CN103559444B - 一种sql注入检测方法及装置 - Google Patents

一种sql注入检测方法及装置 Download PDF

Info

Publication number
CN103559444B
CN103559444B CN201310541430.XA CN201310541430A CN103559444B CN 103559444 B CN103559444 B CN 103559444B CN 201310541430 A CN201310541430 A CN 201310541430A CN 103559444 B CN103559444 B CN 103559444B
Authority
CN
China
Prior art keywords
sql
http
sentences
parameters
tab character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310541430.XA
Other languages
English (en)
Other versions
CN103559444A (zh
Inventor
石祖文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Yunliu Future Technology Co ltd
Kunlun Core Beijing Technology Co ltd
Original Assignee
Xingyun Rongchuang Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xingyun Rongchuang Beijing Technology Co Ltd filed Critical Xingyun Rongchuang Beijing Technology Co Ltd
Priority to CN201310541430.XA priority Critical patent/CN103559444B/zh
Publication of CN103559444A publication Critical patent/CN103559444A/zh
Application granted granted Critical
Publication of CN103559444B publication Critical patent/CN103559444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Machine Translation (AREA)

Abstract

本发明提供一种sql注入检测方法及装置,属于网络安全技术领域。所述方法包括:从http请求中提取http参数;将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串;将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击。根据本发明,能够提高sql注入检测的执行效率,并降低sql注入检测的误报率。

