CN110321711B - 检测应用服务器sql注入点的方法及系统 - Google Patents

检测应用服务器sql注入点的方法及系统 Download PDF

Info

Publication number
CN110321711B
CN110321711B CN201910607660.9A CN201910607660A CN110321711B CN 110321711 B CN110321711 B CN 110321711B CN 201910607660 A CN201910607660 A CN 201910607660A CN 110321711 B CN110321711 B CN 110321711B
Authority
CN
China
Prior art keywords
sql
access information
url
information
injection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910607660.9A
Other languages
English (en)
Other versions
CN110321711A (zh
Inventor
邵宛岩
范渊
刘博�
龙文洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910607660.9A priority Critical patent/CN110321711B/zh
Publication of CN110321711A publication Critical patent/CN110321711A/zh
Application granted granted Critical
Publication of CN110321711B publication Critical patent/CN110321711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/2438Embedded query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种检测应用服务器SQL注入点的方法及系统,涉及网络安全检测的技术领域,包括:获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例可以精确定位SQL注入点,计算量小,同时节约了人力资源。

Description

检测应用服务器SQL注入点的方法及系统
技术领域
本发明涉及网络安全检测技术领域,尤其是涉及一种检测应用服务器SQL注入点的方法及系统。
背景技术
现在有很多数据泄露事件发生,而数据库本身不直接对外开放,因此数据泄露事件是通过应用服务器进行SQL注入获取数据库内的数据。
目前很多程序人员对应用服务器进行了SQL注入尝试,如果应用程序有针对SQL注入去设计,那肯定基本是无法完成SQL注入尝试,会导致提示参数错误或疏忽存在SQL注入点。黑客通常先对应用服务器尝试注入,直到发现确实存在的注入点,再对注入点针对性的进行SQL注入攻击。大部分的尝试注入是不存在注入点的,而且SQL注入数量很多,人工排查哪些是真正的注入点非常困难。
发明内容
本发明的目的在于提供一种检测应用服务器SQL注入点的方法及系统,以缓解现有技术中存在的SQL注入数量多,人工排查哪些是真正的注入点非常困难的技术问题。
本发明提供的一种检测应用服务器SQL注入点的方法,其中,包括:获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,所述URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。
进一步的,所述SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。
进一步的,将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联包括:将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
进一步的,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息包括:基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;基于应用服务器访问数据流,确定所述统一资源定位符URL访问信息和/或基于数据库访问数据流,确定所述结构化查询语言SQL访问信息。
进一步的,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,所述SQL注入点定位信息包括URL和URL参数,所述注入源信息包括SIP和URL请求时间。
本发明提供的一种检测应用服务器SQL注入点的系统,其中,包括:
获取模块,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;第一确定模块,用于根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;关联模块,用于将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;第二确定模块,用于根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;第三确定模块,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,关联模块包括:
第一关联单元,用于将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;第二关联单元,用于将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;第三关联单元,用于基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
本发明还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现上述检测应用服务器SQL注入点的方法。
本发明还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,其中,所述程序代码使所述处理器执行上述检测应用服务器SQL注入点的方法。
本发明实施例提供了一种检测应用服务器SQL注入点的方法及系统,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种检测应用服务器SQL注入点的方法的流程图;
图2为图1中步骤S103的流程图;
图3为图1中步骤S101的流程图;
图4为本发明实施例提供的一种检测应用服务器SQL注入点的系统的结构图。
图标:
11-获取模块;12-第一确定模块;13-关联模块;14-第二确定模块;15-第三确定模块。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参照图1,本发明实施例提供了一种检测应用服务器SQL注入点的方法,其中,包括以下步骤:
步骤S101,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;
在本发明实施例中,URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。为了将URL访问信息和SQL访问信息进行关联,先获取URL访问信息和SQL访问信息。
步骤S102,根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;
在本发明实施例中,预设SQL注入正则表达式是检测SQL注入的规则,上述规则可以由外部模块导入,也可以在本发明实施例实施过程中根据需求自行配置。本发明实施例可以根据URL访问信息中的URL参数与预设SQL注入正则表达式,过滤得到存在的SQL注入。
步骤S103,将SQL注入对应的URL访问信息与SQL访问信息进行关联;
在本发明实施例中,将URL访问信息和SQL访问信息进行了两次关联,使得SQL注入对应的URL访问信息与SQL访问信息的关联更为精确。
步骤S104,根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;
在本发明实施例中,执行结果可以为成功或失败,若执行结果为成功,则说明存在注入点,且已被注入;若执行结果为失败,则说明可能存在注入点,检测人员已经对该注入点进行防范。
步骤S105,将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
在本发明实施例中,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,SQL注入点定位信息包括URL和URL参数,注入源信息包括SIP和URL请求时间。本发明实施例基于SQL注入对应的URL访问信息与SQL访问信息的精确关联关系,可以精确定位SQL注入点,减小计算量。
本发明实施例提供了一种检测应用服务器SQL注入点的方法,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
进一步的,参照图2,步骤S103可以包括以下步骤:
步骤S201,将SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
步骤S202,将SQL注入对应的URL访问信息中的URL参数关联SQL访问信息中的执行结果返回时间,得到第二关联信息;
步骤S203,基于第一关联信息和第二关联信息,确定与SQL注入对应的URL访问信息关联的SQL访问信息。
在本发明实施例中,一个与SQL注入对应的URL访问信息可以对应至少一个SQL访问信息,例如,一个与SQL注入对应的URL访问信息可以对应三个SQL访问信息。步骤S201是对URL访问信息与SQL访问信息的初步关联,步骤S202是对URL访问信息与SQL访问信息的精确关联,将SQL注入对应的URL访问信息与SQL访问信息分两次进行不同的关联,可以实现对SQL注入对应的URL访问信息和SQL访问信息的精确关联。本发明实施例通过精确关联URL访问信息和SQL访问信息,可以精确定位SQL注入点定位信息。
进一步的,参照图3,步骤S101可以包括以下步骤:
步骤S301,基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
在本发明实施例中,应用服务器包括Web系统,应用服务器对外提供服务,外部用户可以通过具体的端口信息和具体的IP地址确定待访问的应用服务器,其中,端口信息和具体的IP地址可以在产品界面上配置。Web审计服务器用于审计Web业务,该步骤可以由Web审计服务器完成。Web访问库用于存放Web记录,因此,将应用服务器访问数据流保存在Web访问库中。其中,一个Web记录对应一个应用服务器访问数据流。本发明实施例通过采集应用服务器访问数据流,提取SQL注入SIP所发起的所有URL请求,可以保证防漏检。
步骤S302,基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
在本发明实施例中,通过采集数据库访问数据流,进一步定位SQL注入成功的URL请求,可以保证防止误检。
步骤S303,基于应用服务器访问数据流,确定统一资源定位符URL访问信息和/或基于数据库访问数据流,确定结构化查询语言SQL访问信息。
在本发明实施例中,可以根据预设协议解析应用服务器访问数据流,得到URL访问信息,且可以将得到的URL访问信息保存在SIP访问库中。
本发明实施例基于预设SQL注入正则表达式判断存在的SQL注入,进而判断存在的SQL注入的URL是否有执行对应的SQL,可以提高SQL语句合法性检测的精确度,准确定位SQL注入点定位信息。本发明实施例可以检测应用服务器中的SQL注入点是否被利用,且能有效针对Web系统的注入攻击行为进行预防,简单方便,且便于操作。
实施例二:
参照图4,本发明实施例提供了一种检测应用服务器SQL注入点的系统,用以实现检测应用服务器SQL注入点的方法,系统包括以下模块:
获取模块11,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;
第一确定模块12,用于根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;
关联模块13,用于将SQL注入对应的URL访问信息与SQL访问信息进行关联;
第二确定模块14,用于根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;
第三确定模块15,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
进一步的,关联模块包括:
第一关联单元,用于将SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
第二关联单元,用于将SQL注入对应的URL访问信息中的URL参数关联SQL访问信息中的执行结果返回时间,得到第二关联信息;
第三关联单元,用于基于第一关联信息和第二关联信息,确定与SQL注入对应的URL访问信息关联的SQL访问信息。
进一步的,获取模块可以包括以下单元:
第一采集单元,用于基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
第二采集单元,用于基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
确定单元,用于基于应用服务器访问数据流,确定统一资源定位符URL访问信息和/或用于基于数据库访问数据流,确定结构化查询语言SQL访问信息。
本发明实施例提供了一种检测应用服务器SQL注入点的系统,包括:先获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,URL访问信息用于访问应用服务器,SQL访问信息用于访问数据库;然后根据预设SQL注入正则表达式,确定URL访问信息中存在的SQL注入;再将SQL注入对应的URL访问信息与SQL访问信息进行关联;根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果;SQL访问信息包括执行结果;最后将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。本发明实施例根据与SQL注入对应的URL访问信息关联的SQL访问信息,确定SQL注入的执行结果,可以精确定位SQL注入点,计算量小,同时节约了人力资源。
在本发明的又一实施例中,还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法实施例所述检测应用服务器SQL注入点的方法的步骤。
在本发明的又一实施例中,还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行方法实施例所述检测应用服务器SQL注入点的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种检测应用服务器SQL注入点的方法,其特征在于,包括:
获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;
将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;
根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;
将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
2.根据权利要求1所述的方法,其特征在于,所述URL访问信息包括以下一种或多种信息:SIP、URL、URL参数、URL请求时间和URL应答时间。
3.根据权利要求2所述的方法,其特征在于,所述SQL访问信息包括以下一种或多种信息:SQL、SQL参数、SQL请求时间、执行结果和执行结果返回时间。
4.根据权利要求3所述的方法,其特征在于,将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联包括:
将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;
基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
5.根据权利要求1所述的方法,其特征在于,获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息包括:
基于应用服务器的端口信息和IP地址,采集应用服务器访问数据流;
基于数据库所在服务器的端口信息和IP地址,采集数据库访问数据流;
基于应用服务器访问数据流,确定所述统一资源定位符URL访问信息和/或基于数据库访问数据流,确定所述结构化查询语言SQL访问信息。
6.根据权利要求1所述的方法,其特征在于,SQL注入点包括SQL注入点定位信息和/或注入源信息,其中,所述SQL注入点定位信息包括URL和URL参数,所述注入源信息包括SIP和URL请求时间。
7.一种检测应用服务器SQL注入点的系统,其特征在于,包括:
获取模块,用于获取统一资源定位符URL访问信息和结构化查询语言SQL访问信息,所述URL访问信息用于访问应用服务器,所述SQL访问信息用于访问数据库;
第一确定模块,用于根据预设SQL注入正则表达式,确定所述URL访问信息中存在的SQL注入;
关联模块,用于将所述SQL注入对应的URL访问信息与所述SQL访问信息进行关联;
第二确定模块,用于根据与所述SQL注入对应的URL访问信息关联的SQL访问信息,确定所述SQL注入的执行结果;所述SQL访问信息包括执行结果;
第三确定模块,用于将执行结果为成功的SQL注入对应的URL访问信息确定为SQL注入点。
8.根据权利要求7所述的系统,其特征在于,关联模块包括:
第一关联单元,用于将所述SQL注入对应的URL访问信息中的URL请求时间、URL应答时间,分别关联所述SQL访问信息中的SQL请求时间、执行结果返回时间,得到第一关联信息;
第二关联单元,用于将所述SQL注入对应的URL访问信息中的URL参数关联所述SQL访问信息中的执行结果返回时间,得到第二关联信息;
第三关联单元,用于基于所述第一关联信息和所述第二关联信息,确定与所述SQL注入对应的URL访问信息关联的SQL访问信息。
9.一种电子设备,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,处理器执行计算机程序时实现如权利要求1至6任一项所述的方法。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行如权利要求1至6任一项所述的方法。
CN201910607660.9A 2019-07-05 2019-07-05 检测应用服务器sql注入点的方法及系统 Active CN110321711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910607660.9A CN110321711B (zh) 2019-07-05 2019-07-05 检测应用服务器sql注入点的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910607660.9A CN110321711B (zh) 2019-07-05 2019-07-05 检测应用服务器sql注入点的方法及系统

Publications (2)

Publication Number Publication Date
CN110321711A CN110321711A (zh) 2019-10-11
CN110321711B true CN110321711B (zh) 2021-01-29

Family

ID=68123023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910607660.9A Active CN110321711B (zh) 2019-07-05 2019-07-05 检测应用服务器sql注入点的方法及系统

Country Status (1)

Country Link
CN (1) CN110321711B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500033B (zh) * 2022-01-24 2023-12-05 北京华云安信息技术有限公司 一种验证应用服务器的方法、装置、计算机设备和介质
CN115314255B (zh) * 2022-07-11 2023-12-29 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104375935A (zh) * 2014-11-13 2015-02-25 华为技术有限公司 Sql注入攻击的测试方法和装置
CN107566392A (zh) * 2017-09-22 2018-01-09 北京知道创宇信息技术有限公司 一种报错型sql注入的检测方法和代理服务器
CN107832618A (zh) * 2017-09-20 2018-03-23 武汉虹旭信息技术有限责任公司 一种基于细粒度权限控制的sql注入检测系统及其方法
CN108959926A (zh) * 2018-06-27 2018-12-07 杭州安恒信息技术股份有限公司 一种sql注入攻击的检测方法
CN109889471A (zh) * 2017-12-06 2019-06-14 阿里巴巴集团控股有限公司 结构化查询语句sql注入检测方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297435B (zh) * 2013-06-06 2016-12-28 中国科学院信息工程研究所 一种基于web日志的异常访问行为检测方法与系统
CN106991322A (zh) * 2016-01-21 2017-07-28 北京启明星辰信息安全技术有限公司 一种结构化查询语言sql注入攻击的检测方法和装置
CN109190368B (zh) * 2018-08-19 2021-01-12 杭州安恒信息技术股份有限公司 一种sql注入检测装置及sql注入检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104375935A (zh) * 2014-11-13 2015-02-25 华为技术有限公司 Sql注入攻击的测试方法和装置
CN107832618A (zh) * 2017-09-20 2018-03-23 武汉虹旭信息技术有限责任公司 一种基于细粒度权限控制的sql注入检测系统及其方法
CN107566392A (zh) * 2017-09-22 2018-01-09 北京知道创宇信息技术有限公司 一种报错型sql注入的检测方法和代理服务器
CN109889471A (zh) * 2017-12-06 2019-06-14 阿里巴巴集团控股有限公司 结构化查询语句sql注入检测方法和系统
CN108959926A (zh) * 2018-06-27 2018-12-07 杭州安恒信息技术股份有限公司 一种sql注入攻击的检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SQL注入漏洞检测防御关键技术综述;叶良艳;《安徽电子信息职业技术学院学报》;20180620;第17卷(第3期);第19-22页 *

Also Published As

Publication number Publication date
CN110321711A (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
US10102108B2 (en) Injected instrumentation application monitoring and management
CN107483510B (zh) 一种提高Web应用层攻击检测准确率的方法及装置
CN111221743A (zh) 自动化测试方法及系统
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN103984900A (zh) Android应用漏洞检测方法及系统
US7913233B2 (en) Performance analyzer
CN110569222B (zh) 链路追踪方法、装置、计算机设备和可读存储介质
CN110321711B (zh) 检测应用服务器sql注入点的方法及系统
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN110708278B (zh) 检测http响应头的方法、系统、装置及可读存储介质
CN108667840A (zh) 注入漏洞检测方法及装置
CN110750443A (zh) 网页测试的方法、装置、计算机设备及存储介质
CN108282446A (zh) 识别扫描器的方法及设备
US10534685B2 (en) Application monitoring
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN115705190A (zh) 依赖程度的确定方法及装置
CN110838929B (zh) 系统错误排查方法和系统错误排查装置
CN114465926B (zh) 递归服务器监测方法、装置、设备及存储介质
CN111371643B (zh) 验证方法、设备及存储介质
CN115757107A (zh) 埋点检测方法、装置、服务器及存储介质
CN115357899A (zh) 基于iast技术检测存储型漏洞的方法及系统
CN114003339A (zh) 僵尸虚拟机的检测方法、装置、计算机设备和存储介质
CN109165127B (zh) 问题接口的定位方法、装置及电子设备
CN111680200A (zh) 用户行为数据的采集方法、装置、设备及存储介质
CN112527606A (zh) 数据流程分析方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant