CN104715018B - 基于语义分析的智能防sql注入方法 - Google Patents

基于语义分析的智能防sql注入方法 Download PDF

Info

Publication number
CN104715018B
CN104715018B CN201510057370.3A CN201510057370A CN104715018B CN 104715018 B CN104715018 B CN 104715018B CN 201510057370 A CN201510057370 A CN 201510057370A CN 104715018 B CN104715018 B CN 104715018B
Authority
CN
China
Prior art keywords
character string
harmful
sql statement
data
judge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510057370.3A
Other languages
English (en)
Other versions
CN104715018A (zh
Inventor
王专
吴志祥
吴剑
张海龙
马和平
郭凤林
沈健
郝彦清
靳彩娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongcheng Network Technology Co Ltd
Original Assignee
Tongcheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongcheng Network Technology Co Ltd filed Critical Tongcheng Network Technology Co Ltd
Priority to CN201510057370.3A priority Critical patent/CN104715018B/zh
Publication of CN104715018A publication Critical patent/CN104715018A/zh
Application granted granted Critical
Publication of CN104715018B publication Critical patent/CN104715018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/2445Data retrieval commands; View definitions

Abstract

本发明涉及一种基于语义分析的智能防SQL注入方法,其特点是:对来自网页的所有请求进行数据拦截或是数据提取,将提取到的数据送入安全中心进行处理并返回结果,同时,根据预设判断规则按顺序逐条检查,判断这些数据是否有害。由此,能够拥有自己的请求,不会阻塞系统的请求。同时,安全性更高,能够对提交过来的cookie数据也进行过滤,不会给黑客留下可趁之机。更为重要的是,能够从源头上杜绝SQL注入性攻击。并且,实施本发明的接入组件简单易用,接入方便,便于人员介入现场进行处理。

Description

基于语义分析的智能防SQL注入方法
技术领域
本发明涉及一种防SQL注入方法,尤其涉及一种基于语义分析的智能防SQL注入方法。
背景技术
随着B/S模式应用开发的发展,使的采用这种模式编写应用程序的程序员也越来越多。但是这个行业的入门门槛不高,因而,程序员的水平及经验也参差不齐,相当大一部分的程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。加之,当前SQL注入的软件也有不少,SQL注入攻击已成为黑客对数据库进行攻击的常用手段之一。
所谓 SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。在这种攻击方式中,攻击者会将一些恶意代码插入到字符串中。然后会通过各种手段将该字符串传递到 SQL Server数据库的实例中进行分析和执行。只要这个恶意代码符合SQL语句的规则,则在代码编译与执行的时候,就不会被系统所发现。
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没有查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字 符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。
SQL注入攻击危害程度是相当严重的,SQL攻击一般可以直接访问数据库进而甚至能够获得数据库所在的服务器的访问权主要包括:对数据库中数据的非法操作、盗取用户的各中敏感信息、注入木马等等。SQL注入访问是通过正常用户端进行的,一般只能通过程序来控制。
进一步来看,一般SQL注入通过get和post两种方式提交,因而一些通用的防注入方法中没有对cookie数据进行过滤,给黑客留下可乘之机。Cookie的优势在于管理员和注册用户登陆网站时Cookie会保存登陆信息,下次再登陆时Cookie会自动将这些信息保留在登陆的页面输入文本框中,其作用是为了方便登陆者,但也给黑客采集Cookie的信息埋下了隐患。
发明内容
本发明的目的就是为了解决现有技术中存在的上述问题,提供一种基于语义分析的智能防SQL注入方法
本发明的目的通过以下技术方案来实现:
基于语义分析的智能防SQL注入方法,其特征在于:首先,对来自网页的所有请求进行数据拦截或是数据提取,所述的数据出现为字符串,之后将提取到的数据送入安全中心进行处理并返回结果,若数据有害,则跳转到ShowErr页面,若数据无害,则继续进行正常请求,所述的数据拦截为,通过Global.asax拦截所有的请求,所述的数据提取为,提取querystring、form、cookie中的数据,之后,替换掉其中的转义字符,根据预设判断规则按顺序逐条检查,判断这些数据是否有害。
上述的基于语义分析的智能防SQL注入方法,其中:根据预设判断规则按顺序逐条检查过程为,首先,通过判断字符串是否为完整的SQL语句;之后,判断字符串是否为部分的SQL语句;接着,判断字符串是否为数字型的SQL语句;最后,判断字符串是否为逻辑短路型的SQL语句。
进一步地,上述的基于语义分析的智能防SQL注入方法,其中:步骤①,判断字符串中“—”的位置,然后截取“—”之前的字符串,不包括“—”,将方括号“[”和“]”替换为空格;
步骤②,以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行;
步骤③,去除多个空格,再次以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行,若拆分的数组等于3时,处理误拦截情况;
步骤④,采用TSql100Parser判断字符串是否为合法的SQL语句。
更进一步地,上述的基于语义分析的智能防SQL注入方法,其中:所述的判断字符串是否为部分的SQL语句的处理流程为,步骤①,判断输入字符串长度是否小于3,若小于,则为无害结束,反之,则为有害,继续运行;
步骤②,去掉最后的空格,然后判断是否为“'”号结尾,既取出第一个“'”的位置,然后取出最后一个“'”号的位置,若位置相同,则无害结束,反之,则为有害,继续运行;
步骤③,给输入的字符串前面加入内容为,SELECT * FROM USERS WHERE ID='的部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句。
更进一步地,上述的基于语义分析的智能防SQL注入方法,其中:所述的判断字符串是否为数字型的SQL语句的处理流程为,
步骤①,判断输入字符串长度是否小于5,若是,则为无害结束,反之,则为有害,继续运行;
步骤②,去掉两端空格,以空格拆分,若拆分的数组长度小于3,则为无害结束,反之有害,则继续运行。
步骤③,判断第一个空格前面的字符串是否可转换成Double类型,若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,若不是则判断第一个;号前面的字符串是否已转换成Double类型,若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,若不是,则无害结束。
更进一步地,上述的基于语义分析的智能防SQL注入方法,其中:所述的判断字符串是否为逻辑短路型的SQL语句的处理流程为,
步骤①,判断字符串中是否有单引号,若有,则继续,若没有,则结束;
步骤②,判断是否只有一个单引号,若不是,则继续,若是,则结束;
步骤③,以第一个单引号为界,把字符串分割成两个部分,剔除第二部分任何单引号,将把第一部分和第二部分合并,构成新的字符串;
步骤④,在新的字符串前面加入部分SQL语句,采用TSql100Parser判断字符串是否为合法的SQL语句,若是,则为有害,将该条字符串放入有害池当中,处理下一条字符串;若不是,则无害返回,处理下一条字符串,当最后一条字符串处理完成时,检查有害池中的有害字符串条数,返回处理结果。
更进一步地,上述的基于语义分析的智能防SQL注入方法,其中:所述的判断字符串是否为逻辑短路型的SQL语句的处理流程为,
步骤①,判断字符串中是否有单引号,若有,则继续,若无,则结束;
步骤②,判断是否只有一个单引号,若不是,则继续,若是,则结束;
步骤③,设第一个单引号为界,将字符串分割成两个部分,剔除第二部分任何单引号后,将第一部分和第二部分合并;
步骤④,在合并后的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,如若不是,则无害结束,若是,则将该条字符串放入有害池当中,处理下一条字符串,当处理的是最后一字符串时,将字符串发到有害池中,并根据有害池里有害字符串的数目,返回处理结果。
再进一步地,上述的基于语义分析的智能防SQL注入方法,其中:所述的返回结果中含有结果类,结果类中包含出问题的参数和停止原因, 所述出问题的参数至少包括是否有害和危害程度,所述的危害程度包括有,请求有害,接下来所有进一步的处理必须停止,以及,请求有害,但能进一步的处理能持续。
本发明技术方案的优点主要体现在:处理期间能够拥有自己的请求,不会阻塞系统的请求。同时,安全性更高,能够对提交过来的cookie数据也进行过滤,不会给黑客留下可趁之机。更为重要的是,能够从源头上杜绝SQL注入性攻击。并且,实施本发明的接入组件简单易用,接入方便。再者,能够给出有害信息的详细说明,包括哪些参数是有问题的、危害严重程度和请求被停止的原因,便于人员介入现场进行处理。由此,为本领域的技术进步拓展了空间,实施效果好。
附图说明
本发明的目的、优点和特点,将通过下面优选实施例的非限制性说明进行图示和解释。这些实施例仅是应用本发明技术方案的典型范例,凡采取等同替换或者等效变换而形成的技术方案,均落在本发明要求保护的范围之内。
图1是基于语义分析的智能防SQL注入方法的构造示意图。
具体实施方式
如图1所示的基于语义分析的智能防SQL注入方法,其与众不同之处在于采用了如下步骤:首先,对来自网页的所有请求进行数据拦截或是数据提取,该数据出现为字符串。之后,将提取到的数据送入安全中心(Security Center)进行处理并返回结果,若数据有害,则跳转到ShowErr页面,若数据无害,则继续进行正常请求。
具体来说,采用的数据拦截为,通过Global.asax拦截所有的请求。且数据提取为,提取querystring、form、cookie中的数据。换句话说,在,net当中querystring form分别是两种请求,获取到的对象。之后,替换掉其中的转义字符,根据预设判断规则按顺序逐条检查,判断这些数据是否有害。并且,在上述过程中无需对请求进行处理,只返回结果即可,使用者可依据结果做相应人工识别处理。
就本发明一较佳的实施方式来看,采用的根据预设判断规则按顺序逐条检查过程为:首先,通过判断字符串是否为完整的SQL语句。之后,判断字符串是否为部分的SQL语句。接着,判断字符串是否为数字型的SQL语句。最后,判断字符串是否为逻辑短路型的SQL语句。
进一步来看,所采用的通过判断字符串是否为完整的SQL语句的处理流程为:步骤①,判断字符串中“—”的位置,然后截取“—”之前的字符串,不包括“—”,将方括号“[”和“]”替换为空格。这样,在实际实施的时候,可以避免误判json语句,因为json语句一般都在方括号中,比如:[{id:1,name='jack'},{id:2,name='tom'}]。步骤②,以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行。之后的步骤③,去除多个空格,(也就是把多个空格变成一个)再次以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行本条字符串判断结束,判断请求当中的下一条字符串。若拆分的数组等于3时,则处理误拦截情况。步骤④,采用TSql100Parser判断字符串是否为合法的SQL语句。其原因在于,Sql100Parser是微软的一个类,可根据提供的文本读取器返回脚本片段和错误的列表,在这里用于判断一条SQL语句是否合法,提高了泛用性。
与之对应的是,本发明采用的判断字符串是否为部分的SQL语句的处理流程如下:
首先,判断输入字符串长度是否小于3。若小于,则为无害结束,反之,则为有害,继续运行。之后,去掉最后的空格,然后判断是否为“'”号结尾,既取出第一个“'”的位置,然后取出最后一个“'”号的位置,若位置相同,则无害结束,反之,则为有害,继续运行。最后,给输入的字符串前面加入内容为,SELECT * FROM USERS WHERE ID='的部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句。并且,为了实施的便利,这个处理可以通过微软官方DLL来配合处理。
同时,采用的所述的判断字符串是否为数字型的SQL语句的处理流程采用如下步骤:步骤①,判断输入字符串长度是否小于5,若是,则为无害结束,反之,则为有害,继续运行。步骤②,去掉两端空格,以空格拆分。在实际执行时,若拆分的数组长度小于3,则为无害结束,反之有害,则继续运行。步骤③,判断第一个空格前面的字符串是否可转换成Double类型,若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,若不是则判断第一个;号前面的字符串是否已转换成Double类型。若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句。若不是,则无害结束。
再进一步来看,采用的判断字符串是否为逻辑短路型的SQL语句的处理流程为:首先,需要判断字符串中是否有单引号。若有,则继续,若没有,则结束。之后,判断是否只有一个单引号。若不是,则继续,若是,则结束。接着,以第一个单引号为界,把字符串分割成两个部分。剔除第二部分任何单引号,将把第一部分和第二部分合并,构成新的字符串。最后,在新的字符串前面加入部分SQL语句,采用TSql100Parser判断字符串是否为合法的SQL语句。在此期间,若是,则为有害,将该条字符串放入有害池当中,处理下一条字符串。若不是,则无害返回,处理下一条字符串。当最后一条字符串处理完成时,检查有害池中的有害字符串条数,返回处理结果。
结合实际数据处理来看,本发明采用的判断字符串是否为逻辑短路型的SQL语句的处理流程为,步骤①,判断字符串中是否有单引号。若有,则继续,若无,则结束。步骤②,判断是否只有一个单引号。若不是,则继续,若是,则结束。步骤③,设第一个单引号为界,将字符串分割成两个部分,剔除第二部分任何单引号后,将第一部分和第二部分合并。步骤④,在合并后的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,如若不是,则无害结束,若是,则将该条字符串放入有害池当中,处理下一条字符串,当处理的是最后一字符串时,将字符串发到有害池中,并根据有害池里有害字符串的数目,返回处理结果。
在本发明的实际处理过程中,先前返回结果中含有结果类,该结果类中包含出问题的参数和停止原因。具体来说,出问题的参数至少包括是否有害和危害程度。为了便于进行区分,实现有的放矢的处理,危害程度包括有,请求有害,接下来所有进一步的处理必须停止。以及,请求有害,但能进一步的处理能持续。在应用的时候,通过InspectionResultSeverity .Halt = 0和Inspection ResultSeverity .Continue = 1,Halt表示请求有害。其中的Continue就表明进一步的处理可能会持续下去。
结合上述的处理过程来看,以一个请求为单位,一个请求当中包括多条字符串,每条字符串都需要使用预设规则判断是否有害,有害的话则放入,有害池中。当所有字符串判断结束后,根据有害池中的有害字符串条数,判断请求是否有害,若有害条数大于等于1,则请求有害。这样能够是基于.NET Framework 4.0顺利开发与运行,防止恶意SQL代码破坏数据库数据。同时,本发明的一大亮点是可以进行语义分析,其中用到两个语法分析器,两个语法分析器的DLL分别是,Microsoft.Data.Schema.ScriptDom.dll和Microsoft.Data.Schema.ScriptDom.Sql.dll。Microsoft.Data.Schema.ScriptDom.Sql命名空间提供 Microsoft SQL Server 专用的分析器和脚本生成器支持。引入这个命名空间后,就可以调用TSql100Parser判断字符串是否为合法的SQL语句,但TSql100Parser仅仅能判断完整的SQL语句,因此在调用TSql100Parser前,必须把数据处理成完整的SQL语句。
通过上述的文字表述可以看出,采用本发明后,处理期间能够拥有自己的请求,不会阻塞系统的请求。同时,安全性更高,能够对提交过来的cookie数据也进行过滤,不会给黑客留下可趁之机。更为重要的是,能够从源头上杜绝SQL注入性攻击。并且,实施本发明的接入组件简单易用,接入方便。再者,能够给出有害信息的详细说明,包括哪些参数是有问题的、危害严重程度和请求被停止的原因,便于人员介入现场进行处理。