Description

一种sql注入检测方法及装置
技术领域
本发明涉及网络安全技术领域,特别涉及一种sql注入检测方法及装置。
背景技术
黑客在入侵网站的时候经常会利用sql(structure query language,结构化查询语言)注入漏洞执行各种非法数据库操作,比如盗取敏感信息、获取系统管理权限等。传统WAF(Web Application Firewall,Web应用防火墙)在过滤sql注入攻击时通常采用正则表达式进行sql注入匹配,或者直接进行sql语法关键词查找。
采用正则表达式进行匹配或者直接进行sql语法关键词查找时,往往需要匹配完整个用户提交的数据后才能进行拦截,这样会导致执行效率比较低。
另外,正则表达式由于不具备上下文分析能力,因此当用户通过post方式提交一篇包含sql关键字的文章时就可能进行误报拦截,而这有可能只是普通用户发表的一篇带有“select”关键词的技术文章而已。例如,对于如下的http请求,“http://foo.com/?id=l+foo+union+select+a+from+b”,传统WAF会拦截并认为是sql注入行为,而实际上该http请求并非一个sql注入攻击。
可见,现有的sql注入检测方法不仅执行效率比较差,而且容易引起各种误报,把正常的http(hypertext transfer protocol,超文本传输协议)访问也拦截了。
发明内容
有鉴于此,本发明的目的是提供一种sql注入检测方法及装置,用以提高sql注入检测的执行效率,并降低sql注入检测的误报率。
为实现上述目的,本发明提供技术方案如下:
一种sql注入检测方法,包括:
从http请求中提取http参数;
将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;
分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串;
将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击。
上述的sql注入检测方法,其中,还包括:若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
上述的sql注入检测方法,其中,所述http参数包括:url参数、cookie数据和表单数据。
上述的sql注入检测方法,其中,所述将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句,包括:
将http参数作为变量值传入到动态sql模块的变量中,从而得到组合后的sql语句。
上述的sql注入检测方法,其中,所述将http参数作为变量值传入到动态sql模块的变量中,包括:
将http参数分别以数字型变量值和字符型变量值传入到动态sql模块的变量中。
一种sql注入检测装置,包括:
http参数提取单元,用于从http请求中提取http参数;
sql语句组合单元,用于将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;
sql语法分析单元,用于分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串;
标记字符串匹配单元,用于将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击。
上述的sql注入检测装置,其中,所述标记字符串匹配单元进一步用于:若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
上述的sql注入检测装置,其中,所述http参数包括:url参数、cookie数据和表单数据。
上述的sql注入检测装置,其中,所述sql语句组合单元进一步用于:将http参数作为变量值传入到动态sql模块的变量中,从而得到组合后的sql语句。
上述述的sql注入检测装置,其中,所述sql语句组合单元进一步用于:将http参数分别以数字型变量值和字符型变量值传入到动态sql模块的变量中,得到对应的sql语句。
与现有技术相比,本发明的有益效果如下:
本发明通过对从http请求中提取出来的http参数进行sql语句模拟和sql语法分析,如果发现所有http参数对应的sql语句都不符合sql语法,就可以确定该http请求并非sql注入攻击,于是可以停止检测,从而执行效率更高;对于符合sql语法的sql语句,则进一步获取sql语法分析输出的标记字符串,通过将该标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,来确定该http请求是否为sql注入攻击,从而能够降低sql注入检测的误报率。
附图说明
图1是根据本发明一个实施例的sql注入检测方法流程图;
图2是根据本发明一个实施例的sql注入检测装置结构图。
具体实施方式
以下结合附图对本发明实施例进行详细描述。
现有技术通过采用正则表达式进行匹配或者直接进行sql语法关键词查找来检测sql注入攻击时,由于没有sql语句模拟和sql语法分析功能,往往需要匹配完整个用户提交的数据后才能进行拦截,这样会导致执行效率比较差;另外,由于正则表达式不具备上下文分析能力,可能会将正常的http请求检测为sql注入攻击,存在较高的误报率。
为解决现有技术中存在的上述问题,本发明实施例提供一种sql注入检测方法和装置,通过对从http请求中提取出来的http参数进行sql语句模拟和sql语法分析,如果发现所有http参数对应的sql语句都不符合sql语法,就可以确定该http请求并非sql注入攻击,于是可以停止检测,从而执行效率更高;对于符合sql语法的sql语句,则进一步获取sql语法分析输出的标记字符串,通过将该标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,来确定该http请求是否为sql注入攻击,从而能够降低sql注入检测的误报率。
图1是根据本发明一个实施例的sql注入检测方法流程图。参照图1,所述sql注入检测方法可以包括:
步骤101,从http请求中提取http参数;
Web应用程序中,url参数、cookie数据和表单数据这三个数据源包含了web用户提交的输入数据,是可能引入sql注入漏洞的位置。在本发明实施例中,从http请求中提取http参数是指从http请求中提取用户输入数据,即前述的url参数、cookie数据和表单数据。
根据http协议规范,url参数位于url字符串的尾部,并由“?”字符分割开,后面为多个由“&”字符分割开的形式为NAME=VALUE的{NAME,VALUE}序列;COOKIE数据和表单数据均为多个由“;”字符分割开的形式为NAME=VALUE的{NAME,VALUE}序列;各种HTTP参数有可能按照HTTP编码方法进行了编码,因此,在本发明实施例中,还对HTTP参数按照HTTP解码方法进行解码,也就是说,后续步骤中的http参数是指解码后的http参数。
例如,对于“GET/?id=1+and+1=1&class=2q HTTP/1.1”,提取到的URL参数为“id=1+and+1=1”以及“class=2q”,对这两个参数进行解码(“+”被解码为空格)后按照json格式输出为:[{″id″:″1and1=1″,″class″:″2q″},];类似地,对于“Cookie:a=1’;b=2p”,提取到的COOKIE数据为[{″a″:″1′″,″b″:″2p″},]。
步骤102,将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;
根据步骤101,提取到了多个http参数,在本步骤中,分别对每个http参数进行处理。
具体地,对于每个http参数,将其作为变量值传入到动态sql模板的变量中,从而得到组合后的sql语句。其中,可以将http参数分别以数字型变量值和字符型变量值传入到动态sql模板的变量中。也就是说,每个http参数与一个动态sql模块会组合得到两个sql语句,这样,如果有N个动态sql模板,则会组合得到2*N个sql语句。如果有M个http参数,则总共会组合得到2*M*N个sql语句。
在一般的web数据库程序开发中,可能使用的动态SQL模板包括SELECT、INSERT、DELETE、UPDATE和子查询等。在本发明实施例中,所述预定义的各种动态sql模板可以为web数据库程序开发中用到的所有动态SQL模板。
步骤103,分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串;
根据步骤101,组合得到了多个sql语句,在本步骤中,分别对每个sql语句进行sql语法分析。如果某个sql语句不符合sql语法规则,则可以确定与该sql语句对应的http参数不会导致sql注入攻击,于是,就不需要进一步对该sql语句执行后续输出标记字符串以及匹配的过程。如果所有的sql语句都不符合sql语法规则,则可以确定该http请求不是sql注入攻击,并结束本流程(不执行步骤104)。
在本步骤中,可以采用SQL语法分析器对sql语句进行语法分析,现有技术中有各种各样的SQL语法分析器,本领域技术人员可以根据需要从中选择一种语法分析器来实施本发明,例如,可以选择BISON语法分析工具(一种流行的开源语法分析器生成工具)。
进行语法分析后,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串。在各种语法分析工具中,定义有sql关键词与标记(token)的对应关系,例如,所述对应关系如下:
S=select C=column F=from T=table W=where E=equal n=number&=and s=string
