基于网络爬虫的SQL注入与XSS漏洞挖掘

基于网络爬虫的SQL注入与XSS漏洞挖掘

ID:36806058

大小:3.20 MB

页数:57页

时间:2019-05-15

基于网络爬虫的SQL注入与XSS漏洞挖掘_第1页
基于网络爬虫的SQL注入与XSS漏洞挖掘_第2页
基于网络爬虫的SQL注入与XSS漏洞挖掘_第3页
基于网络爬虫的SQL注入与XSS漏洞挖掘_第4页
基于网络爬虫的SQL注入与XSS漏洞挖掘_第5页
资源描述:

《基于网络爬虫的SQL注入与XSS漏洞挖掘》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西安电子科技大学硕士学位论文基于网络爬虫的SQL注入与XSS漏洞挖掘姓名:沈寿忠申请学位级别:硕士专业:密码学指导教师:张玉清20090101摘要信息社会的到来,给全球带来了信息技术飞速发展的契机。信息技术的应用,引起了人们生产方式,生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和文明的进步,把人类带入了一个崭新的时代。随着计算机及网络通信技术的迅速发展,如今的互联网已经成为触及全球任何角落的开放网络,给人们带来了实时、方便、快捷及低成本的服务。与此同时,网络安全问题也日益突出。如何挖掘网络应用软件的安全漏洞,是当前漏洞挖掘技术的研究热点。本文以Web应用程序中的SQL注入及XS

2、S漏洞为研究对象,主要工作有以下几方面:1)总结分析了静态分析技术、Fuzzing技术及动态调试技术这三种漏洞挖掘技术,并针对静态分析技术进行了重点分析总结。2’)详细剖析了SQL注入及XSS漏洞,主要包括其产生原因、危害、避免方式、检测方法等。3)针对SQL注入及XSS漏洞的特性,改进了网络爬虫技术,并利用该技术收集Web应用程序中可能存在SQL注入及XSS漏洞的可疑点的信息。4)在漏洞检测过程中,使用Fuzzing漏洞挖掘技术,并结合SQL注入及XSS漏洞的检测技术,对可疑点进行注入测试。5)实现了一个针对Web应用程序中的SQL注入及XSS漏洞的自动挖掘工具(SQLXSS)。关键词:

3、漏洞网络爬虫SQL注入XSSAbstractThearrivaloftheInformationSocietyhasbroughttheworldtOtherapiddevelopmentofinformationtechnologyopportunities.Theapplicationofinformationtechnology,raisingproduction,lifestylesandideaschangedgreatlypromoted.Thedevelopmentofhumansocietyandcivilizationbringhumanintoanewera.Witll

4、thecomputerandnetworkcommunicationtechnologyisdevelopingrapidly,nowtheInteracthasbecomeaglobalreachanycomeroftheopennetwork,bringsreal—time,conveniem,fastandlow.costservices.Atthesametime,networksecurityproblemhasbecomeacute.Howtotapthenetworkapplicationsoftwaresecurityvulnerabilitiesareloopholesi

5、nthecurrentminingtechnologyhotspots.BasedonWebapplicationsinSQLinjectionandXSSvulnerabilitystudies,themainworksofthispaperareasfollow:1)Thispaperanalyzedthreevulnerabilityexploitingtechnology,suchassmileanalysistechniques,Fuzzingtechnologyanddynamictechnology,andsummedupandanalysisthestaticanalysi

6、sasmajor.2)IthasbeendetailedanalysisofSQLinjectionandXSSvulnerable,includingtheircause,harm,thewaytoavoiddetectionmethods,etc.3)UsingSQLinjectionandXSSvulnerabilitycharacteristics,improvedcrawlertechnology,andtheusethistechnologytocollectionWebapplicationspossibleSQLinjectionandXSSvulnerabilityofs

7、uspiciouspoints.4)UsingFuzzingtechnology,andcombined、)I,itllSQLinjectionandXSSvulnerability’Sdetectiontechnologytestedthesuspiciouspointsinthevulnerability’Stesting.5)Realizingatool(SQL_XSS)minedtheSQLinjectionan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。