期刊文献+

基于数据流分析的SQL注入漏洞发现技术研究 被引量:3

Research on the technology of detecting SQL injection vulnerabilities based on data flow analysis
下载PDF
导出
摘要 提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同脚本语言编写的Web应用程序中SQL注入漏洞的发现具有通用性和有效性。 The paper proposes a new method of detecting SQL injection vulnerabilities.Based on the concept of "tainted value propagation",the paper first constructs the control folw graphs of Web applications and assigns transfer functions of control folw graph nodes to trace the process of tainted value propagation,then detects and locates the positions of SQL injection vulnerabilites in Web applications.The method is general and effective for detecting SQL injection vulnerabilites in Web applications written in different kinds of script languages.
出处 《微计算机信息》 2010年第15期163-165,共3页 Control & Automation
关键词 SQL注入漏洞 数据流分析 污染值 SQL injection vulnerabilites data flow analysis tainted value
  • 相关文献

参考文献8

  • 1The Web Hacking Incidents Database Annual Report 2008. http://breach.com/, 2009.
  • 2徐陋,姚国祥.SQL注入攻击全面预防办法及其应用[J].微计算机信息,2006,22(03X):10-12. 被引量:40
  • 3黄景文.SQL注入攻击的一个新的防范策略[J].微计算机信息,2008,24(6):74-75. 被引量:11
  • 4C. Anley. Advanced SQL Injection In SQL Server Applications. White paper, Next Generation Security Software Ltd., 2002.
  • 5C. Anley. (more) Advanced SQL Injection. White paper, Next Generation Security Software Ltd., 2002.
  • 6Andrew Hurst. Analysis of Perl's taint mode. http://hurstdog.org/ papers/hurstO4taint.pdf, 2004.
  • 7Steven S.Muchnick.高级编译器设计与实现[M].北京:机械工业出版社.2005.
  • 8K. Ashcraft, D. Engler. Using programmer-written compiler extensions to catch security holes[C]. In IEEE Symposium on Security and Privacy, 2002.

二级参考文献5

共引文献49

同被引文献4

引证文献3

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部