[发明专利]一种面向SQL注入漏洞挖掘方法和装置在审

专利信息
申请号: 201810340129.5 申请日: 2018-04-16
公开(公告)号: CN108616527A 公开(公告)日: 2018-10-02
发明(设计)人: 黄娜娜;钱亚东;丁红卫 申请(专利权)人: 贵州大学
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 贵阳中新专利商标事务所 52100 代理人: 刘艳
地址: 550025 贵州*** 国省代码: 贵州;52
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 漏洞 相似度 判定 漏洞扫描系统 方法和装置 漏洞挖掘 运行负荷 延时 响应 检测 变化幅度 计算期望 目标环境 网络影响 准确率 向量 攻击 期望 网络 保证
【权利要求书】:

1.一种检测SQL注入漏洞的方法,其特征在于,所述方法包括以下步骤:

(1)确定待测目标,并根据选定的延时矩阵中包含的第一延时指示和第二延时指示,分别生成第一SQL攻击向量和第二SQL攻击向量;

(2)针对待测目标,依次发送第一SQL攻击向量第二SQL攻击向量,并记录响应矩阵,所述响应矩阵中分别记录有对应第一SQL攻击向量的第一响应时间,以及对应第二SQL攻击向量的第二响应时间;

(3)计算所述延时矩阵和所述响应矩阵的相似度,确定所述相似度达到设定阈值时,判定存在时间型SQL注入漏洞。

2.如权利要求1所述的方法,其特征在于,所述第一延时指示和第二延时指示中,直接记录了需要执行的延时时长,或者,记录了表示特征表达式重复执行资料的影响因子,以间接指示延时时长。

3.如权利要求1所述的方法,其特征在于,针对待测目标,依次发送第一SQL攻击向量和第二SQL攻击向量,包括:

基于所述待测目标表征的目标链接以及待检测对象,以及基于所述第一SQL攻击向量和第二SQL攻击向量,分别生成第一攻击请求和第二攻击请求;

依次向所述待测目标发送所述第一攻击请求和第二攻击请求,其中,在接收到所述第一攻击请求的响应时,再发送所述第二攻击请求。

4.如权利要求1、2或3所述的方法,其特征在于,记录所述响应矩阵之后,在计算所述延时矩阵和所述响应矩阵的相似度之前,进一步包括:

将所述第二响应时间与所述第二延时指示表征的延时时长进行比较,若确定所述第二响应时间为所述第二延时指示表征的延时时长的整数倍,则判定能够执行相似度判断;其中,第二延时指示对应的延时时长大于第一延时指示对应的延时时长。

5.如权利要求4所述的方法,其特征在于,进一步包括:若确定所述第二响应时间不为所述第二延时指示表征的延时时长的整数倍,则判定不存在时间型SQL注入漏洞。

6.如权利要求1、2或3所述的方法,其特征在于,计算所述延时矩阵和所述响应矩阵相似度,包括:采用以下公式计算所述延时矩阵和响应矩阵的相似度:

其中,t0表示第一延时指示,t1表示第二延时指示,r0表示对应第一SQL攻击向量记录的第一响应时间,r1表示对应第二SQL攻击向量记录的第二响应时间。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于贵州大学,未经贵州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201810340129.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top