基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法.根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点.根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果.实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率.本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果.
推荐文章
基于改进网络爬虫技术的SQL注入漏洞检测
搜索引擎
网络爬虫
正则表达式
SQL注入
统一资源定位符
Web 2.0环境下构建PLE的理论与实践研究
Web 2.0
PIE
理论构建
实践构建
动静结合的二阶SQL注入漏洞检测技术
漏洞检测
二阶结构化查询语言
静态分析
动态分析
污点分析
基于数据流分析的SQL注入漏洞发现技术研究
SQL注入漏洞
数据流分析
污染值
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Web2.0环境下SQL注入漏洞注入点提取方法
来源期刊 计算机技术与发展 学科 工学
关键词 Web2.0 SQL注入漏洞 漏洞检测 脚本解析 注入点提取
年,卷(期) 2013,(3) 所属期刊栏目
研究方向 页码范围 121-124
页数 分类号 TP393.08
字数 4415字 语种 中文
DOI 10.3969/j.issn.1673-629X.2013.03.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蔡皖东 西北工业大学计算机学院 157 1423 21.0 28.0
2 姚烨 西北工业大学计算机学院 10 59 4.0 7.0
3 马凯 西北工业大学计算机学院 1 16 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (37)
参考文献  (3)
节点文献
引证文献  (16)
同被引文献  (28)
二级引证文献  (34)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(13)
  • 引证文献(6)
  • 二级引证文献(7)
2015(12)
  • 引证文献(4)
  • 二级引证文献(8)
2016(13)
  • 引证文献(4)
  • 二级引证文献(9)
2017(6)
  • 引证文献(2)
  • 二级引证文献(4)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
Web2.0
SQL注入漏洞
漏洞检测
脚本解析
注入点提取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导