CN110321711A - 检测应用服务器sql注入点的方法及系统 - Google Patents
检测应用服务器sql注入点的方法及系统 Download PDFInfo
- Publication number
- CN110321711A CN110321711A CN201910607660.9A CN201910607660A CN110321711A CN 110321711 A CN110321711 A CN 110321711A CN 201910607660 A CN201910607660 A CN 201910607660A CN 110321711 A CN110321711 A CN 110321711A
- Authority
- CN
- China
- Prior art keywords
- sql
- access information
- url
- sql injection
- injection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
- G06F16/2438—Embedded query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种检测应用服务器SQL注入点的方法及系统,涉及网络安全检测的技术领域,包括:获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例可以精确定位SQL注入点,计算量小,同时节约了人力资源。
Description
技术领域
本发明涉及网络安全检测技术领域,尤其是涉及一种检测应用服务器SQL注入点的方法及系统。
背景技术
现在有很多数据泄露事件发生,而数据库本身不直接对外开放,因此数据泄露事件是通过应用服务器进行SQL注入获取数据库内的数据。
目前很多程序人员对应用服务器进行了SQL注入尝试,如果应用程序有针对SQL注入去设计,那肯定基本是无法完成SQL注入尝试,会导致提示参数错误或疏忽存在SQL注入点。黑客通常先对应用服务器尝试注入,直到发现确实存在的注入点,再对注入点针对性的进行SQL注入攻击。大部分的尝试注入是不存在注入点的,而且SQL注入数量很多,人工排查哪些是真正的注入点非常困难。
发明内容
本发明的目的在于提供一种检测应用服务器SQL注入点的方法及系统,以缓解现有技术中存在的SQL注入数量多,人工排查哪些是真正的注入点非常困难的技术问题。
本发明提供的一种检测应用服务器SQL注入点的方法,其中,包括:获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,所述URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。
进一步的,所述SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。
进一步的,将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联包括:将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
进一步的,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息包括:基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;基于应用服务器访问数据流,确定所述统一资源定位符URL访问信息和/或基于数据库访问数据流,确定所述结构化查询语言SQL访问信息。
进一步的,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,所述SQL注入点定位信息包括URL和URL参数,所述注入源信息包括SIP和URL请求时间。
本发明提供的一种检测应用服务器SQL注入点的系统,其中,包括:
获取模块,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;第一确定模块,用于根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;关联模块,用于将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;第二确定模块,用于根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;第三确定模块,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,关联模块包括:
第一关联单元,用于将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;第二关联单元,用于将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;第三关联单元,用于基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
本发明还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现上述检测应用服务器SQL注入点的方法。
本发明还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,其中,所述程序代码使所述处理器执行上述检测应用服务器SQL注入点的方法。
本发明实施例提供了一种检测应用服务器SQL注入点的方法及系统,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种检测应用服务器SQL注入点的方法的流程图;
图2为图1中步骤S103的流程图;
图3为图1中步骤S101的流程图;
图4为本发明实施例提供的一种检测应用服务器SQL注入点的系统的结构图。
图标:
11-获取模块;12-第一确定模块;13-关联模块;14-第二确定模块;15-第三确定模块。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参照图1,本发明实施例提供了一种检测应用服务器SQL注入点的方法,其中,包括以下步骤:
步骤S101,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;
在本发明实施例中,URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。为了将URL访问信息和SQL访问信息进行关联,先获取URL访问信息和SQL访问信息。
步骤S102,根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;
在本发明实施例中,预设SQL注入正则表达式是检测SQL注入的规则,上述规则可以由外部模块导入,也可以在本发明实施例实施过程中根据需求自行配置。本发明实施例可以根据URL访问信息中的URL参数与预设SQL注入正则表达式,过滤得到存在的SQL注入。
步骤S103,将SQL注入对应的URL访问信息与SQL访问信息进行关联;
在本发明实施例中,将URL访问信息和SQL访问信息进行了两次关联,使得SQL注入对应的URL访问信息与SQL访问信息的关联更为精确。
步骤S104,根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;
在本发明实施例中,执行结果可以为成功或失败,若执行结果为成功,则说明存在注入点,且已被注入;若执行结果为失败,则说明可能存在注入点,检测人员已经对该注入点进行防范。
步骤S105,将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
在本发明实施例中,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,SQL注入点定位信息包括URL和URL参数,注入源信息包括SIP和URL请求时间。本发明实施例基于SQL注入对应的URL访问信息与SQL访问信息的精确关联关系,可以精确定位SQL注入点,减小计算量。
本发明实施例提供了一种检测应用服务器SQL注入点的方法,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
进一步的,参照图2,步骤S103可以包括以下步骤:
步骤S201,将SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
步骤S202,将SQL注入对应的URL访问信息中的URL参数关联SQL访问信息中的执行结果返回时间,得到第二关联信息;
步骤S203,基于第一关联信息和第二关联信息,确定与SQL注入对应的URL访问信息关联的SQL访问信息。
在本发明实施例中,一个与SQL注入对应的URL访问信息可以对应至少一个SQL访问信息,例如,一个与SQL注入对应的URL访问信息可以对应三个SQL访问信息。步骤S201是对URL访问信息与SQL访问信息的初步关联,步骤S202是对URL访问信息与SQL访问信息的精确关联,将SQL注入对应的URL访问信息与SQL访问信息分两次进行不同的关联,可以实现对SQL注入对应的URL访问信息和SQL访问信息的精确关联。本发明实施例通过精确关联URL访问信息和SQL访问信息,可以精确定位SQL注入点定位信息。
进一步的,参照图3,步骤S101可以包括以下步骤:
步骤S301,基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
在本发明实施例中,应用服务器包括Web系统,应用服务器对外提供服务,外部用户可以通过具体的端口信息和具体的IP地址确定待访问的应用服务器,其中,端口信息和具体的IP地址可以在产品界面上配置。Web审计服务器用于审计Web业务,该步骤可以由Web审计服务器完成。Web访问库用于存放Web记录,因此,将应用服务器访问数据流保存在Web访问库中。其中,一个Web记录对应一个应用服务器访问数据流。本发明实施例通过采集应用服务器访问数据流,提取SQL注入SIP所发起的所有URL请求,可以保证防漏检。
步骤S302,基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
在本发明实施例中,通过采集数据库访问数据流,进一步定位SQL注入成功的URL请求,可以保证防止误检。
步骤S303,基于应用服务器访问数据流,确定统一资源定位符URL访问信息和/或基于数据库访问数据流,确定结构化查询语言SQL访问信息。
在本发明实施例中,可以根据预设协议解析应用服务器访问数据流,得到URL访问信息,且可以将得到的URL访问信息保存在SIP访问库中。
本发明实施例基于预设SQL注入正则表达式判断存在的SQL注入,进而判断存在的SQL注入的URL是否有执行对应的SQL,可以提高SQL语句合法性检测的精确度,准确定位SQL注入点定位信息。本发明实施例可以检测应用服务器中的SQL注入点是否被利用,且能有效针对Web系统的注入攻击行为进行预防,简单方便,且便于操作。
实施例二:
参照图4,本发明实施例提供了一种检测应用服务器SQL注入点的系统,用以实现检测应用服务器SQL注入点的方法,系统包括以下模块:
获取模块11,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;
第一确定模块12,用于根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;
关联模块13,用于将SQL注入对应的URL访问信息与SQL访问信息进行关联;
第二确定模块14,用于根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;
第三确定模块15,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,关联模块包括:
第一关联单元,用于将SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
第二关联单元,用于将SQL注入对应的URL访问信息中的URL参数关联SQL访问信息中的执行结果返回时间,得到第二关联信息;
第三关联单元,用于基于第一关联信息和第二关联信息,确定与SQL注入对应的URL访问信息关联的SQL访问信息。
进一步的,获取模块可以包括以下单元:
第一采集单元,用于基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
第二采集单元,用于基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
确定单元,用于基于应用服务器访问数据流,确定统一资源定位符URL访问信息和/或用于基于数据库访问数据流,确定结构化查询语言SQL访问信息。
本发明实施例提供了一种检测应用服务器SQL注入点的系统,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
在本发明的又一实施例中,还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法实施例所述检测应用服务器SQL注入点的方法的步骤。
在本发明的又一实施例中,还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行方法实施例所述检测应用服务器SQL注入点的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种检测应用服务器SQL注入点的方法,其特征在于,包括:
获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;
将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;
根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;
将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
2.根据权利要求1所述的方法,其特征在于,所述URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。
3.根据权利要求2所述的方法,其特征在于,所述SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。
4.根据权利要求3所述的方法,其特征在于,将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联包括:
将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;
基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
5.根据权利要求1所述的方法,其特征在于,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息包括:
基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
基于应用服务器访问数据流,确定所述统一资源定位符URL访问信息和/或基于数据库访问数据流,确定所述结构化查询语言SQL访问信息。
6.根据权利要求1所述的方法,其特征在于,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,所述SQL注入点定位信息包括URL和URL参数,所述注入源信息包括SIP和URL请求时间。
7.一种检测应用服务器SQL注入点的系统,其特征在于,包括:
获取模块,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
第一确定模块,用于根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;
关联模块,用于将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;
第二确定模块,用于根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;
第三确定模块,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
8.根据权利要求7所述的系统,其特征在于,关联模块包括:
第一关联单元,用于将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
第二关联单元,用于将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;
第三关联单元,用于基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,处理器执行计算机程序时实现如权利要求1至6任一项所述的方法。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910607660.9A CN110321711B (zh) | 2019-07-05 | 2019-07-05 | 检测应用服务器sql注入点的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910607660.9A CN110321711B (zh) | 2019-07-05 | 2019-07-05 | 检测应用服务器sql注入点的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110321711A true CN110321711A (zh) | 2019-10-11 |
CN110321711B CN110321711B (zh) | 2021-01-29 |
Family
ID=68123023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910607660.9A Active CN110321711B (zh) | 2019-07-05 | 2019-07-05 | 检测应用服务器sql注入点的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110321711B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500033A (zh) * | 2022-01-24 | 2022-05-13 | 北京华云安信息技术有限公司 | 一种验证应用服务器的方法、装置、计算机设备和介质 |
CN115314255A (zh) * | 2022-07-11 | 2022-11-08 | 深信服科技股份有限公司 | 攻击结果的检测方法、装置、计算机设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297435A (zh) * | 2013-06-06 | 2013-09-11 | 中国科学院信息工程研究所 | 一种基于web日志的异常访问行为检测方法与系统 |
CN104375935A (zh) * | 2014-11-13 | 2015-02-25 | 华为技术有限公司 | Sql注入攻击的测试方法和装置 |
CN106991322A (zh) * | 2016-01-21 | 2017-07-28 | 北京启明星辰信息安全技术有限公司 | 一种结构化查询语言sql注入攻击的检测方法和装置 |
CN107566392A (zh) * | 2017-09-22 | 2018-01-09 | 北京知道创宇信息技术有限公司 | 一种报错型sql注入的检测方法和代理服务器 |
CN107832618A (zh) * | 2017-09-20 | 2018-03-23 | 武汉虹旭信息技术有限责任公司 | 一种基于细粒度权限控制的sql注入检测系统及其方法 |
CN108959926A (zh) * | 2018-06-27 | 2018-12-07 | 杭州安恒信息技术股份有限公司 | 一种sql注入攻击的检测方法 |
