基于Simhash的SQL注入漏洞检测技术研究
为了提高系统识别SQL注入漏洞的准确率,对检测SQL注入漏洞的方法进行了一些改进。本方法的主要流程是:先对需要检测的网页发出一次正常的请求,返回的页面内容记为a,然后对需要检测的输入项属性的属性值进行构造,产生两个请求,其中,第一个请求中的参数如被数据库直接运行,将会返回与正常页面几乎完全相同的页面,该请求返回的页面内容记为b,第二个请求中的参数如被数据库直接运行,则不会返回需要的结果或是返回错误信息,该请求返回的页面内容记为c。对于单个输入项,服务器端可能有如下几种情况:⑴ 如数据库直接使用该属性值进行查询,则a与b相似且a与c不同;⑵ 如插入的测试值被过滤删除,则a、b、c均相似;⑶ 如插入的测试值被识别并返回错误页面,则b与c相似,a与b及a与c均不同。因此,当使用Simhash算法对a、b、c三者进行比较后,如发现a与b相似且a与c不同,即可判断该属性的属性值被数据库直接执行了,也就检测出了SQL注入漏洞。3.2 原型系统模块化设计本文设计
<<上一页 下一页>>
广州市越秀区图书馆版权所有。
联系电话:020-87673002
本站访问人数: