摘要 | 第1-5页 |
ABSTRACT | 第5-13页 |
第一章 绪论 | 第13-15页 |
·背景 | 第13页 |
·论文攻击技术研究方向 | 第13页 |
·国内外研究现状 | 第13-14页 |
·论文的研究方向 | 第14页 |
·论文的组织 | 第14-15页 |
第二章 Oracle 数据库与实验平台介绍 | 第15-24页 |
·Oracle 数据库简介 | 第15页 |
·Oracle 数据库特点 | 第15-16页 |
·Oracle 数据库服务器和客户端结构 | 第16页 |
·Oracle 数据库版本特性 | 第16-19页 |
·Oracle 10g 新特性 | 第16-17页 |
·Oracle 11g 新特性 | 第17-19页 |
·PL/SQL | 第19-23页 |
·块结构 | 第20页 |
·变量和类型 | 第20页 |
·条件逻辑 | 第20-21页 |
·循环 | 第21-22页 |
·游标 | 第22-23页 |
·实验平台 | 第23页 |
·操作系统 | 第23页 |
·数据库系统 | 第23页 |
·网站开发平台 | 第23页 |
·硬件环境 | 第23页 |
·虚拟机环境 | 第23页 |
·本章小结 | 第23-24页 |
第三章 Oracle 数据库基本信息获取 | 第24-30页 |
·Oracle 版本信息获取 | 第24-26页 |
·监听程序命令 | 第24-25页 |
·通过TNS 协议获取版本信息 | 第25页 |
·通过TNS 返还的错误信息获取Oracle 版本 | 第25-26页 |
·获取数据库系统内容 | 第26-28页 |
·低权限用户 | 第26-27页 |
·高权限用户 | 第27-28页 |
·猜测数据库默认密码 | 第28页 |
·本章小结 | 第28-30页 |
第四章 Oracle 网页注入过程中的数据返回技术 | 第30-39页 |
·概述 | 第30页 |
·错误数据返回技术 | 第30-31页 |
·UTL_INADDR.GET_HOST_NAME() | 第30-31页 |
·CTXSYS.DRITHSX.SN | 第31页 |
·union 拼接返回技术 | 第31-32页 |
·页面真假返回技术 | 第32页 |
·延迟数据返回技术 | 第32-33页 |
·间接信道返回技术 | 第33-35页 |
·UTL_INADDR.GET_HOST_ADDRESS() | 第34页 |
·UTL_HTTP.REQUEST() | 第34-35页 |
·SYS.DBMS_LDAP.INIT() | 第35页 |
·高级数据返回方式 | 第35-37页 |
·SYS.STRAGG() | 第35-36页 |
·CONNECT BY | 第36页 |
·ROWNUM | 第36-37页 |
·DBMS_XMLGEN.GETXML() | 第37页 |
·防御注入过程中的数据返回 | 第37-38页 |
·本章小结 | 第38-39页 |
第五章 Oracle 数据库中的提权技术 | 第39-68页 |
·Oracle 提权技术基础:PL/SQL 的执行权限设定 | 第39-42页 |
·定义者权限 | 第39-40页 |
·调用者权限 | 第40-42页 |
·Oracle 提权过程 | 第42-43页 |
·通过具有较高权限存储过程提权 | 第43-46页 |
·可被用于提权的SYS 函数特征 | 第44-45页 |
·SYS.KUPP$PROC.CREATE_MASTER_PROCESS | 第45页 |
·DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC | 第45-46页 |
·DBMS_EXPORT_EXTENSION | 第46页 |
·游标snarf(cursor snarf)攻击 | 第46-57页 |
·Oracle 游标(cursor)介绍 | 第46-53页 |
·Cursor Snarf 攻击实例 | 第53-56页 |
·Cursor Snarf 的危害 | 第56页 |
·Cursor Snarf 攻击的防御 | 第56-57页 |
·间接提权 | 第57-64页 |
·通过CREATE FUNCTION 提权 | 第57-58页 |
·通过CREATE ANY TRIGGER 提权 | 第58-61页 |
·通过CREATE ANY VIEW 提权 | 第61-63页 |
·通过EXECUTE ANY PROCEDURE 提权 | 第63-64页 |
·通过CREATE PROCEDURE 提权 | 第64页 |
·一个极限攻击实例 | 第64-67页 |
·本章小结 | 第67-68页 |
第六章 基于Oracle 数据库的系统攻击技术 | 第68-86页 |
·概述 | 第68页 |
·执行操作系统命令 | 第68-75页 |
·通过PL/SQL | 第68-69页 |
·通过Java | 第69-70页 |
·通过DBMS_SCHEDULER 包 | 第70-71页 |
·通过任务调度程序 | 第71-73页 |
·通过ALTER SYSTEM | 第73页 |
·一个网页注入实例 | 第73-75页 |
·访问文件系统 | 第75-79页 |
·通过UTL_FILE 包访问文件系统 | 第75-76页 |
·通过Java 访问文件系统 | 第76-77页 |
·获取操作系统环境变量 | 第77-79页 |
·访问网络 | 第79-85页 |
·通过UTL_TCP 访问网络 | 第79-80页 |
·通过UTL_HTTP 访问网络 | 第80页 |
·使用DNS 查询和UTL_INADDR 访问网络 | 第80-82页 |
·加密返回数据 | 第82页 |
·通过Java 访问网络 | 第82-83页 |
·攻击网络上的其他服务器 | 第83-85页 |
·本章小结 | 第85-86页 |
第七章 Onjection 系统实现 | 第86-96页 |
·系统简介 | 第86页 |
·系统主界面 | 第86-87页 |
·系统使用 | 第87-95页 |
·注入点检测 | 第87页 |
·获取数据库系统信息 | 第87-88页 |
·获取数据库内容 | 第88-91页 |
·远程获取数据 | 第91-92页 |
·查看文件系统 | 第92页 |
·上传文件 | 第92-94页 |
·执行数据库命令 | 第94-95页 |
·本章小结 | 第95-96页 |
第八章总结 | 第96-98页 |
·论文工作总结 | 第96-97页 |
·进一步研究展望 | 第97-98页 |
参考文献 | 第98-100页 |
致谢 | 第100-101页 |
攻读硕士学位期间已发表或录用的论文 | 第101-102页 |
附件 | 第102-104页 |