CN109190368A (zh) * | 2018-08-19 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 一种sql注入检测装置及sql注入检测方法 |
CN109889471A (zh) * | 2017-12-06 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 结构化查询语句sql注入检测方法和系统 |
-
2019
- 2019-07-05 CN CN201910607660.9A patent/CN110321711B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297435A (zh) * | 2013-06-06 | 2013-09-11 | 中国科学院信息工程研究所 | 一种基于web日志的异常访问行为检测方法与系统 |
CN104375935A (zh) * | 2014-11-13 | 2015-02-25 | 华为技术有限公司 | Sql注入攻击的测试方法和装置 |
CN106991322A (zh) * | 2016-01-21 | 2017-07-28 | 北京启明星辰信息安全技术有限公司 | 一种结构化查询语言sql注入攻击的检测方法和装置 |
CN107832618A (zh) * | 2017-09-20 | 2018-03-23 | 武汉虹旭信息技术有限责任公司 | 一种基于细粒度权限控制的sql注入检测系统及其方法 |
CN107566392A (zh) * | 2017-09-22 | 2018-01-09 | 北京知道创宇信息技术有限公司 | 一种报错型sql注入的检测方法和代理服务器 |
CN109889471A (zh) * | 2017-12-06 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 结构化查询语句sql注入检测方法和系统 |
CN108959926A (zh) * | 2018-06-27 | 2018-12-07 | 杭州安恒信息技术股份有限公司 | 一种sql注入攻击的检测方法 |
CN109190368A (zh) * | 2018-08-19 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 一种sql注入检测装置及sql注入检测方法 |
Non-Patent Citations (1)
Title |
---|
叶良艳: "SQL注入漏洞检测防御关键技术综述", 《安徽电子信息职业技术学院学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500033A (zh) * | 2022-01-24 | 2022-05-13 | 北京华云安信息技术有限公司 | 一种验证应用服务器的方法、装置、计算机设备和介质 |
CN114500033B (zh) * | 2022-01-24 | 2023-12-05 | 北京华云安信息技术有限公司 | 一种验证应用服务器的方法、装置、计算机设备和介质 |
CN115314255A (zh) * | 2022-07-11 | 2022-11-08 | 深信服科技股份有限公司 | 攻击结果的检测方法、装置、计算机设备和存储介质 |
CN115314255B (zh) * | 2022-07-11 | 2023-12-29 | 深信服科技股份有限公司 | 攻击结果的检测方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110321711B (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109033123B (zh) | 基于大数据的查询方法、装置、计算机设备和存储介质 | |
CN110782240B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
US20190026261A1 (en) | Methods and systems for validating multiple methods of input using a unified rule set | |
CA3091405A1 (en) | Model training system and method, and storage medium | |
CN109474640B (zh) | 恶意爬虫检测方法、装置、电子设备及存储介质 | |
WO2016145993A1 (zh) | 一种用户设备识别方法及系统 | |
CN112613993B (zh) | 交易数据处理方法、装置、计算机设备和存储介质 | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
CN108989355A (zh) | 一种漏洞检测方法和装置 | |
CN111708992B (zh) | 报表数据访问方法、装置、电子设备及存储介质 | |
CN109669718A (zh) | 系统权限配置方法、装置、设备及存储介质 | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN110321711A (zh) | 检测应用服务器sql注入点的方法及系统 | |
CN109302433A (zh) | 远程命令执行漏洞的检测方法、装置、设备及存储介质 | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
KR102132449B1 (ko) | 자바스크립트 파일 재작성을 통한 자바스크립트 해석 엔진 테스트 방법 및 장치 | |
CN115174158B (zh) | 基于多云管理平台的云产品配置检查方法 | |
CN115859350A (zh) | 一种基于链上存证和风险预测的医疗大数据访问控制方法 | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
CN115203747A (zh) | 数据账户创建方法及装置 | |
CN110795661B (zh) | 一种提供端对端完整性保护的Web应用系统及方法 | |
CN110347959B (zh) | 匿名用户识别方法、装置、计算机设备及存储介质 | |
CN110609790A (zh) | 解析程序测试方法、装置、介质和计算机设备 | |
US20080307395A1 (en) | Providing Registration of a Communication | |
CN110517010A (zh) | 一种数据处理方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |