楼主: jerker
11532 82

[学习资源] [SQL书籍]《SQL注入攻击与防御》(中文版)(美.克拉克)   [推广有奖]

已卖:115份资源

学术权威

80%

还不是VIP/贵宾

-

TA的文库  其他...

数据科学(Data Science)

威望
6
论坛币
50722 个
通用积分
554.7265
学术水平
3272 点
热心指数
3508 点
信用等级
3023 点
经验
532 点
帖子
5802
精华
28
在线时间
3532 小时
注册时间
2009-11-19
最后登录
2025-6-30

初级学术勋章 中级热心勋章 初级热心勋章 初级信用勋章 中级学术勋章 高级学术勋章 特级学术勋章 高级热心勋章 特级热心勋章 中级信用勋章 高级信用勋章 特级信用勋章

楼主
jerker 发表于 2015-4-11 01:00:56 |AI写论文

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币
QQ截图20150411004729.png
内容简介
  SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。
  本书主要内容
  SQL注入一直长期存在,但最近有所增强。本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。
  什么是SQL注入?理解它是什么以及它的基本原理
  查找、确认和自动发现SQL注入
  查找代码中SQL注入时的提示和技巧
  使用SQL注入创建利用
  通过设计来避免由SQL攻击所带来的危险


作者简介
  凭借这本《SQL注入攻击与防御》,测试人员现在有了一把弥补Internet上各种分散式教程不足的利器。阅读本书您可以学会识别并利用各种平台上不同种类的SQL注入缺陷。   ——Devon Kearna,安全分析师


感谢各位坛友,因为有你,量化投资更精彩!


本帖隐藏的内容

《SQL注入攻击与防御》┊(美)克拉克.pdf (38.67 MB)




目录:
第1章 什么是SQL注入 1
1.1 概述 2
1.2 理解Web应用的工作原理 2
1.2.1 一种简单的应用架构 3
1.2.2 一种较复杂的架构 4
1.3 理解SQL注入 5
1.4 理解SQL注入的产生过程 10
1.4.1 构造动态字符串 10
1.4.2 不安全的数据库配置 16
1.5 本章小结 18
1.6 快速解决方案 18
1.7 常见问题解答 19


第2章 SQL注入测试 21
2.1 概述 22
2.2 寻找SQL注入 22
2.2.1 借助推理进行测试 22
2.2.2 数据库错误 29
2.2.3 应用响应 38
2.2.4 SQL盲注 42
2.3 确认SQL注入 45
2.3.1 区分数字和字符串 46
2.3.2 内联SQL注入 46
2.3.3 终止式SQL注入 51
2.3.4 时间延迟 59
2.4 自动寻找SQL注入 60
2.5 本章小结 68
2.6 快速解决方案 68
2.7 常见问题解答 69


第3章 复查代码中的SQL注入 71
3.1 概述 72
3.2 复查源代码中的SQL注入 72
3.2.1 危险的编码行为 74
3.2.2 危险的函数 79
3.2.3 跟踪数据 82
3.2.4 复查PL/SQL和T-SQL代码 88
3.3 自动复查源代码第1章 什么是SQL注入 94
3.3.1 YASCA 96
3.3.2 Pixy 96
3.3.3 AppCodeScan 97
3.3.4 LAPSE 97
3.3.5 SWAAT 97
3.3.6 Microsoft SQL注入源代码分析器 98
3.3.7 CAT.NET 98
3.3.8 商业源代码复查工具 98
3.3.9 Ounce 99
3.3.10 Fortify源代码分析器 100
3.3.11 CodeSecure 100
3.4 本章小结 100
3.5 快速解决方案 101
3.6 常见问题解答 102


第4章 利用SQL注入 105
4.1 概述 106
4.2 理解常见的利用技术 107
4.3 识别数据库 108
4.3.1 非盲跟踪 109
4.3.2 盲跟踪 112
4.4 使用UINON语句提取数据 113
4.4.1 匹配列 114
4.4.2 匹配数据类型 115
4.5 使用条件语句 119
4.5.1 方法1:基于时间 120
4.5.2 方法2:基于错误 122
4.5.3 方法3:基于内容 123
4.5.4 处理字符串 123
4.5.5 扩展攻击 125
4.5.6 利用SQL注入错误 126
4.5.7 Oracle中的错误消息 128
4.6 枚举数据库模式 131
4.6.1 SQL Server 131
4.6.2 MySQL 136
4.6.3 Oracle 139
4.7 提升权限 142
4.7.1 SQL Server 142
4.7.2 Oracle 147
4.8 窃取哈希口令 148
4.8.1 SQL Server 149
4.8.2 MySQL 150
4.8.3 Oracle 151
4.9 带外通信 154
4.9.1 E-mail 154
4.9.2 HTTP/DNS 157
4.9.3 文件系统 158
4.10 自动利用SQL注入 161
4.10.1 Sqlmap 161
4.10.2 Bobcat 164
4.10.3 BSQL 164
4.10.4 其他工具 166
4.11 本章小结 166
4.12 快速解决方案 167
4.13 常见问题解答 168


第5章 SQL盲注利用 171
5.1 概述 172
5.2 寻找并确认SQL盲注 173
5.2.1 强制产生通用错误 173
5.2.2 注入带副作用的查询 173
5.2.3 拆分与平衡 173
5.2.4 常见的SQL盲注场景 175
5.2.5 SQL盲注技术 176
5.3 使用基于时间的技术 183
5.3.1 延迟数据库查询 183
5.3.2 基于时间推断的考虑 188
5.4 使用基于响应的技术 189
5.4.1 MySQL响应技术 189
5.4.2 SQL Server响应技术 191
5.4.3 Oracle响应技术 192
5.4.4 返回多位信息 194
5.5 使用非主流通道 195
5.5.1 数据库连接 195
5.5.2 DNS渗漏 196
5.5.3 E-mail渗漏 200
5.5.4 HTTP渗漏 200
5.6 自动SQL盲注利用 202
5.6.1 Absinthe 203
5.6.2 BSQL Hacker 204
5.6.3 SQLBrute 206
5.6.4 Sqlninja 207
5.6.5 Squeeza 208
5.7 本章小结 209
5.8 快速解决方案 209
5.9 常见问题解答 210


第6章 利用操作系统 213
6.1 概述 214
6.2 访问文件系统 215
6.2.1 读文件 215
6.2.2 写文件 229
6.3 执行操作系统命令 237
6.4 巩固访问 243
6.5 本章小结 245
6.6 快速解决方案 245
6.7 常见问题解答 246
6.8 尾注 247


第7章 高级话题 249
7.1 概述 250
7.2 避开输入过滤器 250
7.2.1 使用大小写变种 250
7.2.2 使用SQL注释 250
7.2.3 使用URL编码 251
7.2.4 使用动态的查询执行 253
7.2.5 使用空字节 254
7.2.6 嵌套剥离后的表达式 255
7.2.7 利用截断 255
7.2.8 避开自定义过滤器 257
7.2.9 使用非标准入口点 257
7.3 利用二阶SQL注入 259
7.4 使用混合攻击 263
7.4.1 修改捕获的数据 263
7.4.2 创建跨站脚本 263
7.4.3 在Oracle上运行操作系统命令 264
7.4.4 利用验证过的漏洞 265
7.5 本章小结 265
7.6 快速解决方案 266
7.7 常见问题解答 267


第8章 代码层防御 269
8.1 概述 270
8.2 使用参数化语句 270
8.2.1 Java中的参数化语句 271
8.2.2 .NET(C#)中的参数化语句 272
8.2.3 PHP中的参数化语句 274
8.2.4 PL/SQL中的参数化语句 275
8.3 输入验证 275
8.3.1 白名单 276
8.3.2 黑名单 277
8.3.3 Java中的输入验证 278
8.3.4 .NET中的输入验证 279
8.3.5 PHP中的输入验证 280
8.4 编码输出 280
8.5 规范化 286
8.6 通过设计来避免SQL注入的危险 289
8.6.1 使用存储过程 289
8.6.2 使用抽象层 290
8.6.3 处理敏感数据 290
8.6.4 避免明显的对象名 291
8.6.5 创建数据库Honeypot 292
8.6.6 附加的安全开发资源 293
8.7 本章小结 293
8.8 快速解决方案 294
8.9 常见问题解答 295


