SQL注入及SQL Server的安全性研究
摘要 | 第1-7页 |
Abstract | 第7-11页 |
第1章 引言 | 第11-20页 |
·研究背景 | 第11-16页 |
·网络安全概述 | 第11-13页 |
·网络信息安全的定义 | 第13-14页 |
·国内外研究现状及分析 | 第14-16页 |
·SQL注入技术 | 第16-17页 |
·研究目标和研究内容 | 第17-18页 |
·论文结构 | 第18-20页 |
第二章 SQL注入语言及环境分析 | 第20-33页 |
·SQL语言 | 第20-27页 |
·SQL概述 | 第20-23页 |
·创建表格 | 第23-24页 |
·数据查询 | 第24-26页 |
·添加、更新、删除记录 | 第26-27页 |
·SQL注入环境 | 第27-33页 |
·攻击平台Web网络构架 | 第27-28页 |
·SQL Server服务器系统 | 第28-30页 |
·Windows系统Web服务器IIS | 第30-31页 |
·ASP脚本语言 | 第31页 |
·PHP脚本语言 | 第31-33页 |
第三章 SQL注入技术分析 | 第33-48页 |
·脚本攻击概述 | 第33-34页 |
·脚本类型 | 第33-34页 |
·脚本攻击 | 第34页 |
·SQL注入步骤分析 | 第34-37页 |
·漏洞成因 | 第35-36页 |
·漏洞检测方法 | 第36-37页 |
·SQL注入的危害 | 第37页 |
·SQL注入的一般步骤 | 第37-48页 |
·寻找注入点 | 第38-39页 |
·判断后台数据库类型 | 第39-41页 |
·确定XP_CMDSHELL可执行情况 | 第41-42页 |
·发现Web虚拟目录 | 第42-43页 |
·上传ASP木马 | 第43-47页 |
·得到系统的管理员权限 | 第47-48页 |
第四章 Blind和跨站式SQL注入及安全防范 | 第48-58页 |
·Blind SQL注入 | 第48-50页 |
·跨站式SQL注入技术 | 第50-51页 |
·SQL注入的安全防范 | 第51-58页 |
·验证所有输入 | 第51-54页 |
·筛选输入 | 第54页 |
·配置安全数据库服务器 | 第54-55页 |
·IIS设置 | 第55页 |
·安全ASP程序的编写 | 第55-56页 |
·防范网页木马 | 第56-58页 |
第五章 SQL Server的安全设置 | 第58-73页 |
·SQL Server的安全机制分析 | 第58-63页 |
·SQL Server的安全体系结构 | 第59-60页 |
·SQL Server的身份验证 | 第60-61页 |
·SQL Server的权限验证 | 第61-63页 |
·SQL Server安全建议 | 第63页 |
·安全配置SQL Server | 第63-68页 |
·使用安全密码 | 第64-65页 |
·使用安全帐号 | 第65-66页 |
·权限管理 | 第66-68页 |
·记录数据库日志 | 第68页 |
·管理扩展存储过程 | 第68-69页 |
·使用协议加密 | 第69-70页 |
·TCP/IP设置 | 第70-73页 |
第六章 结束语 | 第73-74页 |
参考文献 | 第74-78页 |
致谢 | 第78页 |