Claims (2)

1.基于语义分析的智能防SQL注入方法,其特征在于:首先,对来自网页的所有请求进行数据拦截或是数据提取,所述的数据出现为字符串,之后将提取到的数据送入安全中心进行处理并返回结果,若数据有害,则跳转到ShowErr页面,若数据无害,则继续进行正常请求,所述的数据拦截为,通过Global.asax拦截所有的请求,所述的数据提取为,提取querystring、form、cookie中的数据,之后,替换掉其中的转义字符,根据预设判断规则按顺序逐条检查,判断这些数据是否有害;所述逐条检查过程为,首先,通过判断字符串是否为完整的SQL语句;之后,判断字符串是否为部分的SQL语句;接着,判断字符串是否为数字型的SQL语句;最后,判断字符串是否为逻辑短路型的SQL语句;其中
判断字符串是否为完整的SQL语句的处理流程为,
步骤①,判断字符串中“—”的位置,然后截取“—”之前的字符串,不包括“—”,将方括号“[”和“]”替换为空格;
步骤②,以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行;
步骤③,去除多个空格,再次以空格拆分,若拆分的数组长度小于3,则为无害结束,反之则为有害,继续运行,若拆分的数组等于3时,处理误拦截情况;
步骤④,采用TSql100Parser判断字符串是否为合法的SQL语句;
判断字符串是否为部分的SQL语句的处理流程为,
步骤①,判断输入字符串长度是否小于3,若小于,则为无害结束,反之,则为有害,继续运行;
步骤②,去掉最后的空格,然后判断是否为“'”号结尾,既取出第一个“'”的位置,然后取出最后一个“'”号的位置,若位置相同,则无害结束,反之,则为有害,继续运行;
步骤③,给输入的字符串前面加入内容为,SELECT*FROMUSERSWHEREID='的部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句;
判断字符串是否为数字型的SQL语句的处理流程为,
步骤①,判断输入字符串长度是否小于5,若是,则为无害结束,反之,则为有害,继续运行;
步骤②,去掉两端空格,以空格拆分,若拆分的数组长度小于3,则为无害结束,反之有害,则继续运行;
步骤③,判断第一个空格前面的字符串是否可转换成Double类型,若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,若不是则判断第一个;号前面的字符串是否已转换成Double类型,若是,则给输入的字符串前面加入部分SQL语句,用TSql100Parser判断字符串是否为合法的SQL语句,若不是,则无害结束;
判断字符串是否为逻辑短路型的SQL语句的处理流程为,
步骤①,判断字符串中是否有单引号,若有,则继续,若没有,则结束;
步骤②,判断是否只有一个单引号,若不是,则继续,若是,则结束;
步骤③,以第一个单引号为界,把字符串分割成两个部分,剔除第二部分任何单引号,将把第一部分和第二部分合并,构成新的字符串;
步骤④,在新的字符串前面加入部分SQL语句,采用TSql100Parser判断字符串是否为合法的SQL语句,若是,则为有害,将该条字符串放入有害池当中,处理下一条字符串;若不是,则无害返回,处理下一条字符串,当最后一条字符串处理完成时,检查有害池中的有害字符串条数,返回处理结果。
2.根据权利要求1所述的基于语义分析的智能防SQL注入方法,其特征在于:所述的返回结果中含有结果类,结果类中包含出问题的参数和停止原因,所述出问题的参数至少包括是否有害和危害程度,所述的危害程度包括有,请求有害,接下来所有进一步的处理必须停止,以及,请求有害,但能进一步的处理能持续。
CN201510057370.3A 2015-02-04 2015-02-04 基于语义分析的智能防sql注入方法 Active CN104715018B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510057370.3A CN104715018B (zh) 2015-02-04 2015-02-04 基于语义分析的智能防sql注入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510057370.3A CN104715018B (zh) 2015-02-04 2015-02-04 基于语义分析的智能防sql注入方法

Publications (2)

Publication Number Publication Date
CN104715018A CN104715018A (zh) 2015-06-17
CN104715018B true CN104715018B (zh) 2018-04-20

Family

ID=53414345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510057370.3A Active CN104715018B (zh) 2015-02-04 2015-02-04 基于语义分析的智能防sql注入方法

Country Status (1)

Country Link
CN (1) CN104715018B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184150B (zh) * 2015-08-28 2018-08-14 李立中 一种语句预处理方法、装置以及语句的解释方法、装置
CN107908555B (zh) * 2017-11-07 2020-01-14 中国平安人寿保险股份有限公司 一种sql脚本的异常检测方法及其终端
CN111814143B (zh) * 2020-07-10 2021-07-09 厦门靠谱云股份有限公司 一种动态监测sql注入的方法及系统
CN112202822B (zh) * 2020-12-07 2021-02-23 中国人民解放军国防科技大学 数据库注入检测方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN103559444A (zh) * 2013-11-05 2014-02-05 星云融创(北京)信息技术有限公司 一种sql注入检测方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN103559444A (zh) * 2013-11-05 2014-02-05 星云融创(北京)信息技术有限公司 一种sql注入检测方法及装置

Also Published As

Publication number Publication date
CN104715018A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
Gupta et al. XSS-secure as a service for the platforms of online social network-based multimedia web applications in cloud
CN106355094B (zh) 一种基于语法变换的sql注入攻击防御系统及防御方法
CN103744802B (zh) Sql注入攻击的识别方法及装置
RU2610254C2 (ru) Система и способ определения измененных веб-страниц
CN102012987B (zh) 自动二进制恶意代码行为分析系统
CN105160252B (zh) 一种结构化查询语言注入攻击的检测方法及装置
RU2637477C1 (ru) Система и способ обнаружения фишинговых веб-страниц
Pan et al. Cspautogen: Black-box enforcement of content security policy upon real-world websites
Sadeghian et al. SQL injection is still alive: a study on SQL injection signature evasion techniques
Jovanovic et al. Static analysis for detecting taint-style vulnerabilities in web applications
CN104715018B (zh) 基于语义分析的智能防sql注入方法
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
CN103532944B (zh) 一种捕获未知攻击的方法和装置
CN106326737B (zh) 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法
CN106503557B (zh) 基于动态变换的sql注入攻击防御系统及防御方法
Tripp et al. Finding your way in the testing jungle: A learning approach to web security testing
KR101874373B1 (ko) 난독화 스크립트에 대한 악성 스크립트 탐지 방법 및 그 장치
CN102682047A (zh) 一种混合的sql注入防护方法
CN107341399A (zh) 评估代码文件安全性的方法及装置
RU2652451C2 (ru) Способы обнаружения аномальных элементов веб-страниц
CN103617390A (zh) 一种恶意网页判断方法、装置和系统
CN104375935B (zh) Sql注入攻击的测试方法和装置
KR101694290B1 (ko) 게임봇 검출 장치 및 방법
Garn et al. Combinatorial methods for dynamic gray‐box SQL injection testing
Xue et al. On defense and detection of SQL server injection attack

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant