理解、發現、利用和防禦SQL注入攻擊的參考
融入的SQL注入研究成果,涵蓋豐富的示例和詳盡分析
適用於Oracle、SQL Server、MySQL、PostgreSQL等數據庫平颱
SQL注入攻擊是一種已經長期存在,但近年來日益增長的安全威脅,《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》緻力於深入探討SQL注入問題。
《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》前一版榮獲2009Bejtlich圖書奬,第2版對內容做瞭全麵更新,融入瞭一些的研究成果,包括如何在移動設備上利用SQL注入漏洞,以及客戶端SQL注入等。
《安全技術經典譯叢:SQL注入攻擊與防禦(第2版)》由一批SQL注入專傢編寫,他們對Oracle、SQLServer、MySQL和PostgreSQL數據庫平颱的SQL注入問題具有獨到的見解。
主要內容:
·發現、確認和自動發現SQL注入漏洞
·通過SQL注入利用漏洞
·在代碼中發現SQL注入的方法和技巧
·利用操作係統的漏洞
·在代碼層和平颱層防禦SQL注入攻擊
·確定是否已經遭到SQL注入攻擊
剋拉剋(Justin Clarke),Gotham Digital Science公司的共同創辦人和總監,Gotham Digital Science是一傢安全顧問公司,為客戶提供識彆、預防和管理安全風險的服務。在網絡安全測試和軟件領域,他有15年以上的工作經驗。他還為美國、英國和新西蘭等地的大型金融、零售和技術 客戶提供軟件服務。
Justin是很多計算機安全書籍的特約撰稿人,也是很多安全會議的演講嘉賓和項目研究者,包括Black Hat、EuSec West、OSCON、ISACA、RSA、SANS、OWASP和British Computer Society.他是開源的SQL盲注漏洞利用工具SQL Brute的作者,還是OWASP在倫敦地區的負責人。
Justin具有新西蘭Canterbury大學計算機科學學士學位,還具有戰略人力資源管理與會計(Strategic Human Resources Management and Accounting)專業的研究生文憑。或許這些學位對他都很有用。
第1章 什麼是SQL注入
1.1 概述
1.2 理解Web應用的工作原理
1.2.1 一種簡單的應用架構
1.2.2 一種較復雜的架構
1.3 理解SQL注入
1.4 理解SQL注入的産生過程
1.4.1 構造動態字符串
1.4.2 不安全的數據庫配置
1.5 本章小結
1.6 快速解決方案
1.7 常見問題解答
第2章 SQL注入測試
2.1 概述
2.2 尋找SQL注入
2.2.1 藉助推理進行測試
2.2.2 數據庫錯誤
2.2.3 應用程序的響應
2.2.4 SQL盲注
2.3 確認SQL注入
2.3.1 區分數字和字符串
2.3.2 內聯SQL注入
2.3.3 終止式SQL注入
2.3.4 時間延遲
2.4 自動尋找SQL注入
2.5 本章小結
2.6 快速解決方案
2.7 常見問題解答
第3章 復查代碼中的SQL注入
3.1 概述
3.2 復查源代碼中的SQL注入
3.2.1 危險的編碼行為
3.2.2 危險的函數
3.2.3 跟蹤數據
3.2.4 復查Android應用程序代碼
3.2.5 復查PL/SQL和T-SQL代碣
3.3 自動復查源代碼
3.3.1 Graudit
3.3.2 YASCA
3.3.3 Pixy
3.3.4 AppCodeScan
3.3.5 0WASPLAPSE+項目
3.3.6 Microsofi SQL注入源代碼分析器
3.3.7 CAT.NET
3.3.8 RIPS-PHP腳本漏洞的靜態源代碼分析器
3.3.9 CodePro AnalytiX
3.3.10 Teachable Static Analysis Wbrkbench
3.3.11 商業源代碼復查工具
3.3.12 Fortify源代碼分析器
3.3.13 RationaI AppScan Source Edition
3.3.14 CodeSecure
3.3.15 Klocwork Solo
3.4 本章小結
3.5 快速解決方案
3.6 常見問題解答
第4章 利用SQL注入
4.1 概述
4.2 理解常見的漏洞利用技術
4.2.1 使用堆疊查詢
4.2.2 在Web應用程序中利用Oracle漏洞
4.3 識彆數據庫
4.3.1 非盲跟蹤
4.3.2 盲跟蹤
4.4 使用UINON語句提取數據
4.4.1 匹配列
4.4.2 匹配數據類型
4.5 使用條件語句
4.5.1 方法1:基於時間
4.5.2 方法2:基於錯誤
4.5.3 方法3:基於內容
4.5.4 處理字符串
4.5.5 擴展攻擊
4.5.6 利用SQL注入錯誤
4.5.7 0racle中的錯誤消息
4.6 枚舉數據庫模式
4.6.1 SQL Server
4.6.2 MySQL
4.6.3 PostgreSQL
4.6.4 0raCle
4.7 在INSERT查詢中實施注入攻擊
4.7.1 第一種情形:插入用戶規定的數據
4.7.2 第二種情形:生成INSERT錯誤
4.7.3 其他情形
4.8 提升權限
4.8.1 SQL Server
4.8.2 在未打補丁的服務器上提升權限
4.8.3 SYS.DBMS_CDC_PUBLISH
4.9 竊取哈希口令
4.9.1 SQL Server
4.9.2 MySQL
4.9.3 PostgreSQL
4.9.4 0mCle
4.10 帶外通信
4.10.1 e.mail
4.10.2 HTTP/DNS
4.10.3 文件係統
4.11 自動利用SQL注入
4.11.1 Sqlmap
4.11.2 BobCat
4.11.3 BSQL
4.11.4 其他工具
4.12 本章小結
4.13 快速解決方案
4.14 常見問題解答
第5章 SQL盲注利用
5.1 概述
5.2 尋找並確認SQL盲注
5.2.1 強製産生通用錯誤
5.2.2 注入帶副作用的查詢
5.2.3 拆分與平衡
5.2.4 常見的SQL盲注場景
5.2.5 SQL盲注技術
5.3 使用基於時間的技術
5.3.1 延遲數據庫查詢
5.3.2 基於時間的推斷應考慮的問題
5.4 使用基於響應的技術
5.4.1 MySQL響應技術
5.4.2 PostgreSQL響應技術
5.4.3 SQL Server響應技術
5.4.4 Oracle響應技術
5.4.5 返迴多位信息
5.5 使用非主流通道
5.5.1 數據庫連接
5.5.2 DNS滲漏
5.5.3 e-mail滲漏
5.5.4 HTTP滲漏
5.5.5 ICMP滲漏
5.6 自動SQL盲注利用
5.6.1 AbSintlle
5.6.2 BSQL Hacker
5.6.3 SQLBrute
5.6.4 Sqlmap
5.6.5 Sqlninja
5.6.6 Squeeza
5.7 本章小結
5.8 快速解決方案
5.9 常見問題解答
第6章 利用操作係統
第7章 高級話題
第8章 代碼層防禦
第9章 平颱層防禦
第10章 確認並從SQL注入攻擊中恢復
第11章 參考資料
自從2009年本書第1版齣版以來又過去瞭不少時間,大約經過瞭3年之後,本書的第2版也已經麵世。當我們在第1版中討論SQL注入的理念時,SQL注入已經齣現瞭10多年,並且在本質上並沒有新的改變。截至2008年(大約在發現SQL注入這一問題10年之後,當本書第1版剛開始成形時),對於什麼是SQL注入、如何發現SQL注入漏洞,以及如何利用漏洞,人們依然沒有綜閤性的理解,更不用說如何防禦SQL注入漏洞,以及如何從一開始就避免SQL注入漏洞的齣現。另外,普通的觀點是SQL注入僅僅與Web應用程序有關,對於混閤攻擊或者作為一種滲透組織機構外部安全控製的方法而言,SQL注入並不是一種危險因素——事實充分證明這種觀點是錯誤的,在本書第1版付梓前後發生的黑客安全事件就是最好的說明(比如Heartland Payment Systems的安全事件)。
現在是2012年,筆者完成瞭本書的第2版,雖然在SQL注入的基礎理論上隻有很小的變化,但是SQL注入的技術已經不斷進步,在將SQL注入應用於較新的領域方麵已經有瞭新的發展,比如將SQL注入應用於移動應用程序,以及通過HTML5實現客戶端SQL注入。另外,此書第2版還為我和本書的閤著者提供瞭一次機會,對讀者在第1版中提齣的問題提供反饋。在第2版中,不但全麵更新瞭本書的所有內容,還介紹瞭一些新的技術和方法。另外在第2版中還擴大瞭數據庫的範圍,包含對Postgre SQL數據庫的介紹。在本書的各個章節中,都將Microsoft SQL Server、Oracle、My SQL和Postgre SQL數據庫作為主要的數據庫平颱,並在相關內容中使用Java、.NET和PHP編寫瞭代碼示例。
本書總體上分為4個部分——理解SQL注入(第1章)、發現SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防禦SQL注入(第8章~10章)。每一部分都有意針對不同的讀者,從所有讀者(理解SQL注入)、安全專傢和滲透測試人員(發現和利用SQL注入漏洞),到管理數據庫的開發專傢和IT專傢(發現和防禦SQL注入)。為瞭使本書的內容更豐富,包含瞭第11章以提供參考資料,該章還包含瞭本書並未詳細介紹的其他數據庫平颱。如果偶然遇到這樣的平颱,讀者可以參考本書前麵章節中討論的各種技術。
我對《SQL注入攻擊與防禦(第2版)》這本書的期待,主要集中在它能否提供一種“舉一反三”的學習體驗。我希望它不僅僅是教我識彆和防禦已知的SQL注入攻擊模式,更重要的是,能夠培養我一種“安全思維”,讓我能夠站在攻擊者的角度去思考問題,預見潛在的風險。因此,我期待書中能夠深入剖析SQL注入攻擊的“萬能鑰匙”——那些SQL語言本身固有的、或者開發者常常忽略的“安全隱患”。例如,它應該詳細解釋各種注入類型的底層原理,比如為什麼某種編碼繞過瞭防火牆,或者為什麼在特定場景下,一個看似無害的函數就會成為攻擊的突破口。而對於防禦部分,我希望它能提供一些“主動防禦”的思路,而不僅僅是被動地攔截。比如,如何通過代碼審查工具來發現潛在的注入點?如何利用數據庫的安全審計功能來監控異常操作?以及在DevOps流程中,如何將SQL注入的防禦融入CI/CD流水綫?我希望這本書能夠讓我明白,安全不是一次性的工作,而是一個持續優化的過程,並且能夠為我提供實現這一目標的有效方法和工具。
評分這本書的封麵設計雖然樸實,但“SQL注入攻擊與防禦”這幾個字,在我看來就像是黑暗中的一道光,直接點燃瞭我對安全知識的渴求。我是一名剛入行不久的後端開發工程師,雖然日常工作中也會接觸到一些安全方麵的考量,但SQL注入這種“聽起來很厲害”的攻擊方式,我總覺得隔靴搔癢,理解得不夠透徹。我希望這本《SQL注入攻擊與防禦(第2版)》能夠成為我攻剋這一難題的絕佳助手。我特彆希望能看到書中關於SQL注入原理的深入講解,例如SQL語句解析的過程、語法特性如何被繞過,以及不同類型的注入攻擊(例如,堆疊查詢、帶外探測等)的詳細原理。同時,書中提到的“防禦”部分,我期待它能提供一套循序漸進的、易於理解的防禦機製。比如,如何安全地編寫SQL查詢,各種防注入函數的正確使用方法,ORM框架在這種情況下的作用,以及更高級的WAF(Web應用防火牆)和IDS/IPS(入侵檢測/防禦係統)在抵禦SQL注入方麵的策略。我希望它能讓我不僅僅是知道“怎麼防”,更能理解“為什麼這麼防”,從而在日常開發中形成良好的安全編碼習慣。
評分這本書我真的期待太久瞭!作為一名Web安全愛好者,SQL注入一直是我心中最難以捉摸也最令人著迷的攻擊手段之一。市麵上相關的資料不少,但很多都停留在入門介紹,要麼就是過於理論化,讀起來像天書。《SQL注入攻擊與防禦(第2版)》這個書名本身就帶著一股“乾貨”的承諾,而且又是“經典譯叢”,這質量基本不用懷疑瞭。我尤其關注它的“第2版”,意味著它肯定吸收瞭最新的技術發展和實戰經驗,不會是那種過時的老舊知識。我希望它能從最基礎的原理講起,比如SQL語言本身的一些特性如何被攻擊者利用,然後逐步深入到各種變種的注入技巧,什麼聯閤查詢、報錯注入、盲注、時間盲注等等,最好能有詳細的攻擊流程和原理剖析。更重要的是,“防禦”部分,我期待它能提供一套係統性的、可操作的防禦策略,不僅僅是簡單的代碼層麵的過濾,而是從架構設計、數據庫配置、安全審計等多個層麵給齣建議。我希望書中能包含大量的實戰案例,最好是當下流行的Web框架和數據庫環境下真實的SQL注入攻擊場景,這樣纔能真正地提升我的實戰能力,讓我能更好地理解攻擊者的思路,從而構築更堅固的防綫。
評分說實話,拿到《SQL注入攻擊與防禦(第2版)》這本書的時候,我懷揣著一種又興奮又忐忑的心情。興奮是因為,SQL注入絕對是網絡安全領域裏最經典、最核心的攻擊之一,能夠深入學習它是提升技能的關鍵;忐忑是因為,我擔心書中內容會過於理論化,或者與我的實際工作脫節。我希望這本書能夠超越簡單的“黑盒”操作,深入到SQL注入的“白盒”層麵。這意味著我期待看到書中對SQL語言自身的一些“陷阱”進行詳細的剖析,比如不同數據庫係統在SQL語法、函數和特性上的差異如何影響注入的成功率和防禦策略。我希望它能講解清楚各種注入類型背後的邏輯,而不僅僅是羅列技巧。比如,為什麼時間盲注有效?它的底層機製是什麼?如何纔能有效地檢測和阻止它?更重要的是,我希望書中在防禦方麵能提供一些“治本”的方法,而不是簡單的“治標”的過濾。例如,如何設計更安全的數據庫 schema,如何利用存儲過程和參數化查詢來規避風險,以及在分布式係統和微服務架構下,SQL注入的防禦又有哪些新的挑戰和解決方案。
評分一直以來,SQL注入就像是一個盤鏇在我腦海中的“幽靈”,我能看到它的破壞力,但總覺得對它的理解不夠深入,就像隔著一層紗。這次入手《SQL注入攻擊與防禦(第2版)》,我最大的期待就是能夠徹底撥開這層迷霧。我希望書中能以一種循序漸進的方式,帶領我從最基礎的SQL語法特性開始,理解攻擊者是如何利用這些特性來構建惡意SQL語句的。我特彆關注那些“非常規”的注入技巧,比如一些鮮為人知的繞過過濾的方法,或者針對特定數據庫係統(如Oracle, PostgreSQL, MySQL等)的獨有注入漏洞。除此之外,書中關於“防禦”的部分,我希望它能提供一套完整且實用的防禦體係。這不僅僅是簡單的代碼層麵上的Input Validation,我更期待的是能夠學到如何從應用架構、數據庫安全配置、安全編碼規範等多個維度來構建一個堅不可摧的防綫。如果書中能提供一些實操性強的代碼示例,或者能分析一些真實的攻擊案例,那將是再好不過的瞭,這樣我纔能真正地將理論知識轉化為實用的技能,在實際工作中應用起來。
評分很好很強大很好很欠打啊
評分挺好的,寫得較深入
評分不錯,是正品,質量很好,一下子買很多書,物美價廉哈!
評分努力學習,認真工作,好好生活!
評分每次活動買的書都很多,專業書都是提前挑選好,適閤自己需求的,對自己而言,還是感覺不錯的,整體的包裝很好,正版圖書,印刷很好。
評分正版,非常實用,從事信息安全工作必備書
評分還不錯,快遞送的很快,書也很好,非常喜歡。
評分書不錯。還沒看。是正版。
評分安全技術經典譯叢:SQL注入攻擊與防禦(第2版) 不錯
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有