期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
RTF数组溢出漏洞挖掘技术研究 被引量:4
1
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 EI CSCD 北大核心 2017年第5期96-107,共12页
在虚函数执行中,由于错误操作C++对象的虚函数表而引起数组溢出漏洞。通过攻击虚函数造成系统崩溃,甚至导致攻击者可直接控制程序执行,严重威胁用户安全。为尽早发现并修复此类安全漏洞,对该安全漏洞的挖掘技术进行深入研究,结合MS Wor... 在虚函数执行中,由于错误操作C++对象的虚函数表而引起数组溢出漏洞。通过攻击虚函数造成系统崩溃,甚至导致攻击者可直接控制程序执行,严重威胁用户安全。为尽早发现并修复此类安全漏洞,对该安全漏洞的挖掘技术进行深入研究,结合MS Word解析RTF文件和虚函数调用之间的联系,发现MS Word在解析异常的RTF文件时存在数组溢出漏洞,并进一步提出基于文件结构解析的Fuzzing测试方法来挖掘RTF数组溢出漏洞。在此基础上,设计了RTF数组溢出漏洞挖掘工具(RAVD,RTF array vulnerability detector)。通过RAVD对RTF文件进行测试,能够正确挖掘出数组溢出漏洞。实际的模糊测试表明,设计的工具相比传统的漏洞挖掘工具具有更高的挖掘效率。 展开更多
关键词 RTF文件 漏洞挖掘 FUZZING测试 数组溢出
下载PDF
基于二阶分片重组盲注的渗透测试方法
2
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 EI CSCD 北大核心 2017年第A01期73-82,共10页
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行... 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。 展开更多
关键词 SQL注入 渗透测试 攻击模型 二阶分片重组
下载PDF
SQL注入攻击与防御技术研究 被引量:15
3
作者 刘文生 乐德广 刘伟 《信息网络安全》 2015年第9期129-134,共6页
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中... 随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中遇到的常见SQL注入攻击方式进行了深入研究,并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现,为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障。 展开更多
关键词 SQL注入攻击 渗透测试 防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部