc o l l e c t i o nW e ba p p l i c a t i o n sp o s s i b l eS Q Li

10、n j e c t i o na n dX S Sv u l n e r a b i l i t yo fs u s p i c i o u sp o i n t s 4)U s i n gF u z z i n gt e c h n o l o g y,a n dc o m b i n e d、)I,i t l lS Q Li n j e c t i o na n dX S Sv u l n e r a b i l i t y Sd e t e c t i o nt e c h n o l o g yt e s t e dt h es u s p i c i o u sp o i n t s

11、i nt h ev u l n e r a b i l i t y St e s t i n g 5)R e a l i z i n gat o o l(S Q L _ X S S)m i n e dt h eS Q Li n j e c t i o na n dX S Sv u l n e r a b i l i t yi nt h eW e ba p p l i c a t i o na u t o m a t i c K e yw o r d s:V u l n e r a b i l i t yC r a w l e rS Q LI n j e c t i o nX S S创新性声明本

12、人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:加务嘉关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍

13、然为西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本人签名:导师签名:第一章引言第一章引言随着I n t e r a c t 技术的发展,W e b 应用程序得到了日益广泛的应用;与此同时,W e b 应用程序地位的提升也直接导致了其漏洞可能带来更为危险的安全隐患。1 1W 曲漏洞挖掘的发展现状W e b 应用程序(W e b A p p l i c a t i o n s)是指用户界面驻留在W e b 浏览器中的任何应用程序。它基于W e b 运行,是典型的浏

14、览器服务器架构的产物。根据美国国家漏洞数据库(N a t i o n a lV u l n e r a b i l i t yD a t a b a s e 1 J)的统计,在2 0 0 5 和2 0 0 6 年上报的漏洞中,W e b 应用程序漏洞占总数的比例分别为3 7 6 7 和5 5 0 5,在2 0 0 7 年上报的漏洞中,W e b 应用程序漏洞的比例为4 0 7 8。根据O W A S P l 2 J(注:O W A S P是世界上最知名的W e b 安全与数据库安全研究组织)的统计,基于W e b 应用程序的十大安全漏洞中,X S S(跨站脚本,C r o s s s i t

15、es c r i p t i n g)和I n j e c t i o nF l a w s(S Q Li n j e c t i o n 为其中最主要的一种)这两大类型的漏洞高居榜首,分别为2 5 和1 8 左右(具体数值如图1 1 中所示)。再根据我国C N C E R T C C i 列(国家计算机网络应急技术处理协调中心)在C N C E I 刑C C2 0 0 7 年网络安全工作报告一文中所统计的数据(如图1 2 所示)来看,网络仿冒事件(3 0)、网页恶意代码事件(2 5)及漏洞事件(8),可知我国的W e b 安全也不容乐观。3 0 0 0 2 S O O 2 0 O O l S

16、 O O 1 0 O O S O O O 0 0 llL。一LL 一一。J 茎萋茎霎董重要茎萎耋蓁重詈重茎霎重萋耋萋薹图1 12 0 0 7O W A S P T o p1 0 的M I T R E 数据由此看来,如何保障W e b 应用程序的安全性,不可避免的成为了燃眉之急。漏洞挖掘技术,是站在一个攻击者的角度去审核代码安全的一种技术手段。减少2蕈丁网络爬虫的S Q L f l 入与X S S 黼嗣挖矗f 攻击者眼r _ 的W e b 应用程膨的安个漏i|1 4,就相1:加强了W e b 应用程序的安全性。这是可以从根本卜解决W e b 应j j 程序安全隐患的种有效手段。漏目m 挖掘投术一直是刚络攻h 肯最感兴趣的问题,漏洞挖掘的范俐也在随着技术的提州而有所变化。在前期针对缓冲区溢出,格式化字符串,堆溢f H,1 i b 库溢出等技术都足针对E L F 文件(L i n u xl J r 执行文件)或者P B 文件(W i n 可执行文件)的漏洞挖掘技术;在针对E

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1