龙空技术网

SQL注入攻击及其防范检测技术研究与实现——开题报告

智慧才思敏捷小猫 433

前言:

现在小伙伴们对“sql注入攻击实例”可能比较关注,兄弟们都需要知道一些“sql注入攻击实例”的相关文章。那么小编同时在网上搜集了一些关于“sql注入攻击实例””的相关文章,希望我们能喜欢,各位老铁们快快来学习一下吧!

1.选题意义

随着互联网的发展,人们对互联网的依赖程度越来越高,与此同时引起了很多网络安全问题,因此网络安全问题也受到人们的关注和重视。产生此问题的原因是由于编程人员的技术水平和经验不同,在编写程序时候没有考虑到网络的安全,在与用户交互时没有对用户输入的数据进行合法的判断,从而使整个程序存在安全隐患。当用户在网站的提交窗口中输入的代码被带入数据库执行,对数据库进行非法操作,破坏数据库原有的信息这就是常见的的SQL injection,即SQL注入。现在的网络几乎遍布各行各业,人们对网络安全意识淡薄,以及电脑自带的防火墙对SQL注入也不能及时采取保护措施。SQL注入的方法很简单,只需要在产生交互时候巧妙构造SQL语句,从而获取数据库中的信息。所以研究SQL注入是必须的。论文从SQL注入攻击及其防范检测技术研究与实现进行研究

2.研究现状(文献综述)

1.2国内外研究现状

随着越来越多的研究人员意识到SQL 注入的危害,国内外有越来越多的研究人员开展了对SQL注入攻击检测的广泛和深入的研究,并取得很多有价值的成果,提出了很多针对SQL注入的预防和检测方案,设计了一些针对SQL注入攻击的检测工具,对 SQL注入在互联网中的蔓延起到了有效的遏制作用。

1.2.1 国外研究现状

相较于国内的研究者,国外研究者拓宽了SQL注入检测方法的研究思路:在进行SQL注入检测和研究的过程中,通过着重分析用户输入、动态SQL语句构建、SQL语句执行的整个过程,同时研究Web应用的运行状态和当程序受到攻击时的状态变化,从而达到检测注入的目的。在研究的过程中也常常借鉴其他领域的研究技术,比如研究文本分析、数据挖掘、机器学习等方法在SQL注入检测上的应用,并取得了一定的成果。以下内容是简单的介绍几位国外学者在sQL注入领域的研究进展:

R. Ludinard等提出基于Ruby on Rails,并使用Web应用中的数据检测攻击:该模型的核心是Web应用在运行过程中状态,R.Ludinard认为Web应用在正常运行的过程中的状态是恒定的,他把这种状态定义为状态不变量,当Web应用遭受到攻击时,其自身的状态会发生改变。如果Web 应用的状态发生改变,则视为受到了攻击。该模型能够有效的检测和防御SQL注入,但是跨站脚本攻击不能被检测到。

Ouarda等人提出一种网页相似度分析的方法用于检测和防御SQL注入攻击:该方法认为Web应用对合法 request请求返回的内容是稳定的,受到攻击后的Web应用的响应与正常情况会有不同,该方法是基于向 Web服务器发送 http请求,然后分析服务器对这些请求的响应,通过响应页面的错误信息识别技术和服务返回页相似度研究来实现注入检测。Ouarda等人将发送的request 请求划分为三类:随机 request请求、语法有效的request请求、语法无效的request 请求,并将不同请求返回的页面分成四类: Ref、Aleat、Inval、Val,通过将Aleat、Inval、Val和正常页面集合Ref进行相似度比较,以判断Web应用是否受到了攻击。当Ref集合比较稳定的情况,该方法能够成功的检测到SQL注入攻击;当Ref集合动态变化时,检测不够准确。

Kabir Umar等人提出了一种进化规划算法检测SQL 注入攻击:该方法在Islamic Websites上进行试验,根据进化规划算法设计了一个算法框架,采用这种方法建立具有竞争关系的Web应用集和Web攻击测试集,只有那些能够抵御攻击,并通过攻击测试的Web 应用才能进化到下一代,经过不断的演化,我们得到更加安全的 Web应用集和攻击测试集。该方法最大的优点就是在检测SQL注入漏洞的同时还能对漏洞进行修复。

Anamika Joshi和 Karnataka Surathkal等提出了一种使用贝叶斯算法检测SQL注入攻击的方法:朴素贝叶斯分类器是一种概率模型,它假设某个特征值与给定值不相关,他们建造了一个区分恶意和非恶意分类查询的分类器,用于训练的数据集包含恶意和非恶意的查询。该方法主要使用概率学中的先验概率和后验概率模型,先验概率由给定的训练集求出,恶意和非恶意查询统计是计算先验概率;接下来,我们单独计算每个查询为恶意的可能性,一个查询是恶意的可能性通过计算特征匹配给定测试用例的数量和非恶意查询的总数;非恶意的查询的可能性是计算特征匹配给定测试用例的数量和非恶意查询的总数;最终根据贝叶斯概率模型对正常的SQL语句和恶意的SQL语句进行识别。该方法具有简单、易实现的优点,但是检测率并不高,而且经常会有误报的情况。

1.绪论

1.1sql注入的危害

1.2研究现状

2.sql注入攻击的概述

2.1sql注入攻击的概念

2.2sql注入攻击的原理

2.3sql注入攻击产生的原因

2.4sql注入攻击常见方法

2.5sql注入攻击的步骤

3.基于用户行为分析sql注入攻击检测方法和防御

3.1用户行为

3.1.1 正常用户行为

3.1.2 sql注入攻击行为

3.2 分类数据验证方法

3.2.1 设计思路

3.2.2 IP地址黑名单过滤

3.3 敏感数据加密

4.语句规范化查询方法

4.1设计思路

4.2 动态查询技术存在问题

4.3 sql语句规范化

4.4精准查询匹配

4.5实验结果和分析

5.总结

Sql注入的方法和步骤:

第一步:SQL注入点探测。探测SQL注入点是关键的第一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。

第二步:收集后台数据库信息。不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的方法有很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断,还可以使用特定函数来判断。

第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的,通过构造特殊的SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。

第四步:查找Web后台管理入口Web后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。

第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。

标签: #sql注入攻击实例 #sql注入攻击实验报告