基于插件的Web应用漏洞扫描系统设计与实现.pdfVIP

基于插件的Web应用漏洞扫描系统设计与实现.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要 摘要 随着互联网技术的飞速发展,Web 应用程序越来越普遍,企业在信息化过程中搭建 了各种各样的Web 应用程序,Web 应用服务的快速发展也引起了黑客的强烈关注,随之 而来的就是 Web 应用安全问题的日益严重。黑客利用 Web 应用的漏洞,例如文件上传漏 洞、SQL 注入漏洞等,可轻易获得 Web 服务器的控制权限,可以方便地篡改页面内容, 也可能窃取重要的内部数据,更为糟糕的是在页面中植入恶意的代码,使页面访问者受 到攻击。Web 应用漏洞扫描作为一种关键技术,可以事先发现和解决大部分 Web 应用安 全问题,也可被广泛应用于渗透测试、信息系统安全加固、等级保护等工作,具有十分 重要的意义。 本文通过对 Web 应用漏洞扫描技术进行深入的研究,分析了现有的 Web 应用漏洞扫 描产品的关键技术和整体架构,并在此基础上设计了一款基于插件的 Web 应用漏洞扫描 系统。该系统主要采用 Python 语言、多线程和面向对象技术开发,可以扫描 SQL 注入、 XSS 跨站脚本攻击等常见漏洞,并有扩展性强、插件化的特点,在出现重大紧急漏洞时, 能够自定义编写 Web 应用漏洞扫描插件,能够对网络空间资产中的 Web 应用进行快速扫 描,分析、验证、统计受影响的资产,对网络空间中脆弱的 Web 应用资产可能造成的潜 在危害进行分析并形成报告。 本文以 Web 应用程序的漏洞检测作为研究对象,主要做了以下几方面的工作: (1)由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX 请求以及动态 更新的内容,本文设计并实现了基于动态解析的爬虫,将传统的 Web 应用爬虫和动态爬 虫相结合,提高了扫描系统的 URL 抓取能力。 (2)传统的 Web 应用漏洞扫描系统在对目标进行漏洞扫描时,一般会遍历漏洞库 中的所有漏洞规则,在扫描大型应用系统时,效率会极其低下。本文研究并实现了对 Web 应用指纹的识别技术,通过识别出 Web 应用的指纹信息,再调用相关的漏洞扫描插 件,可以提高 Web 应用漏洞扫描系统的性能和扫描速度。 (3)传统的Web 应用漏洞扫描系统大多是通过发送 HTTP 请求,在 HTTP 响应中匹 配关键字特征来进行漏洞识别,这种直接的检测方式在一些特殊的场景下会导致漏洞的 漏报,本文研究并实现了一种基于 DNS Log 技术的间接漏洞检测方法,可以提高漏洞的 覆盖率。 关键词:Web 应用安全,漏洞扫描,动态爬虫,间接检测,插件化 II Abstract Abstract With the rapid development of Internet technology, Web applications are becoming more and more popular. In the process of enterprise information construction, various applications are set up on the web platform. The rapid development of web services also has attracted the strong attention of hackers and that followed by the increasingly serious problem of web application security. Hackers can gain control rights of web servers easily by exploiting vulnerabilities in web applications, such as file upload and SQL injection. Through these means, hackers can obtain the control privileges of web servers to tamper

文档评论(0)

136****6583 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7043055023000005

1亿VIP精品文档

相关文档