根据上述对应关系,并可以将sql语句转换为标记字符串(token字符串)。例如,对于如下的sql语句($a为变量a的值,单引号表示字符型):
select x from x where id=′$a
转换得到的token字符串为:SCFTWCEs。
步骤104,将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击,若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
可以预先收集导致sql注入攻击的sql语句集合,将这些sql语句分别转换为标记字符串,得到具有sql注入攻击特征的标记字符串集合。将某个sql语句对应的标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,当匹配到一个sql语句时,表示匹配成功,则确定该http请求为sql注入攻击,可以继续进行其他标记字符串的匹配,也可以不继续进行其他标记字符串的匹配,从而结束本流程;当匹配不到sql语句时,表示匹配失败。当所有标记字符串均匹配失败时,则可以确定该http请求不是sql注入攻击。
根据本发明实施例的技术方案,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,当确定所有参数都不会导致sql注入攻击时,就可以不必执行后续的匹配过程,从而提高了执行效率,并降低了误报率。
例如,对于http请求http://foo.com/?id=1+foo+union+select+a+from+b,传统waf会拦截并认为是sql注入行为。使用本发明实施例的技术方案时,提取到的http数据为1foo union select a from b,经过组合后变为select a from b where Id=1foo unionselect a from b,因为语法结构错误,则判断为非sql注入行为。
上述sql注入检测方法可以在web代理网关上执行,也可以直接在web服务器上执行,当检测到sql注入攻击时,直接丢弃该http请求,并进行报警或者向用户进行提示。
对应于上述sql注入检测方法,本发明实施例还提供一种sql注入检测装置,该装置可以设置在web代理网关中,也可以设置在web服务器中。
图2是根据本发明一个实施例的sql注入检测装置结构图。参照图2,所述装置可以包括http参数提取单元10、sql语句组合单元20、sql语法分析单元30和标记字符串匹配单元40。
http参数提取单元10用于从http请求中提取http参数,所述http参数包括:url参数、cookie数据和表单数据。
sql语句组合单元20用于将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句。其中,可以http参数作为变量值传入到动态sql模块的变量中,从而得到组合后的sql语句,并且,可以将http参数分别以数字型变量值和字符型变量值传入到动态sql模块的变量中,得到对应的sql语句。
sql语法分析单元30用于分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则输出与该sql语句对应的标记字符串。
标记字符串匹配单元40用于将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击,若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
以下给出本发明的一个应用实例:
假设获取到的http请求如下:
GET/?id=1+and+1=1&class=2q HTTP/11
Accept:text/html,application/xhtml+xml,*/*
Accept-Language:zh-CN
User-Agent:Mozilla/50(compatible;MSIE90;Windows NT61;Trident/5.0)
Connection:close
Host:WWW anquanbao com
Cookie:a=1’;b=2p
Pragma:no-cache
从该http请求中提取url参数和Cookie数据,进行http解码后生成json结构如下:
″querystring″:[{″id″:″1and1=1″,″class″:″2q″},]//url参数
″cookie″:[{″a″:″1′″,″b″:″2p″},]//cookie数据
将各种http参数与预定义的sql组合成完整的sql语句,如下:
select x from x where id=$id
select x from x where id=$class
select x from x where id=$a
select x from x where id=$b
select x from x where id=′$id
select x from x where id=′$class
select x from x where id=′$a
select x from x where id=′$b
对于每个sql语句,利用sql语法分析引擎生成对应的token字符串。
S=select C=columm F=ffom T=table W=where E=equal n=number&=and s=strmg
上述8个sql语句对应如下三种token字符串:
SCFTWCEn&nEn
SCFTWCEn
SCFTWCEs
进行token字符串匹配时,上述的SCFTWCEn&nEn等于内置具有sql注入攻击特征的标记字符串:SCFTWCEn&nEn,判断该http请求为攻击请求。
需要说明的是,在附图的流程图示出的步骤可以在诸如设置有一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。另外,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种sql注入检测方法,其特征在于,包括:
从http请求中提取http参数;
将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;
分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则根据预定义的sql关键词与标记的对应关系,输出与该sql语句对应的标记字符串;
将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击。
2.如权利要求1所述的sql注入检测方法,其特征在于,还包括:
若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
3.如权利要求1或2所述的sql注入检测方法,其特征在于,所述http参数包括:url参数、cookie数据和表单数据。
4.如权利要求3所述的sql注入检测方法,其特征在于,所述将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句,包括:
将http参数作为变量值传入到动态sql模块的变量中,从而得到组合后的sql语句。
5.如权利要求4所述的sql注入检测方法,其特征在于,所述将http参数作为变量值传入到动态sql模块的变量中,包括:
将http参数分别以数字型变量值和字符型变量值传入到动态sql模块的变量中。
6.一种sql注入检测装置,其特征在于,包括:
http参数提取单元,用于从http请求中提取http参数;
sql语句组合单元,用于将提取到的每个http参数分别与预定义的各种动态sql模板组合成sql语句;
sql语法分析单元,用于分别对每个sql语句进行语法分析,若该sql语句不符合sql语法规则,则确定该http参数不会导致sql注入攻击,若该sql语句符合sql语法规则,则根据预定义的sql关键词与标记的对应关系,输出与该sql语句对应的标记字符串;
标记字符串匹配单元,用于将所述标记字符串与具有sql注入攻击特征的标记字符串集合进行匹配,若匹配成功,则确定该http请求为sql注入攻击。
7.如权利要求6所述的sql注入检测装置,其特征在于,所述标记字符串匹配单元进一步用于:
若所有标记字符串均匹配失败,则确定该http请求不是sql注入攻击。
8.如权利要求6或7所述的sql注入检测装置,其特征在于,所述http参数包括:url参数、cookie数据和表单数据。
9.如权利要求8所述的sql注入检测装置,其特征在于,所述sql语句组合单元进一步用于:
将http参数作为变量值传入到动态sql模块的变量中,从而得到组合后的sql语句。
10.如权利要求9所述的sql注入检测装置,其特征在于,所述sql语句组合单元进一步用于:
将http参数分别以数字型变量值和字符型变量值传入到动态sql模块的变量中,得到对应的sql语句。
CN201310541430.XA 2013-11-05 2013-11-05 一种sql注入检测方法及装置 Active CN103559444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310541430.XA CN103559444B (zh) 2013-11-05 2013-11-05 一种sql注入检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310541430.XA CN103559444B (zh) 2013-11-05 2013-11-05 一种sql注入检测方法及装置

