999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的XSS漏洞動態(tài)檢測方法

2016-11-08 06:45:48柳毅洪俊斌
電信科學 2016年3期
關(guān)鍵詞:頁面檢測方法

柳毅,洪俊斌

(廣東工業(yè)大學計算機學院,廣東 廣州 510006)

基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的XSS漏洞動態(tài)檢測方法

柳毅,洪俊斌

(廣東工業(yè)大學計算機學院,廣東 廣州 510006)

XSS漏洞是攻擊Web應用程序、獲取用戶隱私數(shù)據(jù)的常見漏洞。傳統(tǒng)的XSS漏洞檢測工具并沒有對AJAX Web應用程序進行針對性的檢測,在檢測精度方面與實際情況存在巨大差距。針對這種情況,對AJAX技術(shù)下XSS漏洞的特點進行了分析,提出了一種基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的動態(tài)檢測方法。實驗結(jié)果表明,提出的方法在節(jié)省人力、時間成本與漏洞檢測方面有較好的表現(xiàn)。

XSS漏洞;網(wǎng)絡(luò)爬蟲;漏洞檢測;AJAX Web應用

1 引言

隨著Web 2.0時代的到來,Web程序告別了沉重的請求—返回的模式,采用了更輕便的局部刷新模式,提高了用戶體驗。其中,AJAX(asynchronous JavaScript and XML,異步 JavaScript和 XML)[1]技術(shù)在 Web 2.0 中占據(jù)了主導地位。然而AJAX技術(shù)將一部分邏輯處理從服務(wù)器端轉(zhuǎn)移到客戶端,暴露了更多的接口[2],增加了許多針對Web應用程序的安全威脅,其中嚴重程度最高的是跨站腳本(cross-site script,又稱 XSS)攻擊[3]。從國際開源安全組織[4](Open Web Application Security Project,OWASP)公布的 10 種最嚴重的Web應用程序安全漏洞排行榜可知,跨站腳本攻擊一直處于前三的位置。Web 2.0時代后,跨站腳本攻擊與AJAX技術(shù)相結(jié)合,出現(xiàn)了新的特點,可在用戶毫不知情的情況下進行攻擊[5],威脅性更大。就目前而言,采取較多的行為都是被動的防范措施,比如防火墻[6]等。這樣做明顯忽略了應用程序級別的安全問題,使之在高層面缺乏有效的防范方式。對于Web應用程序級別的安全,雖然有很多學者進行了研究,但大多數(shù)還停留在Web 1.0時代,并沒有對異步傳輸進行安全性檢測。參考文獻[7,8]雖然對AJAX有所提及,但并沒有進行針對性的研究。所以針對大量使用AJAX技術(shù)的Web應用程序,設(shè)計相關(guān)的XSS漏洞檢測工具是十分必要的。

本文提出了一種基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的動態(tài)檢測方法對AJAX Web應用程序進行XSS漏洞檢測。針對用戶提交的URL(uniform resource locator,統(tǒng)一資源定位符)[9]進行爬蟲,提取數(shù)據(jù)輸入點,完成錯誤數(shù)據(jù)注入,再通過模擬攻擊對服務(wù)器進行請求,對返回的頁面代碼行為進行跟蹤與分析,得出XSS漏洞威脅。實驗證明該方法效率較高,漏報率較低。

2 XSS漏洞特征及檢測工具分析

2.1 XSS漏洞特征分析

現(xiàn)有的XSS漏洞類型可分為3種基本類型:反射型XSS 攻擊(reflected/non-persistent XSS)[10]、存儲型 XSS 攻擊(stored/persistent XSS)[11]和 基 于 DOM (document object model)的 XSS 攻擊(DOM-based XSS)[12]。反射型 XSS 攻擊方式是通過服務(wù)器的錯誤信息或檢索結(jié)果等手段將注入代碼“反射”回來。攻擊者構(gòu)造包含注入代碼的惡意鏈接,并通過某種方式將此惡意鏈接發(fā)送給受害者,受害者點擊訪問后,注入腳本便會將服務(wù)器返回的數(shù)據(jù)傳輸?shù)焦粽叩姆?wù)器上[13];存儲型XSS與反射型XSS最大的不同在于,惡意腳本將被永久性地存放在目標服務(wù)器的數(shù)據(jù)庫中,瀏覽者在訪問時惡意腳本便會執(zhí)行,使瀏覽者受到攻擊[14];在基于DOM的XSS這類攻擊方式中,攻擊者是通過以下過程執(zhí)行JavaScript的:攻擊者設(shè)計有注入JavaScript代碼的惡意 URL[15],并發(fā)送給用戶,用戶進行點擊訪問,瀏覽器會將返回的HTML(hypertext markup language,超文本標記語言)代碼解析成DOM樹結(jié)構(gòu)[16],在這過程中,注入代碼便會被解析出來,從而導致基于DOM的XSS攻擊出現(xiàn),攻擊者就有可能獲取受害者電腦的重要權(quán)限[17]。

2.2 XSS漏洞的檢測方法及工具

高效率的爬蟲算法能夠在短時間內(nèi)找到數(shù)據(jù)輸入點,并且根據(jù)數(shù)據(jù)輸入點的類型,從數(shù)據(jù)庫中獲取錯誤注入數(shù)據(jù),組 成 有 攻 擊 性的 get/post[18]請 求 注 入 系 統(tǒng) 中 ,如 果 產(chǎn) 生與從數(shù)據(jù)庫中獲取的注入數(shù)據(jù)相對應的預期攻擊行為,就可以斷定Web應用程序中存在XSS漏洞。在錯誤數(shù)據(jù)進行注入的同時,要注意對程序中的合法過濾器進行規(guī)避[19]。目前 有 很 多 XSS 漏 洞 掃 描 的 工 具 ,比 如 Paros[20]和X5S[21],它們并沒有對 AJAX技術(shù)下產(chǎn)生的 XSS漏洞進行深入分析。針對這種情況,提出了一種基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的動態(tài)檢測方法來實現(xiàn)對AJAX Web應用程序的XSS漏洞進行檢測。

3 XSS漏洞定位檢測方法

3.1 抓取數(shù)據(jù)輸入點

抓取數(shù)據(jù)輸入點的步驟如下:

(1)爬蟲對Web頁面的HTML代碼進行掃描得到靜態(tài)URL;

(2)對頁面代碼中的 JavaScript腳本和JavaScript所添加的事件進行提取;

(3)將提取到的 JavaScript代碼傳遞給JavaScript引擎編譯執(zhí)行,獲取動態(tài)URL;

(4)存儲獲取到的 URL,采用散列表存儲方式高效率地將重復URL去除。

散列表中使用了雙重散列算法來解決沖突,其探測地址的方法如下:

其中,散列函數(shù)h1和h2的計算式如下:

二度散列的 h(URL,i)的值有可能會大于hashcapacity,所以對 h(URL,i)進行模運算,最終計算的散列地址為 h(URL,i)%hashcapacity。

爬蟲系統(tǒng)分為下載與分析兩個模塊,使用多線程同時運行兩個模塊以提高爬蟲效率,如果硬件條件高,可分別在各個模塊中再次使用多線程進行下載與分析。圖1是爬蟲系統(tǒng)運行的流程。

圖1 爬蟲系統(tǒng)運行流程

3.2 錯誤數(shù)據(jù)注入

錯誤數(shù)據(jù)注入的步驟如下:

(1)從爬蟲系統(tǒng)的散列表中,依次取出鏈接地址進行請求,并分析得到頁面代碼;

(2)提取代碼中所有的表單元素;

(3)根據(jù)表單屬性(get/post)、頁面代碼和輸入?yún)^(qū)域的結(jié)構(gòu)對象計算出散列值;

(4)根據(jù)散列值關(guān)聯(lián)數(shù)據(jù)庫中自定義注入代碼進行拼接,對服務(wù)器發(fā)出請求。

圖2是錯誤數(shù)據(jù)注入的流程。

圖2 錯誤數(shù)據(jù)注入流程

攻擊字符串是檢測漏洞的關(guān)鍵部分,用數(shù)據(jù)庫中的注入代碼來構(gòu)造有威脅的URL、表單或AJAX XMLHttpRequest對象,向服務(wù)器發(fā)送請求。結(jié)合JavaScript的執(zhí)行效果和語法,針對表單、URL和XMLHttpRequest對象類型的攻擊漏洞,表1列舉了部分攻擊字符串。

表1 攻擊字符串示例(部分)

3.3 結(jié)果分析

3.3.1基于AJAX頁面代碼行為的XSS漏洞檢測算法

(1)增量地構(gòu)建AJAX返回的DOM樹狀態(tài);

(2)記錄返回數(shù)據(jù)后的頁面代碼行為;

(3)檢測返回的代碼行為是否出現(xiàn)相對應的惡意行為,判斷是否存在XSS漏洞。

偽代碼設(shè)計如下:

3.3.2 基于JavaScript的XMLHttpRequest檢測

在JavaScript代碼中,最關(guān)鍵的是XHR(XMLHttpRequest,可擴展超文本傳輸請求)對象。該對象可以異步地向服務(wù)器發(fā)出請求,獲取新數(shù)據(jù),然后通過DOM將數(shù)據(jù)插入頁面中進行局部刷新。這給攻擊者留下了一個很大的漏洞,攻擊者可使用XHR對象,注入錯誤代碼,因此必須對AJAX XHR的漏洞檢測進行特殊處理。

(1)收集JavaScript的文件信息,比如大小、文件名等,構(gòu)建JavaScript文件特征庫。

(2)檢測時將頁面獲取的JavaScript文件與文件特征庫中的文件進行匹配判斷是否存在漏洞。

偽代碼設(shè)計如下:

4 實驗結(jié)果及分析

為驗證本文提出方法的可行性,采用Visual Studio 2015對本文提出的方法進行C#編程實現(xiàn)XSS Finder工具,硬件方面主要采用主流的IBM-PC兼容機,數(shù)據(jù)庫為SQLServer 2008 R2。下面從時間復雜度和檢測精度方面來評估XSS Finder工具。

4.1 時間復雜度

為對比XSS Finder在時間復雜度上的優(yōu)勢,選用了常用的XSS漏洞檢測工具Paros和X5S進行對比。采取方法是對每個Web應用程序獨立掃描20次,算出平均掃描時間。圖3是3個軟件進行掃描的時間對比。

圖3 爬蟲時間對比

由圖3可知,XSS Finder工具所消耗的時間是較低的。

4.2 檢測精度

對比XSS Finder與兩個軟件的檢測精度,采取的方法是選擇兩個網(wǎng)站,一個是某學校的官方網(wǎng)站,另一個是開源系統(tǒng),名字是PetStore,此系統(tǒng)是Java編寫的基于AJAX的Web應用程序,3個軟件分別對網(wǎng)站進行掃描與檢測,并對比最后的結(jié)果,具體見表2。

表2 工具查詢結(jié)果對比

從實驗結(jié)果來看,XSS Finder檢測到的漏洞數(shù)和系統(tǒng)存在的漏洞數(shù)量是一致的,檢測到的數(shù)據(jù)入口點也符合實際情況,表明XSS Finder檢測漏洞的準確性更好。

5 結(jié)束語

通過對AJAX技術(shù)下XSS漏洞的出現(xiàn)原因及檢測技術(shù)的研究,本文提出一種基于網(wǎng)絡(luò)爬蟲與頁面代碼行為的XSS漏洞檢測方法,與兩種常用的XSS漏洞檢測工具比較,在時間復雜度方面,對Web應用程序獨立掃描20次的情況下,掃描時間更短,高效地解決了URL重復性的問題;在檢測精度方面,提出了對頁面代碼行為和XHR對象進行檢測的方法,具有更高的漏洞檢測準確性。

[1]DAHSE J.A vulnerabilityscannerfordifferentkindsof vulnerabilities [DB/OL]. [2015-04-09].http://rips-scanner.sourceforge.net,accessed.

[2]AN H Y,SONG Y,YU T,et al.A new architecture of AJAX Web application security crawler with finite-state machine [J].IEEE Computer Society,2014(27):112-117.

[3]OWASP.Cross site scripting prevention cheat sheet[EB/OL].(2013-12-26)[2014-03-26]. https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet.

[4]OWASP.Top ten project [EB/OL]. (2013-12-03)[2013-12-10].https://www.Cwasp.org/in dex.php/Category:OWASP-Top-Ten-Project.

[5]LI Z,XU X,LIAO L J,et al.Using templates combination to generate testing vectors dynamically indetecting Web applications vulnerabilities[J].Application Research of Computers,2015,32(10):3004-3009.

[6]CHEN J F,WANG Y D,ZHANG Y Q,et al.Automatic generation of attack vectors for stored-XSS [J].Journal of Graduate University of Chinese Academy of Sciences,2012,29(6):815-820.

[7]WANG X L,ZHANG Y Q.A behavior-based client defense scheme against XSS [J].Journal of Graduate University of Chinese Academy of Sciences,2011,25(5):668-675.

[8]CHEN J Q,ZHANG Y Q.Design and realization of Web cross-site scripting vulnerability detection tool [J].Computer Engineering,2010,36(6):152-158.

[9]JIANG H,XU Z Y,WANG X.XSS attack defense method based on behavior [J].Computer Engineering and Design,2014,35(6):1911-1925.

[10]GUO X B,JIN S Y,ZHANG Y X.XSS vulnerability detection using optimized attack vector repertory [J].IEEE Computer Society,2015(50):29-36.

[11]CUI B J,LONG B L,HOU T T.Reverse analysis method of static XSS defect detection technique based on database query language [C]//The Nineth International Conference on P2P,Parallel, Grid, Cloud and InternetComputing (3PGCIC),November 8-10,2014,Guangzhou,Guangdong,China.New Jersey:IEEE Press,2014:487-491.

[12]LIU W X,YU S Z.Research for ACK attacks in network coding[J].Journal of Chinese Computer Systems,2012,32(7):1354-1359.

[13]Rsnake. XSS(cross site scripting) cheat sheet [EB/OL].[2013-11-15].http://ha.Ckers.org /xss.html.

[14]WU H Q.White hatter talks about web security [M].Beijing:Publishing House of Electronics Industry,2013:152-178.

[15]GUPTA M K,GOVIL M C,SINGH G.Predicting cross-site scripting(XSS)security vulnerabilities in Web applications[C]//2015 12th International Joint Conference on Computer Science and Software Engineering (JCSSE),July 22-24,2015,Songkhla,Thailand.New Jersey:IEEE Press,2015:162-167.

[16]LI Y W,LIU Z X,DING S J.Technique for discovering stored XSS vulnerability based on tracing risky data [J].Computer Science,2014,41(11A):241-244.

[17]QIU Y H.The analysis and defense of XSS attack [M].Beijing:Posts&Telecom Press,2013.

[18]LIZ J,ZHANG JX,LIAO X K.Surveyofsoftware vulnerability detection techniques [J].Chinese Journalof Computers,2015,38(4):717-732.

[19]HALFOND W G J,ORSO A,MANOLIOS P.WASP:protecting web applications using positive tainting and syntax-aware evaluation[J].IEEE Transactions on Software Engineering,2008,34(1):65-81.

[20]SAYED B,TRAORE I.Protection against Web 2.0 client-side web attacksusinginformation flow control [J].The 28th International Conference on Advanced Information Networking and Applications Workshops (WAINA),May13-16,2014,Victoria,BC,USA.New Jersey:IEEE Press,2014:261-268.

[21]HELEN K,SARANDIS M,CHRISTOS D.An advanced web attack detection and prevention tool[J].Information Management&Computer Security,2011,19(5):280-299.

A dynamic detection method based on Web crawler and page code behavior for XSS vulnerability

LIU Yi,HONG Junbin
Faculty of Computer,Guangdong University of Technology,Guangzhou 510006,China

XSS vulnerability is a common vulnerability of attacking the Web application and getting the user’s privacy data.Traditional XSS vulnerability detection’s softwares aren’t specially detecting for AJAX Web application.There is a huge disparity in the inspection accuracy.According to this situation,the XSS vulnerability characteristics of AJAX Web applications were described in detail,and a dynamic detection method based on Web crawler and page code behavior was proposed.Experimental results show that the proposed method has good performance in labor-saving,time saving and vulnerability detection effect.

