《表5 不同方法对三种注入工具所发请求的拦截率》
/%
为进行有效性验证,针对三个Web应用,分别采用传统关键字过滤方法、文献[12,13]方法以及本文SQLIAF方法进行攻击过滤。首先获取Web应用登录页面的URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#,利用Burp Suite工具,对该网站数据包进行拦截,获取其cookie,可以得到cookie:security=low;PHPSESSID=o139hkuhi8r8rupg8vppnq4um2,在注入工具中输入URL+cookie进行注入。其次利用Pangolin、SQLMap以及“啊D”三种常用注入工具对采用了过滤方法后的Web应用发送注入请求,并设置每种工具的注入次数为500,然后统计每种过滤方法对不同注入工具注入请求的拦截情况,实验结果如表5所示。
图表编号 | XD00222760200 严禁用于非法目的 |
---|---|
绘制时间 | 2020.09.05 |
作者 | 李应博、张斌 |
绘制单位 | 战略支援部队信息工程大学、河南省信息安全重点实验室、战略支援部队信息工程大学、河南省信息安全重点实验室 |
更多格式 | 高清、无水印(增值服务) |