Publications (2)

Publication Number Publication Date
CN103559444A CN103559444A (zh) 2014-02-05
CN103559444B true CN103559444B (zh) 2017-08-04

Family

ID=50013690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310541430.XA Active CN103559444B (zh) 2013-11-05 2013-11-05 一种sql注入检测方法及装置

Country Status (1)

Country Link
CN (1) CN103559444B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954346B (zh) * 2014-03-31 2018-12-18 北京奇安信科技有限公司 基于对象分析的攻击识别方法及装置
CN104954345B (zh) * 2014-03-31 2018-07-31 北京奇安信科技有限公司 基于对象分析的攻击识别方法及装置
CN104715018B (zh) * 2015-02-04 2018-04-20 同程网络科技股份有限公司 基于语义分析的智能防sql注入方法
CN105160252B (zh) * 2015-08-10 2017-12-19 北京神州绿盟信息安全科技股份有限公司 一种结构化查询语言注入攻击的检测方法及装置
CN105357179B (zh) * 2015-09-29 2018-10-30 深信服网络科技(深圳)有限公司 网络攻击的处理方法及装置
CN106650454A (zh) * 2017-01-03 2017-05-10 郑州云海信息技术有限公司 一种sql注入攻击检测方法和装置
CN108573152A (zh) * 2017-03-14 2018-09-25 北京京东尚科信息技术有限公司 检测sql注入攻击的方法、装置、服务器和存储介质
CN108694172B (zh) * 2017-04-05 2021-12-31 北京京东尚科信息技术有限公司 信息输出方法和装置
CN107122657B (zh) * 2017-05-02 2021-01-01 上海红神信息技术有限公司 一种防御sql注入攻击的数据库代理装置
CN107222494A (zh) * 2017-06-28 2017-09-29 上海红阵信息科技有限公司 一种sql注入攻击防御组件及方法
CN107766431B (zh) * 2017-09-18 2020-07-03 杭州安恒信息技术股份有限公司 一种基于语法解析的去参数化功能方法及系统
CN110035031B (zh) * 2018-01-11 2022-04-26 阿里巴巴集团控股有限公司 一种sql注入的检测方法及数据处理方法
CN109067717B (zh) * 2018-07-20 2021-06-11 西安四叶草信息技术有限公司 一种检测sql注入漏洞的方法及装置
CN109101403A (zh) * 2018-08-24 2018-12-28 浪潮软件股份有限公司 一种对移动端产生sql进行实时监控的方法及系统
CN109660499B (zh) * 2018-09-13 2021-07-27 创新先进技术有限公司 攻击拦截方法和装置、计算设备及存储介质
CN109688137A (zh) * 2018-12-27 2019-04-26 深信服科技股份有限公司 一种sql注入攻击的检测方法、系统及相关组件
CN111600885A (zh) * 2020-05-15 2020-08-28 北京铭图天成信息技术有限公司 Sql注入漏洞检测方法和装置、设备及存储介质
CN114666078B (zh) * 2020-12-08 2022-12-20 北京中科网威信息技术有限公司 Sql注入攻击的检测方法及系统、电子设备及存储介质
CN113158188A (zh) * 2021-03-26 2021-07-23 杭州数梦工场科技有限公司 检测sql注入攻击的方法及装置、电子设备
CN113190839A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于SQL注入的web攻击防护方法及系统
CN114500033B (zh) * 2022-01-24 2023-12-05 北京华云安信息技术有限公司 一种验证应用服务器的方法、装置、计算机设备和介质
CN115314255B (zh) * 2022-07-11 2023-12-29 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN102185930A (zh) * 2011-06-09 2011-09-14 北京理工大学 一种sql注入漏洞检测方法
CN102426612A (zh) * 2012-01-13 2012-04-25 广州从兴电子开发有限公司 条件对象查询方法及系统
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN102185930A (zh) * 2011-06-09 2011-09-14 北京理工大学 一种sql注入漏洞检测方法
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN102426612A (zh) * 2012-01-13 2012-04-25 广州从兴电子开发有限公司 条件对象查询方法及系统
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙

Also Published As

Publication number Publication date
CN103559444A (zh) 2014-02-05

Similar Documents

Publication Publication Date Title
CN103559444B (zh) 一种sql注入检测方法及装置
CN103744802B (zh) Sql注入攻击的识别方法及装置
CN101267357B (zh) 一种sql注入攻击检测方法及系统
Fu et al. WASTK: A weighted abstract syntax tree kernel method for source code plagiarism detection
CN103559235B (zh) 一种在线社交网络恶意网页检测识别方法
CN104881607B (zh) 一种基于模拟浏览器行为的xss漏洞检测系统
US20110066585A1 (en) Extracting information from unstructured data and mapping the information to a structured schema using the naïve bayesian probability model
CN110233849A (zh) 网络安全态势分析的方法及系统
Bockermann et al. Learning sql for database intrusion detection using context-sensitive modelling
CN101231661A (zh) 对象级知识挖掘的方法和系统
CN101459548A (zh) 一种脚本注入攻击检测方法和系统
Shahbaz et al. Automatic generation of valid and invalid test data for string validation routines using web searches and regular expressions
CN112199677A (zh) 一种数据处理方法和装置
US20070022105A1 (en) XPath automation systems and methods
CN107862039B (zh) 网页数据获取方法、系统和数据匹配推送方法
CN107526968A (zh) 一种基于语法分析的sql防注入方法和装置
CN107451473A (zh) 基于特征模式识别的sql注入检测方法
CN102833269A (zh) 跨站攻击的检测方法、装置和具有该装置的防火墙
Wei et al. Exploring tweets normalization and query time sensitivity for twitter search
CN104778232B (zh) 一种基于长查询的搜索结果的优化方法和装置
Yang et al. PurExt: Automated Extraction of the Purpose‐Aware Rule from the Natural Language Privacy Policy in IoT
CN109558314A (zh) 一种面向Java源代码克隆检测的方法
CN107222494A (zh) 一种sql注入攻击防御组件及方法
Ablahd et al. Using flask for SQLIA detection and protection
US20230353595A1 (en) Content-based deep learning for inline phishing detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151111

Address after: 100080, room 10, building 1, 3 Haidian Avenue, Beijing,, Haidian District

Applicant after: Xingyun Rongchuang (Beijing) Technology Co.,Ltd.

Address before: 100080 Beijing City, Haidian District Haidian Street No. 3 electronic market office building A block 10 layer

Applicant before: Xingyun Rongchuang (Beijing) Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee after: Kunlun core (Beijing) Technology Co.,Ltd.

Address before: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee before: Xingyun Rongchuang (Beijing) Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220328

Address after: 401331 2-98, No. 37-100, Jingyang Road, Huxi street, Shapingba District, Chongqing

Patentee after: Chongqing Yunliu Future Technology Co.,Ltd.

Address before: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee before: Kunlun core (Beijing) Technology Co.,Ltd.

TR01 Transfer of patent right