Web脚本攻击与防范检测研究
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-17页 |
1.1 引言 | 第12页 |
1.2 研究背景 | 第12-16页 |
1.2.1 Web 体系结构 | 第12-13页 |
1.2.2 HTTP 协议模型 | 第13-15页 |
1.2.3 Web 安全问题 | 第15页 |
1.2.4 Web 应用程序安全问题 | 第15-16页 |
1.3 论文的组织结构 | 第16页 |
1.4 本章小结 | 第16-17页 |
第二章 WEB 应用程序技术基础 | 第17-27页 |
2.1 HTTP 协议基础 | 第17-22页 |
2.1.1 HTTP 请求与响应 | 第17-18页 |
2.1.2 HTTP GET 与POST 方法 | 第18-19页 |
2.1.3 Cookies | 第19-21页 |
2.1.4 HTTPS | 第21-22页 |
2.2 WEB 功能与WEB 脚本语言 | 第22-26页 |
2.2.1 脚本语言的含义 | 第22-23页 |
2.2.2 客户端功能与脚本语言 | 第23-24页 |
2.2.3 服务器端功能与脚本语言 | 第24-26页 |
2.3 本章小结 | 第26-27页 |
第三章 WEB 脚本攻击技术 | 第27-48页 |
3.1 WEB 应用程序安全概述 | 第27-30页 |
3.1.1 SSL 与Web 应用程序安全 | 第27页 |
3.1.2 核心安全问题 | 第27-28页 |
3.1.3 关键问题因素 | 第28-29页 |
3.1.4 Web 脚本攻击 | 第29-30页 |
3.2 常见的注入攻击 | 第30-34页 |
3.2.1 注入攻击 | 第30页 |
3.2.2 SQL 注入攻击 | 第30-33页 |
3.2.3 服务器脚本注入攻击 | 第33-34页 |
3.3 跨站点脚本攻击 | 第34-43页 |
3.3.1 反射型XSS | 第34-39页 |
3.3.2 保存型XSS | 第39-41页 |
3.3.3 基于DOM 的XSS | 第41-43页 |
3.4 跨站点请求伪造攻击 | 第43-46页 |
3.4.1 CSRF 示例 | 第44-45页 |
3.4.2 CSRF 与XSS | 第45-46页 |
3.5 本章小结 | 第46-48页 |
第四章 WEB 脚本攻击的防御 | 第48-64页 |
4.1 WEB 应用程序核心防御机制 | 第48-55页 |
4.1.1 处理用户访问 | 第48-50页 |
4.1.2 处理用户输入 | 第50-53页 |
4.1.3 处理攻击者 | 第53-55页 |
4.2 防御常见的注入攻击 | 第55-58页 |
4.2.1 防御SQL 注入攻击 | 第55-58页 |
4.2.2 防御服务器脚本注入攻击 | 第58页 |
4.3 防御跨站点脚本攻击 | 第58-62页 |
4.3.1 防御反射型与保存型XSS | 第58-60页 |
4.3.2 防御基于DOM 的XSS | 第60-62页 |
4.3.3 HttpOnly Cookies | 第62页 |
4.4 防御跨站点请求伪造攻击 | 第62-63页 |
4.5 本章小结 | 第63-64页 |
第五章 WEB 脚本漏洞的代码审查 | 第64-72页 |
5.1 代码审查的含义 | 第64-65页 |
5.1.1 黑盒测试与白盒测试 | 第64页 |
5.1.2 代码审查方法 | 第64-65页 |
5.2 常见的漏洞特征 | 第65-68页 |
5.2.1 SQL 注入 | 第65-66页 |
5.2.2 跨站点脚本 | 第66页 |
5.2.3 网络钓鱼重定向 | 第66-67页 |
5.2.4 源代码注释 | 第67-68页 |
5.3 客户端脚本的代码审查 | 第68页 |
5.4 服务器脚本的代码审查 | 第68-71页 |
5.4.1 确定用户提交的数据 | 第69页 |
5.4.2 会话交互 | 第69-70页 |
5.4.3 潜在危险的API | 第70-71页 |
5.4.4 配置脚本环境 | 第71页 |
5.5 本章小结 | 第71-72页 |
第六章 渗透测试在检测WEB 脚本漏洞中的应用 | 第72-89页 |
6.1 渗透测试的含义 | 第72页 |
6.2 WEB 脚本漏洞渗透测试的常用工具 | 第72-75页 |
6.2.1 Web 浏览器 | 第72-73页 |
6.2.2 基于拦截代理的集成测试套件 | 第73-74页 |
6.2.3 漏洞扫描器及其缺陷 | 第74-75页 |
6.3 WEB 脚本漏洞渗透测试方法 | 第75-78页 |
6.3.1 Web 脚本漏洞渗透测试模型 | 第75-77页 |
6.3.2 Web 脚本漏洞渗透测试一般规范 | 第77-78页 |
6.4 WEB 脚本漏洞渗透测试的过程实现 | 第78-81页 |
6.4.1 测试基于输入处理的漏洞 | 第78-80页 |
6.4.2 检查会话管理及CSRF | 第80-81页 |
6.5 基于代理的中间人WEB 脚本攻击系统实现 | 第81-88页 |
6.5.1 系统结构及攻击流程 | 第81-83页 |
6.5.2 主要功能实现 | 第83-85页 |
6.5.3 攻击评价及攻击防御 | 第85-88页 |
6.6 本章小结 | 第88-89页 |
第七章 结束语 | 第89-91页 |
7.1 主要结论 | 第89页 |
7.2 研究展望 | 第89-91页 |
参考文献 | 第91-94页 |
致谢 | 第94-95页 |
攻读硕士学位期间已发表或录用的论文 | 第95-98页 |
上海交通大学硕士学位论文答辩决议书 | 第98页 |