SQL注入攻擊與防御(第2版)(網絡空間安全叢書) 版權信息
- ISBN:9787302340058
- 條形碼:9787302340058 ; 978-7-302-34005-8
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
SQL注入攻擊與防御(第2版)(網絡空間安全叢書) 本書特色
Bejtlich新版圖書,
理解、發現、利用和防御日益增長的SQL注入攻擊的有力武器,
適用于SQL Server、Oracle、MySQL、PostgreSQL等主流數據庫,
融入SQL注入前沿課題
SQL注入攻擊與防御(第2版)(網絡空間安全叢書) 內容簡介
SQL注入攻擊是一種已經長期存在,但近年來日益增長的安全威脅,本書致力于深入探討SQL注入問題。本書前一版榮獲2009Bejtlich*圖書獎,第2版對內容做了全面更新,融入了一些*的研究成果,包括如何在移動設備上利用SQL注入漏洞,以及客戶端SQL注入等。本書由一批SQL注入專家編寫,他們對Oracle、SQLServer、MySQL和PostgreSQL數據庫平臺的SQL注入問題具有獨到的見解。
主要內容
● 發現、確認和自動發現SQL注入漏洞
● 通過SQL注入利用漏洞
● 在代碼中發現SQL注入的方法和技巧
● 利用操作系統的漏洞SQL注入攻擊是一種已經長期存在,但近年來日益增長的安全威脅,本書致力于深入探討SQL注入問題。本書前一版榮獲2009Bejtlich*圖書獎,第2版對內容做了全面更新,融入了一些*的研究成果,包括如何在移動設備上利用SQL注入漏洞,以及客戶端SQL注入等。本書由一批SQL注入專家編寫,他們對Oracle、SQLServer、MySQL和PostgreSQL數據庫平臺的SQL注入問題具有獨到的見解。
主要內容
● 發現、確認和自動發現SQL注入漏洞
● 通過SQL注入利用漏洞
● 在代碼中發現SQL注入的方法和技巧
● 利用操作系統的漏洞
● 在代碼層和平臺層防御SQL注入攻擊
● 確定是否已經遭到SQL注入攻擊
SQL注入攻擊與防御(第2版)(網絡空間安全叢書) 目錄
第1章 什么是SQL注入 1
1.1 概述 1
1.2 理解Web應用的工作原理 2
1.2.1 一種簡單的應用架構 3
1.2.2 一種較復雜的架構 4
1.3 理解SQL注入 5
1.4 理解SQL注入的產生過程 10
1.4.1 構造動態字符串 10
1.4.2 不安全的數據庫配置 16
1.5 本章小結 18
1.6 快速解決方案 18
1.7 常見問題解答 19
第2章 SQL注入測試 21
2.1 概述 21
2.2 尋找SQL注入 21
2.2.1 借助推理進行測試 22
2.2.2 數據庫錯誤 28
2.2.3 應用程序的響應 39
2.2.4 SQL盲注 42
2.3 確認SQL注入 45
2.3.1 區分數字和字符串 46
2.3.2 內聯SQL注入 46
2.3.3 終止式SQL注入 52
2.3.4 時間延遲 59
2.4 自動尋找SQL注入 60
2.5 本章小結 68
2.6 快速解決方案 68
2.7 常見問題解答 69
第3章 復查代碼中的SQL注入 71
3.1 概述 71
3.2 復查源代碼中的SQL注入 71
3.2.1 危險的編碼行為 73
3.2.2 危險的函數 78
3.2.3 跟蹤數據 81
3.2.4 復查Android應用程序代碼 88
3.2.5 復查PL/SQL和T-SQL代碼 93
3.3 自動復查源代碼 99
3.3.1 Graudit 100
3.3.2 YASCA 101
3.3.3 Pixy 101
3.3.4 AppCodeScan 102
3.3.5 OWASP LAPSE 項目102
3.3.6 Microsoft SQL注入源代碼分析器 103
3.3.7 CAT.NET 103
3.3.8 RIPS——PHP腳本漏洞的靜態源代碼分析器 103
3.3.9 CodePro AnalytiX104
3.3.10 Teachable Static Analysis Workbench 104
3.3.11 商業源代碼復查工具 104
3.3.12 Fortify源代碼分析器105
3.3.13 Rational AppScan Source Edition 106
3.3.14 CodeSecure 106
3.3.15 Klocwork Solo 106
3.4 本章小結 107
3.5 快速解決方案 107
3.6 常見問題解答 108
第4章 利用SQL注入 111
4.1 概述 111
4.2 理解常見的漏洞利用技術 112
4.2.1 使用堆疊查詢 113
4.2.2 在Web應用程序中利用Oracle漏洞 114
4.3 識別數據庫 114
4.3.1 非盲跟蹤 115
4.3.2 盲跟蹤 119
4.4 使用UINON語句提取數據 120
4.4.1 匹配列 121
4.4.2 匹配數據類型 122
4.5 使用條件語句 126
4.5.1 方法1:基于時間 126
4.5.2 方法2:基于錯誤 130
4.5.3 方法3:基于內容 131
4.5.4 處理字符串 131
4.5.5 擴展攻擊 133
4.5.6 利用SQL注入錯誤 134
4.5.7 Oracle中的錯誤消息 135
4.6 枚舉數據庫模式 139
4.6.1 SQL Server 139
4.6.2 MySQL 143
4.6.3 PostgreSQL 146
4.6.4 Oracle 147
4.7 在INSERT查詢中實施注入攻擊 150
4.7.1 種情形:插入用戶規定的數據 150
4.7.2 第二種情形:生成INSERT錯誤 153
4.7.3 其他情形 155
4.8 提升權限 155
4.8.1 SQL Server 155
4.8.2 在未打補丁的服務器上提升權限 160
4.8.3 SYS.DBMS_CDC_PUBLISH162
4.9 竊取哈?诹 164
4.9.1 SQL Server 164
4.9.2 MySQL 165
4.9.3 PostgreSQL 166
4.9.4 Oracle 166
4.10 帶外通信 169
4.10.1 e-mail 169
4.10.2 HTTP/DNS 172
4.10.3 文件系統 173
4.11 自動利用SQL注入 179
4.11.1 Sqlmap 180
4.11.2 Bobcat 181
4.11.3 BSQL 181
4.11.4 其他工具 183
4.12 本章小結 183
4.13 快速解決方案 184
4.14 常見問題解答 185
第5章 SQL盲注利用 187
5.1 概述 187
5.2 尋找并確認SQL盲注 188
5.2.1 強制產生通用錯誤 188
5.2.2 注入帶副作用的查詢 188
5.2.3 拆分與平衡 189
5.2.4 常見的SQL盲注場景 191
5.2.5 SQL盲注技術 191
5.3 使用基于時間的技術 200
5.3.1 延遲數據庫查詢 200
5.3.2 基于時間的推斷應考慮的問題 207
5.4 使用基于響應的技術 207
展開全部
SQL注入攻擊與防御(第2版)(網絡空間安全叢書) 作者簡介
Justin Clarke,Gotham Digital Science公司的共同創辦人和總監,Gotham Digital Science是一家安全顧問公司,為客戶提供識別、預防和管理安全風險的服務。在網絡安全測試和軟件領域,他有15年以上的工作經驗。他還為美國、英國和新西蘭等地的大型金融、零售和技術客戶提供軟件服務。Justin是很多計算機安全書籍的特約撰稿人,也是很多安全會議的參與者和項目研究者,包括Black Hat、EuSecWest、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society。他是開源的SQL盲注漏洞利用工具SQLBrute的作者,還是OWASP在倫敦地區的負責人。Justin具有新西蘭Canterbury大學計算機科學學士學位,還具有戰略人力資源管理與會計(Strategic Human Resources Management and Accounting)專業的研究生文憑。