基于可信敏感字符标记的SQL注入防护技术研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:huonu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网越来越深层次地改变人们的生活,Web安全一直受到各界关注,也是信息安全领域的重要研究课题。SQL注入攻击是Web安全领域历史最悠久、使用最广泛的攻击。虽然已诞生十多年,SQL注入攻击至今仍是Web应用最大的安全威胁之一,在2010年和2013年在OWASP评选的“最严重的十个网络应用安全威胁”排名第一。  针对SQL注入攻击的对抗技术分为SQL注入测试技术和SQL注入防护技术。前者的相关工作主要集中在对Web应用进行源代码审核和渗透测试,不但消耗大量人力,而且容易出现漏报;后者现有的防御技术可以归为代码层防护和平台层防护两类。但是现有的研究在完备性和自动化程度上都有一定的局限性。  本文在动态污点分析技术的基础上,提出了一种基于可信敏感字符标记的SQL注入自动化防护方法。本文的主要工作包括:  (1)利用常量字符串提取技术,提出了基于可信敏感字符标记的SQL注入攻击自动化防护方法。区别于传统动态污点分析标记非可信数据,本方法标记对可信数据进行标记,因此不依赖现有的SQL注入攻击规则,减少了由于新的攻击方式引起的漏报,使得防护更加完备。  (2)为了高效区分可信敏感字符和非可信敏感字符,提出了基于UTF-8编码的、利用非规范UTF-8字节进行标记的标记策略。这种标记策略把可信敏感字符转换为不符合UTF-8编码规则的字节,采用这种标记策略的污点分析避免了传统污点分析一般需要影子内存等额外空间的问题,缓解了传统动态污点分析空间损失大的不足。  (3)在PHP平台上设计并实现了在基于可信敏感字符标记、跟踪标记传播和SQL查询点自动转义的防护系统PHPGate。PHPGate在SQL查询的边界点自动转义非可信字符,避免了程序员需要人工处理过滤所有输入或调用参数查询,降低了人为因素引起SQL注入漏洞的危险。  本文在真实环境下对PHPGate进行了实验,对PHPGate的性能损失和防护SQL注入的有效性进行了评估。实验表明PHPGate能有效防护真实的SQL注入漏洞,整体系统在访问真实登陆页面时带来的性能损失在1.28%以下。
其他文献
近些年,随着社交媒体网站的兴起,用户已经成为互联网中的核心元素。对于互联网公司,能否吸引到足够数量的用户往往会决定一个网络应用服务的兴衰,因此如何面向用户设计与打造服务
随着GSM移动通信网络的迅速普及和竞争的日益激烈,新技术和新业务的开发和应用已提到十分重要的位置。短消息服务业务(SMS)作为GSM网络的一种基本业务,已得到越来越多的系统运
管理信息系统(MIS)是数据库在应用领域中的研究课题,MIS设计是一个复杂的系统工程.随着信息化建设的推进,各种业务和用户需求经常发生变化,这种变化不可避免地导致管理的数据
组合预测是一个非常有用的技巧来分享每个预测方法的强度,文中提出了一种变权值的组合预测方法AFTER算法,这种方法根据每个预测方法的性能分配权值,并且依赖Y的条件分布来分
随着以计算机和互联网为核心的信息技术的长足发展,视频的获取、处理和传输方式逐渐实现了数字化,促进了视频内容的极大丰富。当前,数字视频技术继续朝两个方向发展:一方面是视
CORBA技术因其出色的跨平台、多语言支持等特性成为分布式应用系统的开发平台和支撑框架,在电信、制造、金融等许多领域得到了广泛的应用。但是CORBA存在着一些固有的缺陷,其中
聚类是指根据事物的特征对其进行聚类,即所谓的"物以类聚",是最重要的数据挖掘技术之一.除传统的聚类方法外,近年来模型聚类、神经网络聚类方法也有了长足发展.聚类在众多领
交通是维系人类生存发展的命脉,其功能是实现人和物空间位置的有序移动.近半个世纪以来,随着城市化进展和汽车普及,交通与需求、交通与环境、交通与能源之间的矛盾日益加剧.I
进入21世纪,伴随着嵌入式系统网络化、多功能化的发展,嵌入式网络软件开始被广泛应用到嵌入式系统中,以满足各种网络通讯需求。嵌入式邮件客户端,作为一种重要的嵌入式网络通讯软
鉴于分布式应用计算模型的复杂性和异构性,其开发仍然是研发人员需要面对的一个主要问题.在这些分布式应用中,数据的多样性、冗余和不一致,带来了诸如互操作性和信息共享的一