理解、发现、利用和防御SQL注入攻击的参考
  融入的SQL注入研究成果,涵盖丰富的示例和详尽分析
  适用于Oracle、SQL Server、MySQL、PostgreSQL等数据库平台
  SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。
  《安全技术经典译丛:SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。
  主要内容:
  ·发现、确认和自动发现SQL注入漏洞
  ·通过SQL注入利用漏洞
  ·在代码中发现SQL注入的方法和技巧
  ·利用操作系统的漏洞
  ·在代码层和平台层防御SQL注入攻击
  ·确定是否已经遭到SQL注入攻击
  克拉克(Justin Clarke),Gotham Digital Science公司的共同创办人和总监,Gotham Digital Science是一家安全顾问公司,为客户提供识别、预防和管理安全风险的服务。在网络安全测试和软件领域,他有15年以上的工作经验。他还为美国、英国和新西兰等地的大型金融、零售和技术 客户提供软件服务。
  Justin是很多计算机安全书籍的特约撰稿人,也是很多安全会议的演讲嘉宾和项目研究者,包括Black Hat、EuSec West、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society.他是开源的SQL盲注漏洞利用工具SQL Brute的作者,还是OWASP在伦敦地区的负责人。
  Justin具有新西兰Canterbury大学计算机科学学士学位,还具有战略人力资源管理与会计(Strategic Human Resources Management and Accounting)专业的研究生文凭。或许这些学位对他都很有用。
第1章 什么是SQL注入
1.1 概述
1.2 理解Web应用的工作原理
1.2.1 一种简单的应用架构
1.2.2 一种较复杂的架构
1.3 理解SQL注入
1.4 理解SQL注入的产生过程
1.4.1 构造动态字符串
1.4.2 不安全的数据库配置
1.5 本章小结
1.6 快速解决方案
1.7 常见问题解答
第2章 SQL注入测试
2.1 概述
2.2 寻找SQL注入
2.2.1 借助推理进行测试
2.2.2 数据库错误
2.2.3 应用程序的响应
2.2.4 SQL盲注
2.3 确认SQL注入
2.3.1 区分数字和字符串
2.3.2 内联SQL注入
2.3.3 终止式SQL注入
2.3.4 时间延迟
2.4 自动寻找SQL注入
2.5 本章小结
2.6 快速解决方案
2.7 常见问题解答
第3章 复查代码中的SQL注入
3.1 概述
3.2 复查源代码中的SQL注入
3.2.1 危险的编码行为
3.2.2 危险的函数
3.2.3 跟踪数据
3.2.4 复查Android应用程序代码
3.2.5 复查PL/SQL和T-SQL代碣
3.3 自动复查源代码
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASPLAPSE+项目
3.3.6 Microsofi SQL注入源代码分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP脚本漏洞的静态源代码分析器
3.3.9 CodePro AnalytiX
3.3.10 Teachable Static Analysis Wbrkbench
3.3.11 商业源代码复查工具
3.3.12 Fortify源代码分析器
3.3.13 RationaI AppScan Source Edition
3.3.14 CodeSecure
3.3.15 Klocwork Solo
3.4 本章小结
3.5 快速解决方案
3.6 常见问题解答
第4章 利用SQL注入
4.1 概述
4.2 理解常见的漏洞利用技术
4.2.1 使用堆叠查询
4.2.2 在Web应用程序中利用Oracle漏洞
4.3 识别数据库
4.3.1 非盲跟踪
4.3.2 盲跟踪
4.4 使用UINON语句提取数据
4.4.1 匹配列
4.4.2 匹配数据类型
4.5 使用条件语句
4.5.1 方法1:基于时间
4.5.2 方法2:基于错误
4.5.3 方法3:基于内容
4.5.4 处理字符串
4.5.5 扩展攻击
4.5.6 利用SQL注入错误
4.5.7 0racle中的错误消息
4.6 枚举数据库模式
4.6.1 SQL Server
4.6.2 MySQL
4.6.3 PostgreSQL
4.6.4 0raCle
4.7 在INSERT查询中实施注入攻击
4.7.1 第一种情形:插入用户规定的数据
4.7.2 第二种情形:生成INSERT错误
4.7.3 其他情形
4.8 提升权限
4.8.1 SQL Server
4.8.2 在未打补丁的服务器上提升权限
4.8.3 SYS.DBMS_CDC_PUBLISH
4.9 窃取哈希口令
4.9.1 SQL Server
4.9.2 MySQL
4.9.3 PostgreSQL
4.9.4 0mCle
4.10 带外通信
4.10.1 e.mail
4.10.2 HTTP/DNS
4.10.3 文件系统
4.11 自动利用SQL注入
4.11.1 Sqlmap
4.11.2 BobCat
4.11.3 BSQL
4.11.4 其他工具
4.12 本章小结
4.13 快速解决方案
4.14 常见问题解答
第5章 SQL盲注利用
5.1 概述
5.2 寻找并确认SQL盲注
5.2.1 强制产生通用错误
5.2.2 注入带副作用的查询
5.2.3 拆分与平衡
5.2.4 常见的SQL盲注场景
5.2.5 SQL盲注技术
5.3 使用基于时间的技术
5.3.1 延迟数据库查询
5.3.2 基于时间的推断应考虑的问题
5.4 使用基于响应的技术
5.4.1 MySQL响应技术
5.4.2 PostgreSQL响应技术
5.4.3 SQL Server响应技术
5.4.4 Oracle响应技术
5.4.5 返回多位信息
5.5 使用非主流通道
5.5.1 数据库连接
5.5.2 DNS渗漏
5.5.3 e-mail渗漏
5.5.4 HTTP渗漏
5.5.5 ICMP渗漏
5.6 自动SQL盲注利用
5.6.1 AbSintlle
5.6.2 BSQL Hacker
5.6.3 SQLBrute
5.6.4 Sqlmap
5.6.5 Sqlninja
5.6.6 Squeeza
5.7 本章小结
5.8 快速解决方案
5.9 常见问题解答
第6章 利用操作系统
第7章 高级话题
第8章 代码层防御
第9章 平台层防御
第10章 确认并从SQL注入攻击中恢复
第11章 参考资料
  自从2009年本书第1版出版以来又过去了不少时间,大约经过了3年之后,本书的第2版也已经面世。当我们在第1版中讨论SQL注入的理念时,SQL注入已经出现了10多年,并且在本质上并没有新的改变。截至2008年(大约在发现SQL注入这一问题10年之后,当本书第1版刚开始成形时),对于什么是SQL注入、如何发现SQL注入漏洞,以及如何利用漏洞,人们依然没有综合性的理解,更不用说如何防御SQL注入漏洞,以及如何从一开始就避免SQL注入漏洞的出现。另外,普通的观点是SQL注入仅仅与Web应用程序有关,对于混合攻击或者作为一种渗透组织机构外部安全控制的方法而言,SQL注入并不是一种危险因素——事实充分证明这种观点是错误的,在本书第1版付梓前后发生的黑客安全事件就是最好的说明(比如Heartland Payment Systems的安全事件)。
  现在是2012年,笔者完成了本书的第2版,虽然在SQL注入的基础理论上只有很小的变化,但是SQL注入的技术已经不断进步,在将SQL注入应用于较新的领域方面已经有了新的发展,比如将SQL注入应用于移动应用程序,以及通过HTML5实现客户端SQL注入。另外,此书第2版还为我和本书的合著者提供了一次机会,对读者在第1版中提出的问题提供反馈。在第2版中,不但全面更新了本书的所有内容,还介绍了一些新的技术和方法。另外在第2版中还扩大了数据库的范围,包含对Postgre SQL数据库的介绍。在本书的各个章节中,都将Microsoft SQL Server、Oracle、My SQL和Postgre SQL数据库作为主要的数据库平台,并在相关内容中使用Java、.NET和PHP编写了代码示例。
  本书总体上分为4个部分——理解SQL注入(第1章)、发现SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防御SQL注入(第8章~10章)。每一部分都有意针对不同的读者,从所有读者(理解SQL注入)、安全专家和渗透测试人员(发现和利用SQL注入漏洞),到管理数据库的开发专家和IT专家(发现和防御SQL注入)。为了使本书的内容更丰富,包含了第11章以提供参考资料,该章还包含了本书并未详细介绍的其他数据库平台。如果偶然遇到这样的平台,读者可以参考本书前面章节中讨论的各种技术。
这本书的封面设计虽然朴实,但“SQL注入攻击与防御”这几个字,在我看来就像是黑暗中的一道光,直接点燃了我对安全知识的渴求。我是一名刚入行不久的后端开发工程师,虽然日常工作中也会接触到一些安全方面的考量,但SQL注入这种“听起来很厉害”的攻击方式,我总觉得隔靴搔痒,理解得不够透彻。我希望这本《SQL注入攻击与防御(第2版)》能够成为我攻克这一难题的绝佳助手。我特别希望能看到书中关于SQL注入原理的深入讲解,例如SQL语句解析的过程、语法特性如何被绕过,以及不同类型的注入攻击(例如,堆叠查询、带外探测等)的详细原理。同时,书中提到的“防御”部分,我期待它能提供一套循序渐进的、易于理解的防御机制。比如,如何安全地编写SQL查询,各种防注入函数的正确使用方法,ORM框架在这种情况下的作用,以及更高级的WAF(Web应用防火墙)和IDS/IPS(入侵检测/防御系统)在抵御SQL注入方面的策略。我希望它能让我不仅仅是知道“怎么防”,更能理解“为什么这么防”,从而在日常开发中形成良好的安全编码习惯。
评分说实话,拿到《SQL注入攻击与防御(第2版)》这本书的时候,我怀揣着一种又兴奋又忐忑的心情。兴奋是因为,SQL注入绝对是网络安全领域里最经典、最核心的攻击之一,能够深入学习它是提升技能的关键;忐忑是因为,我担心书中内容会过于理论化,或者与我的实际工作脱节。我希望这本书能够超越简单的“黑盒”操作,深入到SQL注入的“白盒”层面。这意味着我期待看到书中对SQL语言自身的一些“陷阱”进行详细的剖析,比如不同数据库系统在SQL语法、函数和特性上的差异如何影响注入的成功率和防御策略。我希望它能讲解清楚各种注入类型背后的逻辑,而不仅仅是罗列技巧。比如,为什么时间盲注有效?它的底层机制是什么?如何才能有效地检测和阻止它?更重要的是,我希望书中在防御方面能提供一些“治本”的方法,而不是简单的“治标”的过滤。例如,如何设计更安全的数据库 schema,如何利用存储过程和参数化查询来规避风险,以及在分布式系统和微服务架构下,SQL注入的防御又有哪些新的挑战和解决方案。
评分我对《SQL注入攻击与防御(第2版)》这本书的期待,主要集中在它能否提供一种“举一反三”的学习体验。我希望它不仅仅是教我识别和防御已知的SQL注入攻击模式,更重要的是,能够培养我一种“安全思维”,让我能够站在攻击者的角度去思考问题,预见潜在的风险。因此,我期待书中能够深入剖析SQL注入攻击的“万能钥匙”——那些SQL语言本身固有的、或者开发者常常忽略的“安全隐患”。例如,它应该详细解释各种注入类型的底层原理,比如为什么某种编码绕过了防火墙,或者为什么在特定场景下,一个看似无害的函数就会成为攻击的突破口。而对于防御部分,我希望它能提供一些“主动防御”的思路,而不仅仅是被动地拦截。比如,如何通过代码审查工具来发现潜在的注入点?如何利用数据库的安全审计功能来监控异常操作?以及在DevOps流程中,如何将SQL注入的防御融入CI/CD流水线?我希望这本书能够让我明白,安全不是一次性的工作,而是一个持续优化的过程,并且能够为我提供实现这一目标的有效方法和工具。
评分一直以来,SQL注入就像是一个盘旋在我脑海中的“幽灵”,我能看到它的破坏力,但总觉得对它的理解不够深入,就像隔着一层纱。这次入手《SQL注入攻击与防御(第2版)》,我最大的期待就是能够彻底拨开这层迷雾。我希望书中能以一种循序渐进的方式,带领我从最基础的SQL语法特性开始,理解攻击者是如何利用这些特性来构建恶意SQL语句的。我特别关注那些“非常规”的注入技巧,比如一些鲜为人知的绕过过滤的方法,或者针对特定数据库系统(如Oracle, PostgreSQL, MySQL等)的独有注入漏洞。除此之外,书中关于“防御”的部分,我希望它能提供一套完整且实用的防御体系。这不仅仅是简单的代码层面上的Input Validation,我更期待的是能够学到如何从应用架构、数据库安全配置、安全编码规范等多个维度来构建一个坚不可摧的防线。如果书中能提供一些实操性强的代码示例,或者能分析一些真实的攻击案例,那将是再好不过的了,这样我才能真正地将理论知识转化为实用的技能,在实际工作中应用起来。
评分这本书我真的期待太久了!作为一名Web安全爱好者,SQL注入一直是我心中最难以捉摸也最令人着迷的攻击手段之一。市面上相关的资料不少,但很多都停留在入门介绍,要么就是过于理论化,读起来像天书。《SQL注入攻击与防御(第2版)》这个书名本身就带着一股“干货”的承诺,而且又是“经典译丛”,这质量基本不用怀疑了。我尤其关注它的“第2版”,意味着它肯定吸收了最新的技术发展和实战经验,不会是那种过时的老旧知识。我希望它能从最基础的原理讲起,比如SQL语言本身的一些特性如何被攻击者利用,然后逐步深入到各种变种的注入技巧,什么联合查询、报错注入、盲注、时间盲注等等,最好能有详细的攻击流程和原理剖析。更重要的是,“防御”部分,我期待它能提供一套系统性的、可操作的防御策略,不仅仅是简单的代码层面的过滤,而是从架构设计、数据库配置、安全审计等多个层面给出建议。我希望书中能包含大量的实战案例,最好是当下流行的Web框架和数据库环境下真实的SQL注入攻击场景,这样才能真正地提升我的实战能力,让我能更好地理解攻击者的思路,从而构筑更坚固的防线。
评分版本有些老,就当提高自己了
评分购买方便,送货快,好用的书,不用上书店买
评分横看成岭侧成峰,
评分质量不错 内容也不错
评分书应该是正品,质量不错,纸张和包装较好,送货也快。
评分找了很久的sql注入书籍,最后选了这本
评分不错的好书,等读后再追评
评分很专业的书籍,需要扎实的sql基础知识
评分搞活动买的 便宜啊
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有