Abstract

The article discusses the main provisions for constructing a vulnerability scanner for a web resource based on the «black box» technique. The definitions of the Mealy automaton are introduced, applicable to the web application. An example of the use of the Mealy automaton for constructing transition graphs on the links of a web resource is given. An algorithm for constructing a graph based on sent requests and received answers is proposed. Describe the alleged problems that arise in the scanner. There are proposed ways of solving the problems obtained with the use of additional mechanisms and work algorithms. When the algorithm is running and transitions are added, the new vertex is colored with one of the colors, if a repeated state is detected. As a result, we have a colored graph, which may collapse in the same colors. The user in the browser moving inside the web application performs sequential actions, the scanning technique is as close as possible to the real actions of the average user and provides a top-down view of the content, as well as the probability of clicking on the link. Thus determined group of sequential requests that change the state of the scanner.

Highlights

  • В статье рассматриваются основные положения построения сканера уязвимостей веб-ресурса на основе техники «черного ящика»

  • Введение Веб-приложения являются самым распростра‐ ненным методом доставки информации до конеч‐ ного пользователя сети Интернет

  • BASIC PRINCIPLES OF BUILDING BLACK-BOX VULNERABILITY SCANNER OF WEB RESOURCE The article discusses the main provisions for constructing a vulnerability scanner for a web resource based on the «black box» technique

Read more

Summary

ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ

В статье рассматриваются основные положения построения сканера уязвимостей веб-ресурса на основе техники «черного ящика». Приводится пример использования автомата Мили для построения графов переходов по ссылкам веб-ресурса. Количество уязвимых веб-приложений неуклонно растет, а в некоторой выборке все приложения могут оказаться уязви‐ мыми [2]. В настоящее время для решения проблемы чаще всего применяется «метод белого ящика», или по‐ иск уязвимостей в исходном коде приложения [ 3]. С другой стороны, наиболее приближен к действиям злоумышленника «метод черного ящика», однако реализующий такой метод сканер должен быть способен достичь сканируемой страницы. Такой подход игно‐ рирует суть современных веб-приложений: каждое состояние приложения может зависеть от предыду‐ щего. Так как сканер на основе «черного ящика» не сканирует страницы, которые не видит, на вход такого сканера в современных приложениях попа‐ дает лишь незначительная часть функционала си‐ стемы

Применение автомата Мили для сканера уязвимостей
СПИСОК ЛИТЕРАТУРЫ
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call