مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاكسازی معتبر در برنامه های كاربردی وبSaner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications

در انبار موجود نمی باشد

مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاكسازی معتبر در برنامه های كاربردی وبSaner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications

45,000 تومان

ژورنال

IEEE

سال انتشار

2007

صفحات فارسی

50 تا 60

صفحات انگلیسی

10 تا 20

نقد و بررسی

مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاكسازی معتبر در برنامه های كاربردی وب

چکیده فارسی :

 

برنامه های كاربردی در همه جا موجود است، ماموریت انجام وظایف مهم را دارد و با داده های مهم كاربر سروكار دارد. متاسفانه برنامه های كاربردی اغلب توسط توسعه دهندگان با مهارت های امنیتی محدود اجرا می گردد و در نتیجه شامل آسیب پذیری می باشند.

اكثر این آسیب پذیریها ریشه در عدم ارزیابی و تایید ورودی ها دارد. یعنی برنامه های كاربردی وب، ورودی های مخرب را به عنوان بخشی از عملیات حساس بدون بررسی دقیق یا بررسی مقادیر ورودی قبل از استفاده شان، استفاده می نمایند. تحقیق قبلی در مورد تجزیه و تحلیل آسیب پذیری بیشتر بر شناسایی موارد، متمركز می باشد كه در آن برنامه كاربردی وب مستقیما ورودی خارجی را در عملیات اصلی مورد استفاده قرار می دهد. در هر صورت تحقیقات كمی برای تجزیه و تحلیل صحت و درستی فرایند پاكسازی انجام گرفته است. بنابراین هر زمان كه یك برنامه كاربردی برخی امور عادی پاكسازی را برای ورودی مخرب بالقوه به كار می برد، تحلیل آسیب پذیری فرض می نماید كه نتیجه بی ضرر است. متاسفانه این ممكن است موردی به عنوان خود فرایند پاكسازی نباشد كه می تواند نادرست و یا ناقص باشد.

در این مقاله، ما یك روش جدید را برای تجزیه و تحلیل فرایند پاكسازی ارائه نمودیم. بطور دقیق تر ما روشهای تجزیه و تحلیل پویا و ایستا را برای شناساندن خط مشی ها و رویه های پاكسازی معیوب تلفیق نمودیم كه می تواند توسط مهاجم نادیده گرفته شود. ما روشمان را در یك ابزار به نام Saner اجرا نمودیم و آن را برای یك تعداد از برنامه های كاربردی جهان واقعی استفاده نمودیم. نتایج ما نشان می دهد كه ما قادر به شناسایی چندین آسیب پذیری جدید می باشیم كه ریشه در روش های پاكسازی نادرست دارد.

 

چکیده انگلیسی :

 

Web applications are ubiquitous, perform mission critical tasks, and handle sensitive user data. Unfortunately, web applications are often implemented by developers with limited security skills, and, as a result, they contain vulnerabilities. Most of these vulnerabilities stem from the lack of input validation. That is, web applications use malicious input as part of a sensitive operation, without having properly checked or sanitized the input values prior to their use.Past research on vulnerability analysis has mostly focused on identifying cases in which a web application directly uses external input in critical operations. However, little research has been performed to analyze the correctness of the sanitization process. Thus, whenever a web application applies some sanitization routine to potentially malicious input, the vulnerability analysis assumes that the result is innocuous. Unfortunately, this might not be the case, as the sanitization process itself could be incorrect or incomplete.In this paper, we present a novel approach to the analysis of the sanitization process. More precisely, we combine static and dynamic analysis techniques to identify faultym sanitization procedures that can be bypassed by an attacker. We implemented our approach in a tool, called Saner, and we applied it to a number of real-world applications. Our results demonstrate that we were able to identify several novel vulnerabilities that stem from erroneous sanitization procedures.

ژورنال

IEEE

سال انتشار

2007

صفحات فارسی

50 تا 60

صفحات انگلیسی

10 تا 20

دیدگاه خود را در باره این کالا بیان کنید افزودن دیدگاه

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

    هیچ پرسش و پاسخی ثبت نشده است.

پرسش خود را درباره این کالا بیان کنید

ثبت پرسش
انصراف ثبت پرسش

محصولات مرتبط