图书介绍

SQL注入攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载

SQL注入攻击与防御
  • (美)克拉克等著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302224136
  • 出版时间:2010
  • 标注页数:359页
  • 文件大小:83MB
  • 文件页数:368页
  • 主题词:关系数据库-数据库管理系统,SQL-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

SQL注入攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 什么是SQL注入1

1.1 概述2

1.2 理解Web应用的工作原理2

1.2.1 一种简单的应用架构3

1.2.2 一种较复杂的架构4

1.3 理解SQL注入5

1.4 理解SQL注入的产生过程10

1.4.1 构造动态字符串10

1.4.2 不安全的数据库配置16

1.5 本章小结18

1.6 快速解决方案18

1.7 常见问题解答19

第2章 SQL注入测试21

2.1 概述22

2.2 寻找SQL注入22

2.2.1 借助推理进行测试22

2.2.2 数据库错误29

2.2.3 应用响应38

2.2.4 SQL盲注42

2.3 确认SQL注入45

2.3.1 区分数字和字符串46

2.3.2 内联SQL注入46

2.3.3 终止式SQL注入51

2.3.4 时间延迟59

2.4 自动寻找SQL注入60

2.5 本章小结68

2.6 快速解决方案68

2.7 常见问题解答69

第3章 复查代码中的SQL注入71

3.1 概述72

3.2 复查源代码中的SQL注入72

3.2.1 危险的编码行为74

3.2.2 危险的函数79

3.2.3 跟踪数据82

3.2.4 复查PL/SQL和T-SQL代码88

3.3 自动复查源代码94

3.3.1 YASCA96

3.3.2 Pixy96

3.3.3 AppCodeScan97

3.3.4 LAPSE97

3.3.5 SWAAT97

3.3.6 Microsoft SQL注入源代码分析器98

3.3.7 CAT.NET98

3.3.8 商业源代码复查工具98

3.3.9 Ounce99

3.3.10 Fortify源代码分析器100

3.3.11 CodeSecure100

3.4 本章小结100

3.5 快速解决方案101

3.6 常见问题解答102

第4章 利用SQL注入105

4.1 概述106

4.2 理解常见的利用技术107

4.3 识别数据库108

4.3.1 非盲跟踪109

4.3.2 盲跟踪112

4.4 使用UINON语句提取数据113

4.4.1 匹配列114

4.4.2 匹配数据类型115

4.5 使用条件语句119

4.5.1 方法1:基于时间120

4.5.2 方法2:基于错误122

4.5.3 方法3:基于内容123

4.5.4 处理字符串123

4.5.5 扩展攻击125

4.5.6 利用SQL注入错误126

4.5.7 Oracle中的错误消息128

4.6 枚举数据库模式131

4.6.1 SQL Server131

4.6.2 MySQL136

4.6.3 Oracle139

4.7 提升权限142

4.7.1 SQL Server142

4.7.2 Oracle147

4.8 窃取哈希口令148

4.8.1 SQL Server149

4.8.2 MySQL150

4.8.3 Oracle151

4.9 带外通信154

4.9.1 E-mail154

4.9.2 HTTP/DNS157

4.9.3 文件系统158

4.10 自动利用SQL注入161

4.10.1 Sqlmap161

4.10.2 Bobcat164

4.10.3 BSQL164

4.10.4 其他工具166

4.11 本章小结166

4.12 快速解决方案167

4.13 常见问题解答168

第5章 SQL盲注利用171

5.1 概述172

5.2 寻找并确认SQL盲注173

5.2.1 强制产生通用错误173

5.2.2 注入带副作用的查询173

5.2.3 拆分与平衡173

5.2.4 常见的SQL盲注场景175

5.2.5 SQL盲注技术176

5.3 使用基于时间的技术183

5.3.1 延迟数据库查询183

5.3.2 基于时间推断的考虑188

5.4 使用基于响应的技术189

5.4.1 MySQL响应技术189

5.4.2 SQL Server响应技术191

5.4.3 Oracle响应技术192

5.4.4 返回多位信息194

5.5 使用非主流通道195

5.5.1 数据库连接195

5.5.2 DNS渗漏196

5.5.3 E-mail渗漏200

5.5.4 HTTP渗漏200

5.6 自动SQL盲注利用202

5.6.1 Absinthe203

5.6.2 BSQL Hacker204

5.6.3 SQL Brute206

5.6.4 Sqlninja207

5.6.5 Squeeza208

5.7 本章小结209

5.8 快速解决方案209

5.9 常见问题解答210

第6章 利用操作系统213

6.1 概述214

6.2 访问文件系统215

6.2.1 读文件215

6.2.2 写文件229

6.3 执行操作系统命令237

6.4 巩固访问243

6.5 本章小结245

6.6 快速解决方案245

6.7 常见问题解答246

6.8 尾注247

第7章 高级话题249

7.1 概述250

7.2 避开输入过滤器250

7.2.1 使用大小写变种250

7.2.2 使用SQL注释250

7.2.3 使用URL编码251

7.2.4 使用动态的查询执行253

7.2.5 使用空字节254

7.2.6 嵌套剥离后的表达式255

7.2.7 利用截断255

7.2.8 避开自定义过滤器257

7.2.9 使用非标准入口点257

7.3 利用二阶SQL注入259

7.4 使用混合攻击263

7.4.1 修改捕获的数据263

7.4.2 创建跨站脚本263

7.4.3 在Oracle上运行操作系统命令264

7.4.4 利用验证过的漏洞265

7.5 本章小结265

7.6 快速解决方案266

7.7 常见问题解答267

第8章 代码层防御269

8.1 概述270

8.2 使用参数化语句270

8.2.1 Java中的参数化语句271

8.2.2 .NET(C#)中的参数化语句272

8.2.3 PHP中的参数化语句274

8.2.4 PL/SQL中的参数化语句275

8.3 输入验证275

8.3.1 白名单276

8.3.2 黑名单277

8.3.3 Java中的输入验证278

8.3.4 .NET中的输入验证279

8.3.5 PHP中的输入验证280

8.4 编码输出280

8.5 规范化286

8.6 通过设计来避免SQL注入的危险289

8.6.1 使用存储过程289

8.6.2 使用抽象层290

8.6.3 处理敏感数据290

8.6.4 避免明显的对象名291

8.6.5 创建数据库Honeypot292

8.6.6 附加的安全开发资源293

8.7 本章小结293

8.8 快速解决方案294

8.9 常见问题解答295

第9章 平台层防御297

9.1 概述298

9.2 使用运行时保护298

9.2.1 Web应用防火墙299

9.2.2 截断过滤器304

9.2.3 不可编辑的输入保护与可编辑的输入保护308

9.2.4 URL策略/页面层策略308

9.2.5 面向方面编程309

9.2.6 应用入侵检测系统310

9.2.7 数据库防火墙310

9.3 确保数据库安全310

9.3.1 锁定应用数据311

9.3.2 锁定数据库服务器314

9.4 额外的部署考虑316

9.4.1 最小化不必要信息的泄露317

9.4.2 提高Web服务器日志的冗余320

9.4.3 在独立主机上部署Web服务器和数据库服务器320

9.4.4 配置网络访问控制321

9.5 本章小结321

9.6 快速解决方案321

9.7 常见问题解答322

第10章 参考资料325

10.1 概述326

10.2 SQL入门326

10.3 SQL注入快速参考331

10.3.1 识别数据库平台331

10.3.2 Microsoft SQL Server备忘单333

10.3.3 MySQL备忘单338

10.3.4 Oracle备忘单341

10.4 避开输入验证过滤器346

10.4.1 引号过滤器346

10.4.2 HTTP编码347

10.5 排查SQL注入攻击348

10.6 其他平台上的SQL注入351

10.6.1 PostgreSQL备忘单351

10.6.2 DB2备忘单353

10.6.3 Informix备忘单354

10.6.4 Ingres备忘单356

10.6.5 Microsoft Access357

10.7 资源357

10.7.1 SQL注入白皮书357

10.7.2 SQL注入备忘单357

10.7.3 SQL注入利用工具357

10.7.4 口令破解工具358

10.8 快速解决方案358

热门推荐