当前位置:主页 > 管理论文 > 移动网络论文 >

Web应用漏洞的检测方法研究与实现

发布时间:2020-11-12 18:04
   随着Web应用的增长,Web应用的安全性越来越受到关注。本文通过研究Web应用漏洞检测的原理与方法,设计并实现了一个Web应用漏洞检测系统。该系统主要对Web应用漏洞的XSS漏洞和SQL注入漏洞进行检测与分析。通过对目前Web应用漏洞检测工具的分析,本系统在以下几个方面进行了改进。一是系统采用保存Cookie的方法进行模拟登录,从而对需要认证的Web应用进行动态URL的爬取;二是在爬虫策略上,系统自定义一个爬虫类,采取先广度优先遍历后设定阈值的方法对URL进行爬取;三是由于一些Web应用可对爬虫工具进行识别并禁止爬虫工具对Web应用内容的爬取,系统在爬虫模块中增加了应对反爬虫的措施。系统主要包含了以下功能模块:使用Python语言编写爬虫模块,在爬取中加入模拟登录功能和应对待测Web的反爬虫措施,扩大漏洞检测的范围和防止待测Web应用对爬虫工具的限制;系统的XSS检测模块,通过反过滤规则对攻击向量进行变形,采取XSS探针的方法对反射型XSS漏洞自动检测;系统的SQL注入检测模块,通过爬取寻找注入点,分析待测Web应用是否含有SQL注入漏洞,并用二分法对数据库的各字段进行猜解。
【学位单位】:中南林业科技大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08;TP391.1
【部分图文】:

格式,行包,版本表,版本


连接保持的时间可以由双方进行协商。??HTTP报文分为请求报文和响应报文。请求报文即从客户端(浏览器)向Web??服务器发送的请求报文。报文的所有字段都是ASCII码。图2-1为HTTP的请求报??文格式。??::?? ̄.......::::........:I!??:函咖??图2-1?HTTP请求报文格式??Figure?2-1?HTTP?request?message?format??HTTP请求报文由请求行、首部行和实体主体组成。请求行包括方法、URL、??版本号;首部行包括首部字段名、首部字段值。图中请求行中包括方法、请求??URI和协议版本,每个字段以空格分开。其中方法字段表示该URL的请求方法;??URI表示统一资源标识符;版本表示请求的HTTP协议版本;CRLF表示回车和换??行。??7??

格式,数字表示,状态代码,行包


Web应用漏洞的检测方法研宄与实现??HTTP的响应报文即从Web服务器到客户机(浏览器)的应答。报文的所有字段??都是ASCII码。HTTP响应报文格式如图2-2所示。??_————??图2-2?HTTP响应报文格式??Figure?2-2?HTTP?response?message?format??HTTP请求报文由响应行、首部行和实体主体组成。响应行包括版本、状态??码、短语;首部行包括首部字段名、首部字段值。图中响应行包含了版本、状态??码、短语字段。其中,版本表示服务器的HTTP协议版本号;状态码表示服务器??返回的响应状态代码;短语则表示了状态代码的文本描述。??状态代码由一个三位数组成,第一个数字表示响应类别,共有五种类别。1??开头的数字表示该请求己被服务器接收,正在继续处理;2开头的数字表示该请??求己经被服务器成功接收、理解、接受。3开头的数字表示该URL请求重定向,??需要进行进一步操作。4开头的数字表示客户端有错误,即请求无法实现或请求??的语法有问题。5开头的数字表示服务端有错误,服务端无法实现合法请求。??2.2.2?HTTP消息报头分析??HTTP消息由客户端到服务器的请求和服务器到客户端的响应组成。请求消??息和响应消息都是由开始行(对于请求消息,开始行就是请求行,对于响应消息,??开始行就是状态行)

示意图,套接字,主机,示意图


TCP/IP的封装,其本质是一个编程的接口。当进行网络通信时,需要五种信息,??分别是通信所需的协议、本地IP地址、本地协议端口、远程主机IP、远程主机协??议端口。图2-3为Socket通信的示意图。??TCP服务器端??socket()??TCP客户端?|?bindQ??I? ̄ ̄??socketQ?|?L??ir?accept()??connectQ?建立连接?|??L?p-—__?阻塞直劉有#户端连接???^?1?请求数据?^^??????vmte()???????*?????1? ̄?―一???read()?*—??处理请求???1?r???,,?Bggg?H?^eQ?|—??——?read()?”??结東连^?r—)??close()?^??±???closeQ?j??图2-3?Socket通信示意图??Figure?2-3?Socket?communication?schematic?diagram??两台主机如果要建立Socket通信,则需要两个Socket套接字。这两个套接字??一个运行在服务端,另一个运行在客户端。连接过程首先是服务端对端口进行监??听,然后是客户端发出请求,最后是服务端接受连接请求。??如图2-3所示,服务端套接字初始化Socket套接字后进行绑定,然后处于监听??状态,等待客户端的连接。客户端套接字进行初始化后,发起连接请求。服务端??接收到客户端请求之后则建立了一个新的线程。该线程会把服务器端的套接字描??述发给客户端,建立连接通道。??在进行Socket通信时
【参考文献】

相关期刊论文 前10条

1 田玉杰;赵泽茂;王丽君;连科;;基于分类的SQL注入攻击双层防御模型研究[J];信息网络安全;2015年06期

2 罗明宇;凌捷;;基于DOM树序列值比对的SQL注入漏洞检测[J];计算机工程与设计;2015年02期

3 李亚威;刘梓溪;丁士俊;;基于风险数据追踪的存储型XSS漏洞检测技术[J];计算机科学;2014年S2期

4 杨天识;陆莹;;由OWASP Top 10 2013看Web应用安全发展新趋势[J];网络安全技术与应用;2014年11期

5 李舟军;张俊贤;廖湘科;马金鑫;;软件安全漏洞检测技术[J];计算机学报;2015年04期

6 杜雷;辛阳;;基于规则库和网络爬虫的漏洞检测技术研究与实现[J];信息网络安全;2014年10期

7 张令通;罗森林;冯帆;;基于Windows环境的SQL注入攻击检测系统设计与实现[J];信息网络安全;2014年07期

8 蒋华;徐中原;王鑫;;基于行为的XSS攻击防范方法[J];计算机工程与设计;2014年06期

9 贾文超;汪永益;施凡;常超;;基于动态污点传播模型的DOM XSS漏洞检测[J];计算机应用研究;2014年07期

10 李彤;黄轩;刘海燕;黄睿;;基于Fuzzing的软件漏洞发掘技术[J];价值工程;2014年03期


相关硕士学位论文 前9条

1 张伟伟;基于特征注入的XSS漏洞检测模型研究[D];兰州理工大学;2016年

2 顾明昌;基于渗透测试的跨站脚本漏洞检测方法研究[D];北京工业大学;2016年

3 刘源;一种基于模拟浏览器行为的XSS漏洞检测系统的研究与设计[D];北京工业大学;2016年

4 彭越;Web脆弱性检测关键技术的研究与系统实现[D];北京邮电大学;2014年

5 陈景峰;基于Fuzzing技术的WEB应用程序漏洞挖掘技术研究[D];北方工业大学;2012年

6 周琰;SQL注入检测方法的研究与实现[D];西北大学;2011年

7 周凌;基于信息流的动态污点分析技术研究[D];电子科技大学;2010年

8 高少杰;SQL注入攻击防御方法研究[D];云南大学;2010年

9 秦英;基于行为的跨站脚本攻击检测技术研究与实现[D];西安电子科技大学;2010年



本文编号:2881059

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2881059.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e08c7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com