Abstract
The article discusses the main provisions for constructing a vulnerability scanner for a web resource based on the «black box» technique. The definitions of the Mealy automaton are introduced, applicable to the web application. An example of the use of the Mealy automaton for constructing transition graphs on the links of a web resource is given. An algorithm for constructing a graph based on sent requests and received answers is proposed. Describe the alleged problems that arise in the scanner. There are proposed ways of solving the problems obtained with the use of additional mechanisms and work algorithms. When the algorithm is running and transitions are added, the new vertex is colored with one of the colors, if a repeated state is detected. As a result, we have a colored graph, which may collapse in the same colors. The user in the browser moving inside the web application performs sequential actions, the scanning technique is as close as possible to the real actions of the average user and provides a top-down view of the content, as well as the probability of clicking on the link. Thus determined group of sequential requests that change the state of the scanner.
Highlights
В статье рассматриваются основные положения построения сканера уязвимостей веб-ресурса на основе техники «черного ящика»
Введение Веб-приложения являются самым распростра‐ ненным методом доставки информации до конеч‐ ного пользователя сети Интернет
BASIC PRINCIPLES OF BUILDING BLACK-BOX VULNERABILITY SCANNER OF WEB RESOURCE The article discusses the main provisions for constructing a vulnerability scanner for a web resource based on the «black box» technique
Summary
В статье рассматриваются основные положения построения сканера уязвимостей веб-ресурса на основе техники «черного ящика». Приводится пример использования автомата Мили для построения графов переходов по ссылкам веб-ресурса. Количество уязвимых веб-приложений неуклонно растет, а в некоторой выборке все приложения могут оказаться уязви‐ мыми [2]. В настоящее время для решения проблемы чаще всего применяется «метод белого ящика», или по‐ иск уязвимостей в исходном коде приложения [ 3]. С другой стороны, наиболее приближен к действиям злоумышленника «метод черного ящика», однако реализующий такой метод сканер должен быть способен достичь сканируемой страницы. Такой подход игно‐ рирует суть современных веб-приложений: каждое состояние приложения может зависеть от предыду‐ щего. Так как сканер на основе «черного ящика» не сканирует страницы, которые не видит, на вход такого сканера в современных приложениях попа‐ дает лишь незначительная часть функционала си‐ стемы
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.