第9章 平台层防御 297
9.1 概述 298
9.2 使用运行时保护 298
9.2.1 Web应用防火墙 299
9.2.2 截断过滤器 304
9.2.3 不可编辑的输入保护与可编辑的输入保护 308
9.2.4 URL策略/页面层策略 308
9.2.5 面向方面编程 309
9.2.6 应用入侵检测系统 310
9.2.7 数据库防火墙 310
9.3 确保数据库安全 310
9.3.1 锁定应用数据 311
9.3.2 锁定数据库服务器 314
9.4 额外的部署考虑 316
9.4.1 最小化不必要信息的泄露 317
9.4.2 提高Web服务器日志的冗余 320
9.4.3 在独立主机上部署Web服务器和数据库服务器 320
9.4.4 配置网络访问控制 321
9.5 本章小结 321
9.6 快速解决方案 321
9.7 常见问题解答 322


第10章 参考资料 325
10.1 概述 326
10.2 SQL入门 326
10.3 SQL注入快速参考 331
10.3.1 识别数据库平台 331
10.3.2 Microsoft SQL Server备忘单 333
10.3.3 MySQL备忘单 338
10.3.4 Oracle备忘单 341


二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

关键词:sql 中文版 克拉克 Microsoft Internet 技巧 Internet 解决方案 应用程序 克拉克

回帖推荐

jerker 发表于3楼  查看完整内容

以前做项目用拼装SQL,被注入攻击坑苦了,所以这本书确实值得细细研究一番
已有 4 人评分经验 论坛币 学术水平 热心指数 信用等级 收起 理由
oink-oink + 5 + 5 + 5 精彩帖子
421073390 + 60 + 1 + 1 + 1 精彩帖子
zouguangyong + 100 + 2 精彩帖子
fantuanxiaot + 60 + 64 + 1 + 1 + 1 精彩帖子

总评分: 经验 + 220  论坛币 + 64  学术水平 + 7  热心指数 + 9  信用等级 + 7   查看全部评分

本帖被以下文库推荐

沙发
Crsky7 发表于 2015-4-11 09:33:05

回帖奖励 +7

流弊啊,SQL注入攻击在量化投资中有广泛的应用

藤椅
jerker 发表于 2015-4-11 09:43:24
Crsky7 发表于 2015-4-11 09:33
流弊啊,SQL注入攻击在量化投资中有广泛的应用
以前做项目用拼装SQL,被注入攻击坑苦了,所以这本书确实值得细细研究一番

板凳
421073390 在职认证  发表于 2015-4-11 10:03:20

回帖奖励 +7

我就看看不说话

报纸
rrjj101022 发表于 2015-4-11 10:04:46

回帖奖励 +7

谢谢分享~~~

地板
jerker 发表于 2015-4-11 10:08:46
421073390 发表于 2015-4-11 10:03
我就看看不说话
师傅的经典语录

7
jerker 发表于 2015-4-11 10:10:28
rrjj101022 发表于 2015-4-11 10:04
谢谢分享~~~
欢迎兄台来量化投资分享学习心得,项目体会。鼓励原创,速发,重奖

8
长风神舞 在职认证  发表于 2015-4-11 10:25:14

回帖奖励 +7

这些东西我都看不懂哈,纯当支持!

9
jerker 发表于 2015-4-11 10:26:18
长风神舞 发表于 2015-4-11 10:25
这些东西我都看不懂哈,纯当支持!
为兄台热心点赞

10
wesleyyeung 发表于 2015-4-11 10:30:38

回帖奖励 +7

thanks for sharing

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
加好友,备注cda
拉您进交流群
GMT+8, 2026-1-8 14:14