XSS ارائه الگویی جهت مقابله با حملات بد افزار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 577

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_048

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

برنامه نویسی کراس سایت (XSS) حمله اسکریپت در صفحات وب است و به عنوان یکی از خطرناک ترین مساله برنامه های کاربردی وب بشمار می رود. محققان امنیتی مسائل مختلفی را مورد بررسی قرارداده اند و دریافتند آسیب پذیری XSS در بسیاری از وب سایت های مشهور وجود دارد. موقعی آسیب پذیری مورد استفاده قرار می گیرد که یک مهاجم دسترسی اختیاری به مرورگر وب یک کاربر مجاز پیدا می کند و ممکن است سرقت کوکی ، گسترش نرم افزارهای مخرب ، ربودن جلسه و تغییر مسیر مخرب را انجام دهد. اعتبار سنجی ورودی کاربر اولین مانع جهت محافظت برنامه های کاربردی تحت وب در مقابل این آسیب پذیری می باشد . بهبود کیفیت اعتبار سنجی ورودی کاربر هدف اصلی بهبود امنیت برنامه های کاربردی تحت وب می باشد . متاسفانه توسعه دهندگان برنامه های کاربردی تحت وب معمولا اعتبار سنجی ورودی کاربر را فراموش و یا یک اعتبار سنجی ضعیف را پیاده سازی می نمایند . در این مقاله سعی شده است الگویی جهت اعتبار سنجی درست ورودی کاربر در برنامه های کاربردی تحت وب ارائه و نتایج حاصله با ابزار اسکن آسیب پذیری موجود مقایسه شده است .

کلیدواژه ها:

آسیب پذیری های تحت وب ، اعتبار سنجی ورودی ، بد افزار XSS

نویسندگان

عباسعلی نجاری

گروه کامپیوتر، واحد زنجان ، دانشگاه آزاد اسلامی، زنجان، ایران

ناصر مدیری

گروه کامپیوتر، واحد زنجان ، دانشگاه آزاد اسلامی، زنجان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • WhiteHat Security Website Stats Report 2015, https ://info _ whitehatsec ...
  • Open Web Application Security Project, XSS (Cross-Site 2015; ...
  • Common Vulnerabilitis and Exposures (The Standard for Vulnerability ...
  • S. Fogie et al., XSS Attacks: Cross Site Scripting Exploits ...
  • Isatou Hydara, Abu Bakar Md. Sultan, Current state of research ...
  • H. Shahriar and M. Zulkermine, ":MUTEC: Mutation-B ased Testing of ...
  • _ _ _ _ _ _ SIGPLAN Symp. Partial Evaluation ...
  • D. Balzarotti et al., :Saner: Composing Static and Dynamic Analysis ...
  • Avancini, M. Ceccato, F.B. Kessler, "Grammar Based Oracle for SecurityTesting ...
  • _ _ _ Symposium (NOMS), pp. 643-646, 2012. ...
  • R. Komiya, I. Paik, M. Hisada, "Classification of malicious web ...
  • L.K. Shar, H.B.K. Tan, "Predicting common web application vulnerabilities from ...
  • N. Li et al.. "Perturbation-) ased U S er - ...
  • Andrews, A., Offutt, J., Alexander, R. "Testing web applications by ...
  • Jose Fonseca, Marco Vieira, Henrique Madeira, "Testing and comparing web ...
  • Computing.p. 365 , 372, 2007. ...
  • نمایش کامل مراجع