hayoon's storage

Abstract


  우리는 웹 애플리케이션에서 보안 취약점을 찾기 위한 기법을 보인다. SQL 인젝션(SQLI)과 크로스사이트 스크립팅(XSS) 공격은 공격자가 액세스하는 애플리케이션에 입력을 공들여 만들거나 사용자 데이터를 수정하고 악의적인 코드를 실행하는 널리 퍼진 형태의 공격이다. 가장 위험한 공격(second-order, or persistent, XSS라 불리는)에서, 공격자는 사용자들이 다음에 악의적인 코드를 실행하도록 야기하기 위해 데이터베이스에 오류를 일으킨다. 이 논문은 SQLIXSS 취약점을 노출시키는 입력들을 생성하기 위한 자동화된 기법을 보인다. 이 기법은 실행을 통해(데이터베이스 액세스를 통한 것을 포함하여) 상징적인 흔적을 오염시키는 샘플 입력들을 생성하고 구체적인 exploits을 초래하는 입력을 변형한다. 우리 것은 정확하게 second-order XSS 공격을 다룰 수 있다고 다룬 첫 번째 분석이다. 우리의 기법은 실제 공격 백터를 생성하고, 거짓 양성을 가지며, 배포된 애플리케이션에 런타임 오버헤드를 생성하지 않고, 애플리케이션 코드의 수정을 요구하지 않고 작업되며, 동적 프로그래밍-언어 제약을 다룬다. 우리는 Ardilla 툴에서, PHP를 위한 기법을 구현하였다. 우리는 5개의 PHP 애플리케이션에서 Ardilla를 평가하여, 68개의 이전에 알려지지 않은 취약점을 찾았다(23개의 SQLI, 33개의 first-order XSS, 그리고 12개의 second-order XSS).





논문 보다가 아까워서....


하지만 발로 번역했다는거... ㅋㅋㅋ

'Computer Science' 카테고리의 다른 글

SCTP 특성 발표자료 입니다.  (0) 2009.04.08
SCTP 발표 준비중  (0) 2009.04.02