在线客服
SQL注入攻击与防御(第2版)图书
人气:15

SQL注入攻击与防御(第2版)

前SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich*图书奖,第2版对内容做了更新,融入了一些*的研究成果,包括如何在移动设备上利...
  • 所属分类:图书 >计算机/网络>数据库>SQL  
  • 作者:(美)[克拉克]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787302340058
  • 出版社:清华大学出版社
  • 出版时间:2013-10
  • 印刷时间:2013-10-01
  • 版次:2
  • 开本:12开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich图书奖,第2版对内容做了更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。本书由一批SQL注入专家编写,他们对Oracle、SQL Server、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。

主要内容

● 发现、确认和自动发现SQL注入漏洞

● 通过SQL注入利用漏洞

● 在代码中发现SQL注入的方法和技巧

● 利用操作系统的漏洞

● 在代码层和平台层防御SQL注入攻击

● 确定是否已经遭到SQL注入攻击

编辑推荐

Bejtlich图书,理解、发现、利用和防御日益增长的SQL注入攻击的有力武器,适用于SQL Server、Oracle、MySQL、PostgreSQL等主流数据库,融入SQL注入前沿课题

作者简介

Justin Clarke,Gotham Digital Science公司的共同创办人和总监,Gotham Digital Science是一家安全顾问公司,为客户提供识别、预防和管理安全风险的服务。在网络安全测试和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的大型金融、零售和技术客户提供软件服务。

Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的参与者和项目研究者,包括Black Hat、EuSecWest、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society。他是开源的SQL盲注漏洞利用工具SQLBrute的作者,还是OWASP在伦敦地区的负责人。

Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管理与会计(Strategic Human Resources Management and Accounting)专业的研究生文凭。

目录

目 录

第1章 什么是SQL注入 1

1.1 概述 1

1.2 理解Web应用的工作原理 2

1.2.1 一种简单的应用架构 3

1.2.2 一种较复杂的架构 4

1.3 理解SQL注入 5

1.4 理解SQL注入的产生过程 10

1.4.1 构造动态字符串 10

1.4.2 不安全的数据库配置 16

1.5 本章小结 18

1.6 快速解决方案 18

1.7 常见问题解答 19

第2章 SQL注入测试 21

2.1 概述 21

2.2 寻找SQL注入 21

2.2.1 借助推理进行测试 22

2.2.2 数据库错误 28

2.2.3 应用程序的响应 39

2.2.4 SQL盲注 42

2.3 确认SQL注入 45

2.3.1 区分数字和字符串 46

2.3.2 内联SQL注入 46

2.3.3 终止式SQL注入 52

2.3.4 时间延迟 59

2.4 自动寻找SQL注入 60

2.5 本章小结 68

2.6 快速解决方案 68

2.7 常见问题解答 69

第3章 复查代码中的SQL注入 71

3.1 概述 71

3.2 复查源代码中的SQL注入 71

3.2.1 危险的编码行为 73

3.2.2 危险的函数 78

3.2.3 跟踪数据 81

3.2.4 复查Android应用程序代码 88

3.2.5 复查PL/SQL和T-SQL代码 93

3.3 自动复查源代码 99

3.3.1 Graudit 100

3.3.2 YASCA 101

3.3.3 Pixy 101

3.3.4 AppCodeScan 102

3.3.5 OWASP LAPSE+项目 102

3.3.6 Microsoft SQL注入源代码分析器 103

3.3.7 CAT.NET 103

3.3.8 RIPS——PHP脚本漏洞的静态源代码分析器 103

3.3.9 CodePro AnalytiX 104

3.3.10 Teachable Static Analysis Workbench 104

3.3.11 商业源代码复查工具 104

3.3.12 Fortify源代码分析器 105

3.3.13 Rational AppScan Source Edition 106

3.3.14 CodeSecure 106

3.3.15 Klocwork Solo 106

3.4 本章小结 107

3.5 快速解决方案 107

3.6 常见问题解答 108

第4章 利用SQL注入 111

4.1 概述 111

4.2 理解常见的漏洞利用技术 112

4.2.1 使用堆叠查询 113

4.2.2 在Web应用程序中利用Oracle漏洞 114

4.3 识别数据库 114

4.3.1 非盲跟踪 115

4.3.2 盲跟踪 119

4.4 使用UINON语句提取数据 120

4.4.1 匹配列 121

4.4.2 匹配数据类型 122

4.5 使用条件语句 126

4.5.1 方法1:基于时间 126

4.5.2 方法2:基于错误 130

4.5.3 方法3:基于内容 131

4.5.4 处理字符串 131

4.5.5 扩展攻击 133

4.5.6 利用SQL注入错误 134

4.5.7 Oracle中的错误消息 135

4.6 枚举数据库模式 139

4.6.1 SQL Server 139

4.6.2 MySQL 143

4.6.3 PostgreSQL 146

4.6.4 Oracle 147

4.7 在INSERT查询中实施注入攻击 150

4.7.1 及时种情形:插入用户规定的数据 150

4.7.2 第二种情形:生成INSERT错误 153

4.7.3 其他情形 155

4.8 提升权限 155

4.8.1 SQL Server 155

4.8.2 在未打补丁的服务器上提升权限 160

4.8.3 SYS.DBMS_CDC_PUBLISH 162

4.9 窃取哈希口令 164

4.9.1 SQL Server 164

4.9.2 MySQL 165

4.9.3 PostgreSQL 166

4.9.4 Oracle 166

4.10 带外通信 169

4.10.1 e-mail 169

4.10.2 HTTP/DNS 172

4.10.3 文件系统 173

4.11 自动利用SQL注入 179

4.11.1 Sqlmap 180

4.11.2 Bobcat 181

4.11.3 BSQL 181

4.11.4 其他工具 183

4.12 本章小结 183

4.13 快速解决方案 184

4.14 常见问题解答 185

第5章 SQL盲注利用 187

5.1 概述 187

5.2 寻找并确认SQL盲注 188

5.2.1 强制产生通用错误 188

5.2.2 注入带副作用的查询 188

5.2.3 拆分与平衡 189

5.2.4 常见的SQL盲注场景 191

5.2.5 SQL盲注技术 191

5.3 使用基于时间的技术 200

5.3.1 延迟数据库查询 200

5.3.2 基于时间的推断应考虑的问题 207

5.4 使用基于响应的技术 207

网友评论(不代表本站观点)

来自s***夏(**的评论:

看了一半了,干货确实有

2017-06-01 08:21:04
来自匿名用**的评论:

印刷清晰,纸质好

2017-06-08 07:40:15
来自带***者**的评论:

包装不错,性价比高,便宜

2017-06-15 08:58:22
来自小***鱼**的评论:

不错的书籍

2017-07-06 04:25:53
来自无昵称**的评论:

纸张很好!

2017-07-08 17:39:38
来自繁***(**的评论:

书写的还不错,案例也有。

2017-07-17 11:14:22
来自匿名用**的评论:

快递员把我的书送到别人家去了,也未曾联系过我,折腾半天才拿到书

2017-07-21 08:52:12
来自匿名用**的评论:

有待研究啊

2017-07-23 12:52:45
来自无昵称**的评论:

纸张很好!

2017-07-26 21:35:12
来自n***(匿**的评论:

专业很强的

2017-09-13 09:24:18
来自无昵称**的评论:

哈哈哈哈哈知己知彼 百战不殆

2017-10-05 20:45:03
来自维埃克**的评论:

SQL攻击经典之作,很有用的一本书

2017-11-11 00:53:42
来自寰宇uni**的评论:

很好用,很专业,推荐

2017-11-11 12:54:46
来自Alexand**的评论:

收到当当盗版书的时候,犹豫了下,要不要收下。因为是货到付款,可以拒收。想想纸质和印刷还可以忍受,还是收了吧。

2015-04-09 12:38:33
来自无昵称**的评论:

很不错,学习注入的入门书籍,不过需要懂一些很简单的代码和T-sql语句

2014-04-20 12:17:33
来自不眠枝**的评论:

买来扩展视野,还没开始看,这方面知识比较缺失,补补挺好的~~

2014-12-03 21:59:32
来自无昵称**的评论:

写的感觉太散了, 不知道是不是水平不够的原因

2014-08-05 09:39:22
来自evilvoi**的评论:

书本的内容还是很不错的,推荐爱好渗透的朋友购买,但纸质比较一般

2014-10-13 16:35:39
来自无昵称**的评论:

物流很给力哦!昨天晚上买的今天早上就到了,内容也不错,脚本攻击的内容比较全面,希望大家采纳!给好评!

2014-04-27 11:28:14
来自sssssas**的评论:

很不错的一本书,想学安全的一定要看看,而且还要看几遍

2015-02-04 12:34:48
来自无昵称**的评论:

书挺不错的,缺少hibernate4的注入攻击。

2014-09-25 16:48:35
来自无昵称**的评论:

一看包装就知道是正品了。店家不错。放心购买。书慢慢看吧。

2015-11-22 19:19:44
来自假性亲**的评论:

不适合初级读者,有一定的php mysql基础比较适合

2015-10-16 22:27:53
来自haverea**的评论:

注入的入门书籍,虽然现在很多新的一些方式没有提到,倒是万变不离其中,非常经典。

2016-04-23 08:54:51
来自stevenz**的评论:

对SQL注入式攻击讲的很好,从理论到实践都比较丰富,做运维的应该人人有一本

2016-04-23 14:47:02
来自d***g(**的评论:

纸箱包装的很严实,书塑封完好,字迹印刷清楚,好评

2017-04-24 11:14:31
来自匿名用**的评论:

听前辈说这本书还不错,印刷很清晰,快递也很快,只用了一天就到了

2017-06-23 12:24:41
来自无昵称**的评论:

很详细介绍了mssql,mysql等数据库的注入攻击方式,从基础的入手,并讲解了防护的方式,虽然有些技术已经比较落后,但是万变不离其宗。

2016-08-20 18:42:34

免责声明

更多出版社