XSS vulnerabilitiy,Web crawler,vulnerabilitiy detecting,AJAX Web application

s:The National Natural Science Foundation of China(No.61572144),The Natural Science Foundation of Guangdong(No.2014A030313517), The Science and Technology Planning Project of Guangdong Province (No.2014A010103029, No.2013B040500009),The Science and Technology Planning Project of Guangzhou(No.201508010026,No.2014J4100201)

TP393.08

A

10.11959/j.issn.1000-0801.2016068

2015-11-09;

2016-01-26

國家自然科學基金資助項目(No.61572144);廣東省自然科學基金資助項目(No.2014A030313517);廣東省科技計劃基金資助項目(No.2014A010103029,No.2013B040500009);廣州市科技計劃基金資助項目(No.201508010026,No.2014J4100201)

柳毅(1976-),男,博士,廣東工業(yè)大學計算機學院副教授,主要研究方向為網(wǎng)絡(luò)與信息安全。

洪俊斌(1990-),男,廣東工業(yè)大學計算機學院碩士生,主要研究方向為網(wǎng)絡(luò)與信息安全。

猜你喜歡
頁面檢測方法
大狗熊在睡覺
刷新生活的頁面
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
小波變換在PCB缺陷檢測中的應用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
捕魚
同一Word文檔 縱橫頁面并存
主站蜘蛛池模板: 久久久久青草线综合超碰| 亚洲国产日韩在线成人蜜芽| 国产福利一区视频| 人妻丰满熟妇啪啪| 日韩二区三区无| 一级做a爰片久久毛片毛片| 国产视频自拍一区| 在线看片国产| 国产爽爽视频| 成人午夜网址| 国产欧美性爱网| 中文字幕免费播放| a天堂视频| 国产成人精品免费视频大全五级| 成色7777精品在线| 国产va免费精品| 精品国产99久久| 国产a v无码专区亚洲av| 欧美国产精品不卡在线观看| 色有码无码视频| 国产网友愉拍精品| 大乳丰满人妻中文字幕日本| 国产av一码二码三码无码| 天天色综网| 午夜免费视频网站| 四虎AV麻豆| 精品偷拍一区二区| 无码aⅴ精品一区二区三区| 亚洲精品大秀视频| 伊人狠狠丁香婷婷综合色| 亚洲高清在线天堂精品| 91色在线观看| 成人小视频在线观看免费| 国产精品第一区在线观看| 国产麻豆aⅴ精品无码| 亚洲第一极品精品无码| 国产91久久久久久| 久久久久九九精品影院| 精品免费在线视频| 日韩高清中文字幕| 国产精品亚洲一区二区三区z| 啪啪啪亚洲无码| 久久不卡精品| 91欧美在线| 国产成人精品三级| 欧美第一页在线| 久久国产亚洲偷自| 99九九成人免费视频精品 | 亚洲精品日产精品乱码不卡| 999精品在线视频| 欧美国产综合色视频| 国产欧美精品专区一区二区| 国产全黄a一级毛片| 久99久热只有精品国产15| 中文无码伦av中文字幕| 爆乳熟妇一区二区三区| 三区在线视频| 老色鬼欧美精品| 亚洲美女高潮久久久久久久| 国产美女在线免费观看| 国产99免费视频| 婷婷午夜影院| 亚洲精品国产乱码不卡| 欧美无专区| 久久精品免费看一| 欧美精品啪啪| 国产又黄又硬又粗| 一区二区三区国产| 不卡的在线视频免费观看| 九九久久精品免费观看| 伊人福利视频| 欧美www在线观看| 国产国模一区二区三区四区| 喷潮白浆直流在线播放| 欧美精品啪啪一区二区三区| 亚洲精品无码AV电影在线播放| 亚洲最黄视频| 老司国产精品视频91| 国产人人乐人人爱| 99视频只有精品| 91久久精品日日躁夜夜躁欧美 | 67194在线午夜亚洲|