Web漏洞挖掘与安全防护研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
1 绪论 | 第10-15页 |
·研究背景及意义 | 第10-11页 |
·课题在国内外发展动态 | 第11-13页 |
·研究内容 | 第13页 |
·论文结构 | 第13-15页 |
2 Web安全分析与漏洞挖掘 | 第15-43页 |
·Web安全与漏洞简介 | 第15-17页 |
·Web安全简介 | 第15-16页 |
·漏洞简介 | 第16-17页 |
·文件包含漏洞 | 第17-23页 |
·本地文件包含漏洞分析与挖掘 | 第18-21页 |
·远程文件包含漏洞分析与挖掘 | 第21-23页 |
·注入漏洞 | 第23-31页 |
·基于布尔真假的盲注漏洞分析与挖掘 | 第26-30页 |
·基于延时的盲注漏洞分析与挖掘 | 第30-31页 |
·跨站漏洞 | 第31-34页 |
·反射型XSS漏洞分析与挖掘 | 第31-33页 |
·存储型XSS漏洞分析与挖掘 | 第33-34页 |
·文件上传漏洞 | 第34-38页 |
·IIS 6 解析漏洞分析与挖掘 | 第35-36页 |
·Apache文件解析漏洞分析与挖掘 | 第36-38页 |
·其他风险 | 第38-42页 |
·越权 | 第38-40页 |
·撞库 | 第40-41页 |
·SVN源码泄漏 | 第41-42页 |
·小结 | 第42-43页 |
3 扫描器设计 | 第43-66页 |
·扫描技术 | 第43-47页 |
·端口扫描 | 第43-45页 |
·操作系统指纹识别 | 第45-47页 |
·超文本传输协议 | 第47-49页 |
·HTTP请求消息 | 第47-48页 |
·HTTP响应消息 | 第48-49页 |
·扫描器 | 第49-51页 |
·常见扫描器 | 第49-50页 |
·使用扫描器的必要性 | 第50-51页 |
·扫描器的设计准备 | 第51-58页 |
·Python语言 | 第51页 |
·扫描器工作原理 | 第51-53页 |
·爬虫模型 | 第53-58页 |
·扫描器的实现 | 第58-65页 |
·整体设计 | 第58-59页 |
·实现细节 | 第59-65页 |
·小结 | 第65-66页 |
4 代码审计与安全建议 | 第66-86页 |
·审计思路 | 第66-72页 |
·文件包含漏洞审计与防护 | 第72-75页 |
·注入漏洞审计与防护 | 第75-79页 |
·跨站漏洞审计与防护 | 第79-85页 |
·小结 | 第85-86页 |
5 总结与展望 | 第86-88页 |
·工作总结 | 第86页 |
·工作展望 | 第86-88页 |
参考文献 | 第88-91页 |
攻读硕士学位期间所取得的研究成果 | 第91-92页 |
致谢 | 第92-93页 |