跳到主要内容
10.1145/2103656.2103678高级会议文章/章节视图摘要出版物页面波普尔会议记录会议集合
研究文章

定义代码注入攻击

出版:2012年1月25日出版历史

摘要

本文表明,代码注入攻击(例如SQL注入攻击)的现有定义存在缺陷。这些缺陷使得攻击者有可能通过提供未被识别的代码注入输入来绕过现有机制。这些缺陷还使得良性输入可能被视为攻击。在描述了代码注入攻击的传统定义中的这些缺陷后,本文提出了一个新的定义,该定义基于输入到应用程序的符号是否被用作应用程序输出中的(范式)值。因为值已经被完全计算,所以在注入时不能将其视为“代码”。代码注入攻击的这个简单的新定义避免了现有定义的问题,提高了我们对此类攻击发生的方式和时间的理解,并使我们能够评估缓解此类攻击的机制的有效性。

跳过补充材料部分

补充材料

人口3a_2.mp4

英里4

209.3 MB

工具书类

  1. C.安利。SQL server应用程序中的高级SQL注入。白皮书,《新一代安全软件》,2002年。谷歌学者谷歌学者
  2. S.Bandhakavi、P.Bisht、P.Madhusudan和V.N.Venkatakrishnan。Candid:使用动态候选评估防止SQL注入攻击。《ACM计算机和通信安全会议记录》,第12-24页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  3. P.Bisht、P.Madhusudan和V.N.Venkatakrishnan。候选:用于自动预防SQL注入攻击的动态候选评估。ACM事务处理。信息系统。安全。,13(2):1-392010年2月。谷歌学者谷歌学者数字图书馆数字图书馆
  4. M.Bravenboer、E.Dolstra和E.Visser。使用语法嵌入防止注入攻击。计算机程序设计科学,75(7):473-4952010年7月。谷歌学者谷歌学者数字图书馆数字图书馆
  5. G.Buehrer、B.W.Weide和P.A.G.Sivilotti。使用解析树验证来防止sql注入攻击。2005年SEM:第五届软件工程和中间件国际研讨会论文集,第106-113页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  6. J.Clause、W.Li和A.Orso。Dytan:一个通用的动态污点分析框架。《ACM软件测试与分析国际研讨会论文集》,第196-206页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. J.Condit、M.Harren、S.McPeak、G.C.Necula和W.Weimer。在现实世界中治愈。SIGPLAN通告,38:232--2442003年5月。谷歌学者谷歌学者数字图书馆数字图书馆
  8. W.Halfond、A.Orso和P.Manolios。Wasp:使用积极污染和语法感知评估来保护web应用程序。IEEE传输。柔和。工程,34(1):65-812008。谷歌学者谷歌学者数字图书馆数字图书馆
  9. W.G.Halfond、J.Viegas和A.Orso。SQL注入攻击的分类和对策。2006年3月,IEEE安全软件工程国际研讨会论文集。谷歌学者谷歌学者
  10. R.Hansen和M.Patterson。使用计算理论停止注入攻击,2005年7月。美国黑帽。谷歌学者谷歌学者
  11. T.Jim、J.G.Morrisett、D.Grossman、M.W.Hicks、J.Cheney和Y.Wang。旋风:c的一种安全方言。《USENIX年度技术会议总记录》,第275-288页,美国加利福尼亚州伯克利,2002年。USENIX协会。谷歌学者谷歌学者数字图书馆数字图书馆
  12. N.Jovanovic、C.Kruegel和E.Kirda。Pixy:一个用于检测web应用程序漏洞的静态分析工具(短文)。2006年IEEE安全与隐私研讨会论文集,第258-263页。谷歌学者谷歌学者数字图书馆数字图书馆
  13. A.Kiezun、P.J.Guo、K.Jayaraman和M.D.Ernst。自动创建SQL注入和跨站点脚本攻击。《软件工程国际会议论文集》,2009年5月。谷歌学者谷歌学者数字图书馆数字图书馆
  14. K.Kline和D.Kline。简而言之,SQL,第4章。O'Reilly,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  15. D.E.Knuth。关于语言从左到右的翻译。信息与控制,8(6):607--6391965。谷歌学者谷歌学者交叉引用交叉引用
  16. P.J.兰丁。表达式的机械计算。《计算机杂志》,6(4):308--32201963年。谷歌学者谷歌学者交叉引用交叉引用
  17. Z.Luo、T.Rezk和M.Serrano。web应用程序的自动代码注入预防。《安全与应用理论会议论文集》,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  18. 微软。SQL最低语法,2011年。http://msdn.microsoft.com/en-us/library/ms711725(VS.85).aspx。谷歌学者谷歌学者
  19. 微软。CREATE FUNCTION(Transact-SQL),2011年。http://msdn.microsoft.com/en-us/library/ms186755.aspx。谷歌学者谷歌学者
  20. CWE/SANS前25个最危险的软件错误。MITRE公司,2009年。文件版本1.4,http://cwe.mitre.org/top25/archive/2009/2009_cwe_sans_top_25.pdf。谷歌学者谷歌学者
  21. CWE/SANS前25个最危险的软件错误。MITRE公司,2010年。文件版本1.08,http://cwe.mitre.org/top25/archive/2010/2010_cwe_sans_top25.pdf。谷歌学者谷歌学者
  22. CWE/SANS前25个最危险的软件错误。MITRE公司,2011年。文件版本1.0.2,http://cwe.mitre.org/top25/archive/2011/2011_cwe_sans_top25.pdf。谷歌学者谷歌学者
  23. G.C.Necula、J.Condit、M.Harren、S.McPeak和W.Weimer。Ccured:传统软件的类型安全翻新。ACM事务处理。程序。语言系统。,2005年5月27日:477-526。谷歌学者谷歌学者数字图书馆数字图书馆
  24. J·纽瑟姆和D·X·宋。用于自动检测、分析商品软件漏洞并生成特征码的动态污点分析。网络与分布式系统安全研讨会论文集,2005年2月。谷歌学者谷歌学者
  25. A.Nguyen-tuong、S.Guarnieri、D.Greene、J.Shirley和D.Evans。使用精确污染自动强化web应用程序。《IFIP国际信息安全会议记录》,第372-382页,2005年。谷歌学者谷歌学者
  26. G.奥尔曼。二阶代码注入攻击。技术报告,NGS软件,2004年。谷歌学者谷歌学者
  27. 神谕。如何编写防注入PL/SQL。甲骨文白皮书,2008年12月。统一资源定位地址http://www.oracle.com/technetwork/database/features/plsql/overview/how-%to-write-injection-plsql-1-129572.pdf。第11页。谷歌学者谷歌学者
  28. 神谕。CREATE FUNCTION用户定义函数语法,2011。http://dev.mysql.com/doc/refman/5.6/en/create-function-udf.html。谷歌学者谷歌学者
  29. 神谕。创建功能,2011年。http://download.oracle.com/docs/cd/E11882_01/server.112/e17118/statemen%ts_5011.htm。谷歌学者谷歌学者
  30. 电话。phpMyAdmin(我的管理员)。http://www.phpmyadmin.net。谷歌学者谷歌学者
  31. T.Pietraszek和C.V.Berghe。通过上下文敏感的字符串评估防御注入攻击。《入侵检测(RAID)最新进展学报》,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  32. G.D.普洛特金。Call-by-name、Call-by-value和ł-演算。理论计算机科学,1(2):125-1592975。谷歌学者谷歌学者交叉引用交叉引用
  33. E.J.Schwartz、T.Avgerinos和D.Brumley。关于动态污点分析和转发符号执行,您所想知道的一切(但可能不敢问)。2010年5月IEEE安全与隐私研讨会论文集。谷歌学者谷歌学者数字图书馆数字图书馆
  34. Z.Su和G.Wassermann。web应用程序中命令注入攻击的本质。第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第372-382页,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  35. O.Tripp、M.Pistoia、S.J.Fink、M.Sridharan和O.Weisman。TAJ:对web应用程序进行有效的污点分析。在ACM SIGPLAN编程语言设计与实现会议论文集,第87-972009页。谷歌学者谷歌学者数字图书馆数字图书馆
  36. S.Tzu公司。战争的艺术。古腾堡项目电子书。莱昂内尔·贾尔斯译。http://www.gutenberg.org/cache/epub/17405/pg17405.txt。谷歌学者谷歌学者
  37. G.Wassermann和Z.Su。针对注入漏洞的Web应用程序的可靠和精确分析。2007年6月,ACM SIGPLAN编程语言设计与实现会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  38. W.Xu、S.Bhatkar和R.Sekar。泰恩增强政策执行:一种击败广泛攻击的实用方法。2006年第15届USENIX安全研讨会会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  39. Y.Younan、P.Philippearts、F.Piessens、W.Joosen、S.Lachmund和T.Walter。ARM上的抗过滤代码注入。《ACM计算机和通信安全会议论文集》,第11-20页,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  40. X.Zhang和Z.Wang。用于检测ASP程序的web应用程序注入漏洞的静态分析工具。电子商务与信息系统安全国际会议(EBISS),第1-5页,2010年5月。谷歌学者谷歌学者交叉引用交叉引用

索引术语

  1. 定义代码注入攻击

    建议

    评论

    登录选项

    检查您是否可以通过登录凭据或您的机构访问本文。

    登录

    完全访问权限

    • 发布于

      封面图片ACM会议
      POPL’12:第39届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录
      2012年1月
      602页
      国际标准图书编号:9781450310833
      内政部:10.1145/20103656年
      • 封面图片ACM SIGPLAN注意事项
        ACM SIGPLAN通知 第47卷第1期
        流行'12
        2012年1月
        569页
        国际标准编号:0362-1340
        EISSN公司:1558-1160
        内政部:10.1145/2103621
        期刊目录

      版权所有©2012 ACM

      如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人拥有的本作品组件的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

      出版商

      计算机协会

      美国纽约州纽约市

      出版历史

      • 出版:2012年1月25日

      权限

      请求有关此文章的权限。

      请求权限

      检查更新

      限定符

      • 研究文章

      接受率

      总体验收率824属于4,130提交文件,20%

      即将召开的会议

      流行乐'25
      第52届ACM SIGPLAN编程语言原理年会
      2025年1月19日至25日
      丹佛,有限公司,美国

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用eReader联机查看。

    电子阅读器