摘要 | 第2-5页 |
ABSTRACT | 第5-7页 |
第1章 绪论 | 第9-19页 |
1.1 研究背景及意义 | 第9-11页 |
1.2 国内外研究现状 | 第11-16页 |
1.2.1 国内研究现状 | 第12-14页 |
1.2.2 国外研究现状 | 第14-16页 |
1.3 论文主要研究内容和目标 | 第16-17页 |
1.4 论文章节安排 | 第17-19页 |
第2章 SQL注入漏洞概述 | 第19-27页 |
2.1 Web应用工作的基本原理 | 第19-21页 |
2.2 理解SQL注入漏洞 | 第21-23页 |
2.3 产生SQL注入的原因 | 第23-26页 |
2.3.1 构造动态字符串 | 第24-25页 |
2.3.2 不安全的数据库配置 | 第25-26页 |
2.4 本章小结 | 第26-27页 |
第3章 SQL盲注测试高级技巧 | 第27-34页 |
3.1 基于布尔的盲注 | 第27-29页 |
3.2 基于时间的盲注 | 第29-31页 |
3.3 基于报错的盲注 | 第31-33页 |
3.4 本章小结 | 第33-34页 |
第4章 payloads优化 | 第34-48页 |
4.1 基于字母频率的优化 | 第34-37页 |
4.2 基于字母频率和二进制搜索相结合的优化 | 第37-41页 |
4.3 基于自动扩展的优化 | 第41-45页 |
4.3.1 大小写变种扩展 | 第41-42页 |
4.3.2 编码变换扩展 | 第42-43页 |
4.3.3 SQL注释扩展 | 第43页 |
4.3.4 空字节扩展 | 第43-44页 |
4.3.5 拆分与平衡扩展 | 第44-45页 |
4.4 基于缓存加权的优化 | 第45-47页 |
4.5 本章小结 | 第47-48页 |
第5章 实验方案与实验结果 | 第48-54页 |
5.1 基于字母频率优化的检测结果 | 第48-50页 |
5.2 基于字母频率与二进制搜索相结合优化的检测结果 | 第50-51页 |
5.3 基于自动扩展优化的检测结果 | 第51-52页 |
5.4 基于缓存加权优化的检测结果 | 第52-53页 |
5.5 本章小结 | 第53-54页 |
第6章 总结与展望 | 第54-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |