CN106951784A - 一种面向XSS漏洞检测的Web应用逆向分析方法 - Google Patents
一种面向XSS漏洞检测的Web应用逆向分析方法 Download PDFInfo
- Publication number
- CN106951784A CN106951784A CN201710099216.1A CN201710099216A CN106951784A CN 106951784 A CN106951784 A CN 106951784A CN 201710099216 A CN201710099216 A CN 201710099216A CN 106951784 A CN106951784 A CN 106951784A
- Authority
- CN
- China
- Prior art keywords
- request
- state
- web application
- macroscopic
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种面向XSS漏洞检测的Web应用逆向分析方法,将微观态加入到Web应用模型中,表达Web应用内部的导航关系;在Web应用模型推导过程中,采用状态变化检测算法和导航函数完成初始Web应用模型构建,采用页面聚类算法和状态简化算法对Web应用模型进行简化,最后通过实验证明该模型有助于提高XSS漏洞检测的效果和效率。本发明改进了已有的Web应用模型,增加了微观态的概念,提出了层次化的Web应用模型表示方法,使其不仅可以描述Web应用状态之间的变迁关系,还能表现Web应用内部的导航关系。
Description
技术领域
本发明属于涉及一种面向XSS漏洞检测的Web应用模型自动化逆向分析方法,属于计算机信息安全领域。
背景技术
随着网民规模和网站数量的持续增长,Web应用程序已经广泛应用到各个领域,如电子商务、社交网络、网上支付等。2015年,我国的域名总数已达3102万。于此同时,Web应用系统安全问题也越来越突出。根据中国漏洞库统计,2015年,中国漏洞库收录的安全漏洞中,Web应用漏洞的数量排名第二。其中,XSS漏洞是影响最大的Web应用漏洞之一,在OWASP最新发布的Web应用漏洞排名中位列前三。
XSS漏洞,即跨站脚本漏洞,是Web应用中十分常见的一种安全漏洞类型。它可以让攻击者在客户端的浏览器页面中注入攻击脚本,一旦用户浏览了该页面并且浏览器在解析服务器端返回的HTML文档的过程中执行了正常功能脚本以外的攻击脚本时,就会造成XSS攻击。
XSS漏洞产生的原因主要有两个:一是HTML协议无法区分代码和数据,无法判断用户输入的数据是否合法,因此用户可以在HTML代码中注入恶意代码;二是Web应用程序没有对返回给客户端浏览器的数据做恰当的转义处理,使得Web页面中的数据包含恶意脚本,当客户端的浏览器解析执行恶意脚本时,XSS漏洞就会触发。
利用XSS漏洞攻击成功后,攻击者能够向用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些用以完成各种具体功能的恶意脚本,被称为“XSSPayload”。常见的XSS Payload的攻击手段和目的有:
(1)盗取用户cookie:cookie中记录了用户的身份和会话状态,如果获得了用户cookie,就可以冒充用户登录Web应用,达到劫持会话的目的。
(2)XSS钓鱼:XSS钓鱼比传统的钓鱼攻击更加隐蔽,可以采用<iframe>标签来载入伪造的登录网页,在URL地址栏中仍然显示一个正常Web网站的URL,即使警惕性很高的用户也难以发现。
(3)XSS蠕虫:XSS蠕虫可以自动繁殖和传播,在蠕虫程序中还可以加入其他的攻击功能。一个典型案例是有名的XSS蠕虫Samy,它避开了社交网站MySpace的数据过滤机制,在互联网上迅速扩散,迫使MySpace关闭了其应用程序。
(4)XSS挂马:XSS挂马指用户在访问正常网页时,网页中包含第三方或者隐藏的调用,攻击者利用浏览器本身的漏洞或者第三方插件漏洞等,在用户无法察觉的情况下安装运行木马或后门程序,从而达到窃取用户敏感数据、控制用户计算机的目的。目前XSS挂马是一种比较流行的XSS攻击方式,具有更大的危害性。
因此,通过对Web应用的XSS漏洞进行检测来对Web应用进行漏洞修补和安全加固是十分必要的。
XSS漏洞检测可以采用基于源代码复查的静态检测方法和基于渗透测试的动态检测方法。由于渗透测试方式是对实际的Web应用进行测试和检测的,比较接近于实际情况,因此在XSS漏洞检测中得到了广泛应用。XSS漏洞的动态检测方法主要围绕Web应用逆向以及生成模糊测试集两个方向展开。现有的面向XSS漏洞检测的Web应用模型推导方法大都基于传统的有限状态机模型,模型中没有包含导航信息,在Web应用功能的表达能力上有所不足,并且存在较多的冗余信息。
发明内容
本发明的目的在于针对上述背景技术的不足,提出一种面向XSS漏洞检测的Web应用模型推导方法,提高XSS漏洞检测的效率和效果;它将微观态加入到Web应用模型中,表达Web应用内部的导航关系;在Web应用模型推导过程中,采用状态变化检测算法和导航函数完成初始Web应用模型构建,采用页面聚类算法和状态简化算法对Web应用模型进行简化,最后通过实验证明该模型有助于提高XSS漏洞检测的效果和效率。另外,本发明提出的Web应用模型推导方法还可以用于其他类型漏洞(包括逻辑类漏洞)的检测。
本发明解决其技术问题是通过以下技术方案实现的:
一种面向XSS漏洞检测的Web应用逆向分析方法,包括如下步骤:
步骤1,建立Web页面模型:发送请求并获得返回的响应页面,建立一个对应响应页面的页面模型,所述页面模型表示微观态,且所述微观态指Web应用当前运行的页面环境。
步骤2,判断并处理宏观态变化,同时确定导致该请宏观态发生变化的请求:所述宏观态是若干微观态的集合,所述步骤2中宏观态变化的判断依据是发送同一个请求时,返回的页面模型是否相同,若返回的页面模型不同,表明宏观态发生变化,则根据该请求重新划分宏观态;
步骤3:对下一个要发送的请求进行决策:决策下一个要发送的请求是选取导航函数取值最大时的请求;采用导航函数取值最大时的请求作为下一个要发送的请求,之后进入步骤1建立下一个要发送的请求对应的Web页面模型,
所述导航函数为:
其中,NavigationScore(nstate_history,ntransition)表示导航函数,nstate_history表示当前宏观态中该请求的历史访问次数,ntransition表示当前宏观态中该请求引起的宏观态变迁的次数;
通过步骤1、步骤2和步骤3推导出Web应用模型后,进入步骤4;该Web应用模型是一个层次化的米利型有限状态机模型,有限状态机模型中的状态等价于Web应用模型的宏观态;
步骤4:简化Web应用模型:简化Web应用模型的方法包括页面聚类和状态简化,将步骤3得到的Web应用模型依次采用页面聚类和状态简化进行简化,页面聚类是根据不同请求的响应页面的相似性减少Web应用模型的微观态,状态简化则是根据由微观态构成的宏观态之间的包含关系对状态进行合并,减少冗余;
步骤5:对步骤4简化后的Web应用模型实施XSS漏洞检测。
进一步的,所述Web页面模型是包括页面中所有链接向量的树模型,Web页面中的所有链接向量存储在一个前缀树中,所述链接向量为一个五元组,表示为:
link_vector=<dompath,method,urlpath,params,values>
link_vector=<dompath,method,urlpath,params,values>
其中,link_vector表示链接向量,dompath表示链接信息在HTML文档树中的路径,method表示HTTP请求方法,HTTP请求方法包括GET和POST,urlpath是除请求参数以外的url地址信息,params是链接中请求参数名集合,values是链接中请求参数值的集合。
进一步的,所述步骤1中建立Web页面模型的具体流程为:
(1)根据初始URL或者导航函数决策的链接进行构造请求,其中POST请求需要根据实际需要构造合适的参数数据,将构造好的请求数据发送给被测试的Web应用;
(2)对于请求对应的HTML页面进行获取,对Web页面进行解析,提取其中的所有链接向量,利用提取的所有链接向量构造当前Web页面的前缀树模型,将后续的链接向量依次合并到第一个链接向量中,当所有的链接向量合并完成后,便生成Web页面模型;
(3)将当前请求加入到全局访问历史中,并将当前页面模型加入到当前宏观态中。
进一步的,所述有限状态机模型中的宏观态之间的输入和输出等价于Web应用模型的变迁请求,所述变迁请求是指能够引起宏观态发生变化的请求;
所述步骤2中对变迁请求的确定是通过状态变迁函数的评分决定的,所述状态变迁函数为:
其中,TransitionScore(ntransition,nhistory,method,distance)表示状态变迁函数,nhistory表示当前请求出现在历史记录中的总次数,method表示HTTP请求方法,GET请求为1,POST请求为2,distance表示当前请求与最近一次请求之间的距离;
所述步骤2中采用状态变化检测算法的具体流程为:
(1)判断当前请求是否出现在当前的宏观态请求集合中,若该请求在当前的宏观态中未出现过,则默认当前请求不能引起宏观态变化,将当前请求加入到当前的宏观态的请求集合中,并返回状态变迁请求为空值,否则进入下一流程;
(2)判断根据当前请求返回的由Web页面建立的页面模型是否存在于当前的宏观态中,若存在,说明前后两次相同的请求返回的响应页面一致,没有引起宏观态变迁,若不存在,说明此时的宏观态已经发生了变化,进入下一流程;
(3)确定引起宏观态变迁的请求,遍历当前请求与当前的宏观态中最近一次相同请求之间的所有请求,通过调用状态变迁函数为每个请求计算一个分数,最终返回分数最高的请求作为变迁请求。
进一步的,所述步骤3中采用导航函数进行决策的具体流程为:
(1)提取当前请求的响应页面中的链接信息,包括URL地址信息和POST表单;
(2)遍历提取的链接信息,利用导航函数计算所有链接的导航分数,找到导航分数最高的请求作为下一次要发送的请求。
进一步的,所述步骤4中采用页面聚类算法的具体流程为:
(1)建立Web应用树模型,依次遍历Web应用树模型根节点的所有dompath节点、method节点、urlpath节点、params节点;
(2)判断当前params节点包含的values节点的数量是否超过指定阈值100,如果超过,保留params节点的前面若干个子节点,如果没有超过指定阈值100,继续下一个节点,直到Web应用树模型中的所有params节点遍历完毕;
所述步骤4中采用状态简化算法的具体流程为:
(1)遍历当前Web应用模型中所有的宏观态;
(2)比较不相邻两个宏观态的微观态集合,判断二者是否存在包含关系,如果存在包含关系,则将包含微观态数量更少的宏观态的变迁关系合并到另一个宏观态,并将包含微观态数量更少的宏观态从Web应用模型中剔除,直到所有的不相邻宏观态遍历完毕。
进一步的,所述步骤5采用XSS漏洞检测框架,所述XSS漏洞检测框架包括:逆向引擎、调度导航器、状态检测器、模型优化器、XSS检测引擎、模糊测试器和XSS检测器。
本发明的有益效果为:
1、本发明改进了已有的Web应用模型,增加了微观态的概念,提出了层次化的Web应用模型表示方法,使其不仅可以描述Web应用状态之间的变迁关系,还能表现Web应用内部的导航关系。
2、Web应用模型推导过程中引入了状态变迁函数和导航函数进行决策,使得最终逆向的Web应用模型更加接近Web应用真实的逻辑。
3、设计并实现了一个XSS漏洞检测工具,通过对该工具的XSS漏洞检测效果的测试,证明了本方法的有效性和高效性。
附图说明
图1是Web页面模型实例示意图;
图2是Web应用模型实例示意图;
图3是Web应用树模型示意图;
图4是XSS漏洞检测框架示意图;
图5是不同XSS漏洞检测工具对不同Web应用的检测结果;
图6是不同工具XSS漏洞检测效率对比图。
具体实施方式
下面通过具体实施例对本发明作进一步详述,以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。
本领域的技术人员可以理解,除非另外定义,这里使用的所有术语具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
Web应用模型的推导过程是一个不断增加和修正宏观态的过程。模型推导过程会维护一个全局访问列表和全局页面模型,便于对宏观态进行划分以及页面聚类,使得最终生成的Web应用模型在确保覆盖所有感知到的宏观态的前提下减少微观态的数量,从而提高XSS漏洞检测的效率。
一种面向XSS漏洞检测的Web应用逆向分析方法,包括如下步骤:
步骤1,建立Web页面模型;发送请求并获得返回的响应页面后建立一个对应响应页面的页面模型,该页面模型表示微观态,且微观态指Web应用当前运行的页面环境。建立Web页面模型的过程是提取网页中的所有导航信息并建立前缀树的过程。
Web页面模型是包含页面中所有链接向量的树模型,Web页面中的所有链接向量存储在一个前缀树中,如图1所示为一个包含4个链接的简单Web页面模型,链接向量为一个五元组,表示为:
link_vector=<dompath,method,urlpath,params,values>
其中,link_vector表示链接向量,dompath表示链接信息在HTML文档树中的路径,method表示HTTP请求方法,HTTP请求方法包括GET和POST,urlpath是除请求参数以外的url地址信息,params是链接中请求参数名集合,values是链接中请求参数值的集合。
例如,HTML页面中a标签的href属性值为/usr/profile.php?id=0&page=3,它对应的链接向量如下:
</html/body/div/span/a,GET,/user/profile.php,(id,page),(0,3)>
链接向量中的第1个元素表明了该链接的位置信息,后4个元素表明了链接本身的组成结构信息,采用GET方法访问,url路径为/user/profile.php,附带请求参数为id和page,参数值分别为0和3。
步骤1中建立Web页面模型的具体流程为:
(1)根据初始URL或者导航函数决策的链接进行构造请求,其中POST请求需要根据实际需要构造合适的参数数据,将构造好的请求数据发送给被测试的Web应用。
(2)对于发送请求对应的HTML页面进行获取,对Web页面进行解析,提取其中的所有链接向量,利用链接向量构造当前Web页面的前缀树模型,将后续的链接向量依次合并到第一个链接向量中,当所有的链接向量合并完成后,便生成Web页面模型。
(3)将当前请求加入到全局访问历史中,并将当前页面模型加入到当前宏观态中。
步骤2,判断并处理宏观态变化,同时确定导致宏观态发生变化的请求:宏观态是若干微观态的集合,宏观态表示Web应用模型中一个确定的一致性状态,步骤2中宏观态变化的判断依据是发送同一个请求时,返回的页面模型是否相同。若返回的页面模型不同,表明宏观态发生变化,则根据该请求重新划分宏观态。
本发明中,能够引起宏观态发生变化的请求是变迁请求,对变迁请求的确定是通过状态变迁函数的评分决定的,状态变迁函数为:
其中,TransitionScore(ntransition,nhistory,method,distance)表示状态变迁函数,ntransition表示当前请求引起宏观态变迁的次数,nhistory表示当前请求出现在历史记录中的总次数,method表示HTTP请求方法,GET请求为1,POST请求为2,distance表示当前请求与最近一次请求之间的距离。
状态变迁函数的函数值与当前请求引起宏观态变迁的次数正相关,与当前请求在访问历史中出现的总次数负相关;同时,HTTP请求的方法也会对打分取值造成影响,一般而言,POST请求更容易引起Web应用状态的变化;另外,打分函数取值还与当前请求与最近一次请求之间的距离有关,距离越近,分值越高。
步骤2中采用状态变化检测算法的具体流程为:
(1)判断当前请求是否出现在当前的宏观态请求集合中,若该请求在当前的宏观态中未出现过,则默认当前请求不能引起宏观态变化,将当前请求加入到当前的宏观态的请求集合中,并返回状态变迁请求为空值,否则进入下一流程;
(2)判断根据当前请求返回的由Web页面建立的页面模型是否存在于当前的宏观态中,若存在,说明前后两次相同的请求返回的响应页面一致,没有引起宏观态变迁,若不存在,说明此时的宏观态已经发生了变化,进入下一流程;
(3)确定引起宏观态变迁的请求,遍历当前请求与当前的宏观态中最近一次相同请求之间的所有请求,通过调用状态变迁函数为每个请求计算一个分数,分数越高,表明是宏观态变迁请求的可能性越大,最终返回分数最高的请求作为宏观态变迁请求。
步骤3:对下一个要发送的请求进行决策;决策下一个要发送的请求是选取导航函数取值最大时的请求,采用导航函数取值最大时的请求作为下一个要发送的请求,进入步骤1建立下一个要发送的请求对应的Web页面模型;Web应用逆向方法中的一条准则是尽可能多地收集当前的宏观态的信息,使宏观态包含更多的微观态,有助于在状态变化检测过程中提高对状态变化的感知能力。导航策略围绕该准则制定,并定义了导航函数来明确请求访问的优先级,定义如下:
其中,NavigationScore(nstate_history,ntransition)表示导航函数,nstate_history表示当前宏观态中该请求的历史访问次数,ntransition表示当前宏观态中该请求引起的宏观态变迁的次数,导航函数的取值越大,表示请求的优先级越高。影响导航函数最终取值的有两个因素:一是当前请求在当前宏观态中的请求次数,请求的次数越多,下一次发送该请求的概率越小;第二个因素是当前请求引起的宏观态变迁的次数,引起的宏观态变迁的次数越多,说明发送该请求时造成宏观态改变的概率越大,为了收集当前宏观态更多的微观态信息,相应的优先级越低。
步骤3中采用导航函数进行决策的具体流程为:
(1)提取当前请求的响应页面中的链接信息,包括URL地址信息和POST表单;
(2)遍历提取的链接信息,利用导航函数计算对应的导航分数,找到分数最高的请求作为下一次要发送的请求。
通过步骤1、步骤2和步骤3推导出Web应用模型后,进入步骤4;
本发明中,该Web应用模型是一个层次化的米利型有限状态机模型,有限状态机中的状态等价于Web应用模型的宏观态,有限状态中的输入和输出等价于Web应用模型的变迁请求。
图2所示为Web应用模型实例示意图。S0和S1表示Web应用模型的两个宏观态,每个宏观态都包含了若干微观态,其中微观态(GET,search.php)表示客户端以GET方式请求search.php之后响应的页面模型。从微观态(GET,index.php)经过POST方式请求add.php到达微观态(POST,add_item.php),此时两个微观态处于不同的宏观态内,称为变迁,采用实线。
如图3所示为Web应用树模型的存储结构。在Web应用树模型中,每条从根节点到最左侧叶节点的路径表示一个包含4个链接向量的Web页面,其中三个链接向量位于HTML文档树的/html/body/div/span/a位置,一个位于/html/body/div/form的位置;第一个位置的三个链接向量采用GET方式请求,访问的路径是/user/list.php,它们之间的区别在于请求的参数以及对应的参数值;第二个位置的链接向量采用POST表单方式提交给/user/login.php,提交的数据为name=admin&passwd=123456。
Web应用树模型是通过将Web页面模型中同一层的兄弟节点合并成一个节点再聚合Web应用的所有页面模型得到的,因此该模型的高度与Web页面模型是一致的。Web应用模型推导只会增加该模型的分支,而不会改变树的高度。
步骤4:简化Web应用模型;简化Web应用模型的方法包括页面聚类和状态简化,将步骤3得到的Web应用模型采用页面聚类和状态简化依次进行简化,页面聚类是根据不同请求的响应页面的相似性减少Web应用模型的微观态,状态简化则是根据由微观态构成的宏观态之间的包含关系对状态进行合并,减少冗余。
采用页面聚类算法的具体流程为:
(1)依次遍历Web应用树模型根节点的所有dompath节点、method节点、urlpath节点、params节点;
(2)判断当前params节点包含的values节点的数量是否超过指定阈值100,如果超过,保留params节点的前面若干个子节点,如果没有超过指定阈值100,继续下一个节点,直到Web应用树模型中的所有params节点遍历完毕;
采用状态简化算法的具体流程为:
(1)遍历当前Web应用模型中所有的宏观态;
(2)比较不相邻两个宏观态的微观态集合,判断二者是否存在包含关系,如果存在包含关系,则将包含微观态数量更少的宏观态的变迁关系合并到另一个宏观态,并将包含微观态数量更少的宏观态从Web应用模型中剔除,直到所有的不相邻宏观态遍历完毕。
步骤5:实施XSS漏洞检测;XSS漏洞检测包括Web网页获取、检测点处理和模糊测试。步骤5采用XSS漏洞检测框架,XSS漏洞检测框架包括以下构件:
逆向引擎:用来控制整个Web应用逆向过程,负责底层Web页面的抓取以及数据流的处理。
调度导航器:决定Web应用逆向过程中要发送的下一个请求。
状态检测器:判断宏观态是否发生变化并处理状态变化。
模型优化器:对初步生成的Web应用模型进行优化,减少Web应用模型中的宏观态和微观态的数量。
XSS检测引擎:控制与目标Web应用的交互。
模糊测试器:基于正常的请求生成包含漏洞负载的请求。
XSS检测器:通过对比正常负载与异常负载请求的响应页面判断是否存在XSS漏洞。
逆向引擎、调度导航器、状态检测器和模型优化器构成了Web应用逆向模块,该Web应用逆向模块可以生成Web应用模型,作为XSS漏洞检测模块的输入。XSS检测引擎、模糊测试器和XSS检测器构成了XSS漏洞检测模块,该XSS漏洞检测模块接受Web应用模型作为输入,按照状态之间的迁移关系遍历每一个宏观态中的页面模型,对HTTP请求中的参数进行Fuzzing,测试各种可能触发XSS漏洞的负载,通过返回的响应页面的特征判断是否存在XSS漏洞。
步骤5中的XSS漏洞检测是利用前四个步骤生成的Web应用模型结合w3af中已有的XSS漏洞检测插件实现的。前面的步骤利用Web应用模型生成一个顺序的请求列表,然后将该列表依次导入XSS模糊测试器中,结合开源的XSS模糊测试引擎对Web应用进行XSS漏洞的模糊测试。
本发明实现了一个原型工具——Web应用模型推到系统(wamis),图5所示为不同XSS漏洞检测工具对不同Web应用的检测结果,该结果是在人工审核排除了误报之后真实有效的XSS漏洞数量。其中,本发明实现的WAMIS系统在测试的Web应用中的XSS漏洞检出率均高于其他工具。在所有的5个目标Web应用中,WAMIS总共检测到了15个XSS漏洞,xsser的检测效果次之,检测到了8个漏洞,skipfish和w3af均发现了5个漏洞,wapiti发现了3个漏洞。另外,在对Webgoat应用的检测中,只有WAMIS检测到了漏洞,可能是因为WAMIS底层的爬虫模块支持对Web页面中的javascript脚本进行解析,虽然影响了数据流的处理速度,但是可以捕获页面中更多的链接信息,从而检测出其他工具无法抓取的Web页面中的漏洞。
图6所示为不同工具的XSS漏洞检测效率对比,wamis在请求数较少时效率较低,是因为前期处于模型推导阶段,Web应用模型建立之后再对web应用进行XSS漏洞检测效率是非常高的,明显高于其他几个XSS漏洞检测工具。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:包括如下步骤:
步骤1,建立Web页面模型:发送请求并获得返回的响应页面,建立一个对应响应页面的页面模型,所述页面模型表示微观态,且所述微观态指Web应用当前运行的页面环境;
步骤2,判断并处理宏观态变化,同时确定在当前宏观态中导致宏观态发生变化的请求:所述宏观态是若干微观态的集合,所述步骤2中宏观态变化的判断依据是发送同一个请求时,返回的页面模型是否相同,若返回的页面模型不同,表明宏观态发生变化,则根据该请求重新划分宏观态;
步骤3:对下一个要发送的请求进行决策:决策下一个要发送的请求是选取导航函数取值最大时的请求;采用导航函数取值最大时的请求作为下一个要发送的请求,之后进入步骤1建立下一个要发送的请求所对应的Web页面模型,
所述导航函数为:
其中,NavigationScore(nstate_history,ntransition)表示导航函数,nstate_history表示当前宏观态中该请求的历史访问次数,ntransition表示当前宏观态中该请求引起的宏观态变迁的次数;
通过步骤1、步骤2和步骤3推导出Web应用模型后,进入步骤4;该Web应用模型是一个层次化的米利型有限状态机模型,有限状态机模型中的状态等价于Web应用模型的宏观态;
步骤4:简化Web应用模型:简化Web应用模型的方法包括页面聚类和状态简化,将步骤3得到的Web应用模型依次采用页面聚类和状态简化进行简化,页面聚类是根据不同请求的响应页面的相似性减少Web应用模型的微观态,状态简化则是根据由微观态构成的宏观态之间的包含关系对状态进行合并,减少冗余;
步骤5:对步骤4简化后的Web应用模型实施XSS漏洞检测。
2.如权利要求1所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述Web页面模型是包括页面中所有链接向量的树模型,Web页面中的所有链接向量存储在一个前缀树中,所述链接向量为一个五元组,表示为:
link_vector=<dompath,method,urlpath,params,values>
其中,link_vector表示链接向量,dompath表示链接信息在HTML文档树中的路径,method表示HTTP请求方法,HTTP请求方法包括GET和POST,urlpath是除请求参数以外的url地址信息,params是链接中请求参数名集合,values是链接中请求参数值的集合。
3.如权利要求2所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述步骤1中建立Web页面模型的具体流程为:
(1)根据初始URL或者导航函数决策的链接进行构造请求,其中POST请求需要根据实际需要构造合适的参数数据,将构造好的请求数据发送给被测试的Web应用;
(2)对于请求对应的HTML页面进行获取,对Web页面进行解析,提取其中的所有链接向量,利用提取的所有链接向量构造当前Web页面的前缀树模型,将后续的链接向量依次合并到第一个链接向量中,当所有的链接向量合并完成后,便生成Web页面模型;
(3)将当前请求加入到全局访问历史中,并将当前页面模型加入到当前宏观态中。
4.如权利要求3所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述有限状态机模型中的宏观态之间的输入和输出等价于Web应用模型的变迁请求,所述变迁请求是指能够引起宏观态发生变化的请求;
所述步骤2中对变迁请求的确定是通过状态变迁函数的评分决定的,所述状态变迁函数为:
其中,TransitionScore(ntransition,nhistory,method,distance)表示状态变迁函数,nhistory表示当前请求出现在历史记录中的总次数,method表示HTTP请求方法,GET请求为1,POST请求为2,distance表示当前请求与最近一次请求之间的距离;
所述步骤2中采用状态变化检测算法的具体流程为:
(1)判断当前请求是否出现在当前的宏观态请求集合中,若该请求在当前的宏观态中未出现过,则默认当前请求不能引起宏观态变化,将当前请求加入到当前的宏观态的请求集合中,并返回状态变迁请求为空值,否则进入下一流程;
(2)判断根据当前请求返回的由Web页面建立的页面模型是否存在于当前的宏观态中,若存在,说明前后两次相同的请求返回的响应页面一致,没有引起宏观态变迁,若不存在,说明此时的宏观态已经发生了变化,进入下一流程;
(3)确定引起宏观态变迁的请求,遍历当前请求与当前的宏观态中最近一次相同请求之间的所有请求,通过调用状态变迁函数为每个请求计算一个分数,最终返回分数最高的请求作为变迁请求。
5.如权利要求4所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述步骤3中采用导航函数进行决策的具体流程为:
(1)提取当前请求的响应页面中的链接信息,包括URL地址信息和POST表单;
(2)遍历提取的链接信息,利用导航函数计算所有链接的导航分数,找到导航分数最高的请求作为下一次要发送的请求。
6.如权利要求5所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述步骤4中采用页面聚类算法的具体流程为:
(1)建立Web应用树模型,依次遍历Web应用树模型根节点的所有dompath节点、method节点、urlpath节点、params节点;
(2)判断当前params节点包含的values节点的数量是否超过指定阈值100,如果超过,保留params节点的前面若干个子节点,如果没有超过指定阈值100,继续下一个节点,直到Web应用树模型中的所有params节点遍历完毕;
所述步骤4中采用状态简化算法的具体流程为:
(1)遍历当前Web应用模型中所有的宏观态;
(2)比较不相邻两个宏观态的微观态集合,判断二者是否存在包含关系,如果存在包含关系,则将包含微观态数量更少的宏观态的变迁关系合并到另一个宏观态,并将包含微观态数量更少的宏观态从Web应用模型中剔除,直到所有的不相邻宏观态遍历完毕。
7.如权利要求6所述的一种面向XSS漏洞检测的Web应用逆向分析方法,其特征在于:所述步骤5采用XSS漏洞检测框架,所述XSS漏洞检测框架包括:逆向引擎、调度导航器、状态检测器、模型优化器、XSS检测引擎、模糊测试器和XSS检测器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710099216.1A CN106951784B (zh) | 2017-02-23 | 2017-02-23 | 一种面向XSS漏洞检测的Web应用逆向分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710099216.1A CN106951784B (zh) | 2017-02-23 | 2017-02-23 | 一种面向XSS漏洞检测的Web应用逆向分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106951784A true CN106951784A (zh) | 2017-07-14 |
CN106951784B CN106951784B (zh) | 2020-07-07 |
Family
ID=59467789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710099216.1A Active CN106951784B (zh) | 2017-02-23 | 2017-02-23 | 一种面向XSS漏洞检测的Web应用逆向分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106951784B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537042A (zh) * | 2018-04-04 | 2018-09-14 | 上海有云信息技术有限公司 | 自定义插件生成方法、装置、设备及存储介质 |
CN109167757A (zh) * | 2018-07-27 | 2019-01-08 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN109218284A (zh) * | 2018-07-24 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | Xss漏洞检测方法及装置、计算机设备及可读介质 |
CN110909350A (zh) * | 2019-11-16 | 2020-03-24 | 杭州安恒信息技术股份有限公司 | 一种远程精准识别WebShell后门的方法 |
CN111177729A (zh) * | 2019-12-17 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种程序漏洞的测试方法以及相关装置 |
CN111597114A (zh) * | 2020-05-18 | 2020-08-28 | 北京百度网讯科技有限公司 | 小程序的验证方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130055400A1 (en) * | 2011-08-26 | 2013-02-28 | National Taiwan University Of Science And Technology | Method for generating cross-site scripting attack |
CN103561012A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于关联树的web后门检测方法及系统 |
CN106022126A (zh) * | 2016-05-06 | 2016-10-12 | 哈尔滨工程大学 | 一种面向web木马检测的网页特征提取方法 |
-
2017
- 2017-02-23 CN CN201710099216.1A patent/CN106951784B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130055400A1 (en) * | 2011-08-26 | 2013-02-28 | National Taiwan University Of Science And Technology | Method for generating cross-site scripting attack |
CN103561012A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种基于关联树的web后门检测方法及系统 |
CN106022126A (zh) * | 2016-05-06 | 2016-10-12 | 哈尔滨工程大学 | 一种面向web木马检测的网页特征提取方法 |
Non-Patent Citations (1)
Title |
---|
ADAM DOUPE 等: "Enemy of the state: A state-aware black-box web vulnerability scanner", 《SECURITY"12 PROCEEDINGS OF THE 21ST USENIX CONFERENCE ON SECURITY SYMPOSIUM》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537042A (zh) * | 2018-04-04 | 2018-09-14 | 上海有云信息技术有限公司 | 自定义插件生成方法、装置、设备及存储介质 |
CN109218284A (zh) * | 2018-07-24 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | Xss漏洞检测方法及装置、计算机设备及可读介质 |
CN109218284B (zh) * | 2018-07-24 | 2021-11-23 | 百度在线网络技术(北京)有限公司 | Xss漏洞检测方法及装置、计算机设备及可读介质 |
CN109167757A (zh) * | 2018-07-27 | 2019-01-08 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN109167757B (zh) * | 2018-07-27 | 2021-05-11 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN110909350A (zh) * | 2019-11-16 | 2020-03-24 | 杭州安恒信息技术股份有限公司 | 一种远程精准识别WebShell后门的方法 |
CN110909350B (zh) * | 2019-11-16 | 2022-02-11 | 杭州安恒信息技术股份有限公司 | 一种远程精准识别WebShell后门的方法 |
CN111177729A (zh) * | 2019-12-17 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种程序漏洞的测试方法以及相关装置 |
CN111177729B (zh) * | 2019-12-17 | 2023-03-10 | 腾讯云计算(北京)有限责任公司 | 一种程序漏洞的测试方法以及相关装置 |
CN111597114A (zh) * | 2020-05-18 | 2020-08-28 | 北京百度网讯科技有限公司 | 小程序的验证方法、装置、设备及存储介质 |
CN111597114B (zh) * | 2020-05-18 | 2023-09-05 | 北京百度网讯科技有限公司 | 小程序的验证方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106951784B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106951784A (zh) | 一种面向XSS漏洞检测的Web应用逆向分析方法 | |
Gupta et al. | Hunting for DOM-Based XSS vulnerabilities in mobile cloud-based online social network | |
US9680850B2 (en) | Identifying bots | |
Huang et al. | Web application security assessment by fault injection and behavior monitoring | |
Shahriar et al. | Trustworthiness testing of phishing websites: A behavior model-based approach | |
CN104881608B (zh) | 一种基于模拟浏览器行为的xss漏洞检测方法 | |
Goswami et al. | An Unsupervised Method for Detection of XSS Attack. | |
Shahriar et al. | PhishTester: automatic testing of phishing attacks | |
Hutchinson et al. | Detecting phishing websites with random forest | |
CN110460612A (zh) | 安全测试方法、设备、存储介质及装置 | |
CN109462583A (zh) | 一种基于静态和动态相结合的反射型漏洞检测方法 | |
CN110602021A (zh) | 一种基于http请求行为与业务流程相结合的安全风险值评估方法 | |
Gupta et al. | An infrastructure-based framework for the alleviation of JavaScript worms from OSN in mobile cloud platforms | |
CN106845248A (zh) | 一种基于状态转换图的xss漏洞检测方法 | |
CN106650454A (zh) | 一种sql注入攻击检测方法和装置 | |
Gupta et al. | Alleviating the proliferation of JavaScript worms from online social network in cloud platforms | |
Torrano-Gimenez et al. | A self-learning anomaly-based web application firewall | |
Wang et al. | Test case generation based on client-server of web applications by memetic algorithm | |
Hossen et al. | Automatic generation of test drivers for model inference of web applications | |
CN107026854A (zh) | 漏洞验证方法及装置 | |
Ping et al. | SQL Injection Teaching Based on SQLi-labs | |
CN111523123A (zh) | 一种网站漏洞智能检测方法 | |
Zhou et al. | An analysis of urls generated from javascript code | |
Saxena et al. | Detection of web attacks using machine learning based URL classification techniques | |
Wen et al. | Lom: Discovering logic flaws within MongoDB-based web applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |