爱码网专注于资源免费下载

SQL注入攻击与防御(第2版)PDF 下载

SQL注入攻击与防御(第2版)PDF 下载-第1张图片 此部分为隐藏内容,请输入验证码后查看
验证码:


扫描右侧图片或微信搜索 “ Java技术分享屋 ” ,回复 “ 验证码 ” ,获取验证密码。
本资料仅供读者预览及学习交流使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版!

一.资料图片

SQL注入攻击与防御(第2版)PDF 下载-第2张图片

二.资料简介

SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,克拉克所著的《SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich最佳图书奖,第2版对内容做了全面更新,融入了一些最新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。

主要内容:

·发现、确认和自动发现SQL注入漏洞

·通过SQL注入利用漏洞

·在代码中发现SQL注入的方法和技巧

·利用操作系统的漏洞

·在代码层和平台层防御SQL注入攻击

·确定是否已经遭到SQL注入攻击

三.资料目录

目 录

章 什么是SQL注入 1

1.1 概述1

1.2 理解Web应用的工作原理 2

1.2.1 一种简单的应用架构3

1.2.2 一种较复杂的架构 4

1.3 理解SQL注入5

1.4 理解SQL注入的产生过程

1.4.1 构造动态字符串

1.4.2 不安全的数据库配置16

1.5 本章小结18

1.6 快速解决方案18

1.7 常见问题解答19

第2章 SQL注入测试 21

2.1 概述21

2.2 寻找SQL注入21

2.2.1 借助推理进行测试 22

2.2.2 数据库错误28

2.2.3 应用程序的响应39

2.2.4SQL盲注42

2.3 确认SQL注入45

2.3.1 区分数字和字符串 46

2.3.2 内联SQL注入 46

2.3.3 终止式SQL注入52

2.3.4 时间延迟 59

2.4 自动寻找SQL注入60

2.5 本章小结68

2.6 快速解决方案68

2.7 常见问题解答69

第3章 复查代码中的SQL注入 71

3.1 概述71

3.2 复查源代码中的SQL注入 71

3.2.1 危险的编码行为73

3.2.2 危险的函数78

3.2.3 跟踪数据 81

3.2.4 复查Android应用程序代码 88

3.2.5 复查PL/SQL和T-SQL代码 93

3.3 自动复查源代码 99

3.3.1 Graudit 0

3.3.2 YASCA1

3.3.3 Pixy 1

3.3.4 AppCodeScan 2

3.3.5OWASP LAPSE 项目2

3.3.6Microsoft SQL注入源代码分析器3

3.3.7 CAT.NET 3

3.3.8RIPS——PHP脚本漏洞的静态源代码分析器3

3.3.9 CodePro AnalytiX4

3.3.Teachable Static Analysis Workbench 4

3.3.11 商业源代码复查工具4

3.3.12Fortify源代码分析器5

3.3.13Rational AppScan Source Edition 6

3.3.14CodeSecure6

3.3.15Klocwork Solo6

3.4 本章小结7

3.5 快速解决方案7

3.6 常见问题解答8

第4章 利用SQL注入 111

4.1 概述111

4.2 理解常见的漏洞利用技术 112

4.2.1 使用堆叠查询 113

4.2.2 在Web应用程序中利用Oracle漏洞114

4.3 识别数据库 114

4.3.1 盲跟踪 115

4.3.2 盲跟踪119

4.4 使用UINON语句提取数据 120

4.4.1 匹配列121

4.4.2 匹配数据类型 122

4.5 使用条件语句126

4.5.1 方法1:基于时间126

4.5.2 方法2:基于错误130

4.5.3 方法3:基于内容131

4.5.4 处理字符串131

4.5.5 扩展攻击 133

4.5.6 利用SQL注入错误 134

4.5.7Oracle中的错误消息135

4.6 枚举数据库模式 139

4.6.1 SQL Server 139

4.6.2 MySQL143

4.6.3 PostgreSQL 146

4.6.4 Oracle 147

4.7 在INSERT查询中实施注入攻击150

4.7.1 种情形:插入用户规定的数据150

4.7.2 第二种情形:生成INSERT错误153

4.7.3 其他情形 155

4.8 提升权限155

4.8.1 SQL Server 155

4.8.2 在未打补丁的服务器上提升权限 160

4.8.3 SYS.DBMS_CDC_PUBLISH162

4.9 窃取哈希口令164

4.9.1 SQL Server 164

4.9.2 MySQL165

4.9.3 PostgreSQL 166

4.9.4 Oracle 166

4. 带外通信169

4..1e-mail169

4..2HTTP/DNS172

4..3 文件系统173

4.11 自动利用SQL注入179

4.11.1Sqlmap180

4.11.2Bobcat181

4.11.3BSQL181

4.11.4 其他工具183

4.12 本章小结183

4.13 快速解决方案184

4.14 常见问题解答185

第5章 SQL盲注利用 187

5.1 概述187

5.2 寻找并确认SQL盲注 188

5.2.1 强制产生通用错误 188

5.2.2 注入带副作用的查询188

5.2.3 拆分与平衡189

5.2.4 常见的SQL盲注场景191

5.2.5SQL盲注技术191

5.3 使用基于时间的技术 200

5.3.1 延迟数据库查询200

5.3.2 基于时间的推断应考虑的问题207

5.4 使用基于响应的技术 207


本文链接:https://www.icode1024.com/security/445.html

网友评论