JP4625246B2 - クロスサイトスクリプティング脆弱性の自動検出 - Google Patents
クロスサイトスクリプティング脆弱性の自動検出 Download PDFInfo
- Publication number
- JP4625246B2 JP4625246B2 JP2003350055A JP2003350055A JP4625246B2 JP 4625246 B2 JP4625246 B2 JP 4625246B2 JP 2003350055 A JP2003350055 A JP 2003350055A JP 2003350055 A JP2003350055 A JP 2003350055A JP 4625246 B2 JP4625246 B2 JP 4625246B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- key
- script
- tracer
- value pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Description
1)Webページの本文中に表示されるテキストとして戻されるトレーサ値。
戻されるWebページの本文中の表示テキストとしてトレーサ値が戻される場合、自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、現在のキー/値対の値としてスクリプトをそのままで挿入することによってクロスサイトスクリプティング攻撃を達成できると判定する。すなわち、自動化ソフトウェアツールは「<script>exploit-script-goes-here;</script>」(引用符を除く)の形でスクリプトを挿入することができる。
HTMLタグ中でトレーサ値が戻される場合、その結果得られるHTMLは、トレーサ値が入力値として送信された以下の例と同様に表示されることがある。
<INPUT type="text" value="CSSTESTTAG">
しかし、「INPUT」タグは、トレーサ値の出現に先立って閉じられないことに気付く。したがって、自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、たとえば、「><SCRIPT>exploit-script-goes-here;</SCRIPT>」(引用符を除く)の形でタグ閉じ記号を先頭に付けたスクリプトを挿入することによって、クロスサイトスクリプティング攻撃を達成できると判定する。
Webサイトによっては、先行するタグを閉じることはできないが、属性が付加されることがある。したがって、自動化ソフトウェアツールは値に属性を付加しようと試みることもできる。たとえば、郵便番号の値「90210 onclick="exploit-script-goes-here;"」(外側の引用符を除く)を送信するHTML「<A HREF=www.test.com/default.asp?zip=>」でトレーサが戻される場合である。その結果得られるHTMLは図10に示す例のようになることがある。その結果生じたリンクをクリックすると、挿入されたスクリプトを起動する。
「IMG」、「A」およびその他いくつかのタグではURLを属性として指定できる。したがって、自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、URLとしてスクリプトプロトコルを挿入することによって、クロスサイトスクリプティング攻撃を達成できると判定する。たとえば、java(登録商標)script:exploit-script-goes-here、vbscript:exploit-script-goes-hereなどである。場合によっては、WebサイトがIMG SRC属性の一部としてユーザによる入力を使用することがある。すなわち、Webサイトはユーザ入力を基にしてファイル名を生成することができ、たとえば、入力値「CSSTESTTAG」がタグ「<IMG SRC=fooCSSTESTTAG.jpg>」(引用符を除く)という結果になることがある。したがって、自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、「.jpg>」の前に置いたスクリプトを挿入することによってクロスサイトスクリプティング攻撃を達成できると判定する。
トレーサ値はスクリプトブロックに挿入することもできる。この場合、入力されるスクリプトにSCRIPTタグを含む必要がない。ただし、この攻撃では、戻されるデータが構文上正しいスクリプトである必要がある。たとえば、慎重な閲覧を勧告するサイトの一部に入ろうとしていることをユーザに知らせるWebページが、ユーザが宛先変更されるはずの転送先ページの転送値を含むことがある。そのページのURLは以下のようになることがある。
http://www.test.com/blabla/acssrv.dll?action=acwarning&redir_url=%2Fisapi%2Facssrv%2Edll%3Faction%3Derror%26commid%3D
このURL中で渡されるパラメータの1つはredir_urlである。ユーザ入力データは、「var Request_redir_url='/isapi/acssrv.dll?action=error&commid=';」などのように、SCRIPTタグ内で戻すことができる。このURLからのredir_urlの値はRequest_redir_urlという名前のJava(登録商標)Script変数の値になる。自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、たとえば以下のようなURLを使用して、SCRIPTタグなしでURLの末尾にスクリプトを挿入することによって、クロスサイトスクリプティング攻撃を達成できると判定する。
http://www.test.com/isapi/acssrv.dll?action=acwarning&c=&redir_url=%2Fisapi%2Facssrv%2Edll%3Faction%3Derror%26commid%3D';some-evil-Java Script-goes-here;var%20strBogus='gotcha
自動化ソフトウェアツールが上記のURLを送信すると、以下がSCRIPTタグ内でブラウザに戻される。
「var Request_redir_url='/isapi/acssrv.dll?action=error&commid=';alert("Cross-siteScriptingVulnerabilityFoundByCSSProbe.");var strBogus='gotcha」
自動化ソフトウェアツールは、スクリプトの後に「var strBogus='gotcha」を含むことによって、そのスクリプト(すなわち、alert("Cross-siteScriptingVulnerabilityFoundByCSSProbe."))の挿入に成功する。というのは、Webサーバの一部(たとえばMSN)は、ユーザ入力データの後に必ず「'」を付加するからである。自動化ソフトウェアツールは、スクリプトエラーを回避するようにstrBogusという名前の新規の変数を宣言することによって、そのスクリプトを構文上正しいものにする。
ユーザ入力データ(すなわちトレーサ値)は、HTMLコメント内で戻されることがある。たとえば、CGIスクリプトはエラーを戻し、ユーザ入力をデバッグに使用する。しかし、コメントフィールドは、ここでのトレーサ値CSSTESTTAGの出現に先立って閉じられることはない。したがって、自動化ソフトウェアツールは、そのWebサイトが脆弱であれば、たとえば、「--> <SCRIPT>exploit-script-goes-here;</SCRIPT>」(引用符を除く)の形で、コメント閉じ記号を先頭に付けたスクリプトを挿入することによって、クロスサイトスクリプティング攻撃を達成できると判定する。
場合によっては、DOM中のそれに対する付け込み手段があると知られていない位置でトレーサ値が見つかることがある。そうした状況において、自動化ソフトウェアツールは、STYLE属性を挿入することによってWebサイトに付け込もうと試みることができる。自動化ソフトウェアツールは、他の特定の位置で見つかるトレーサ値に基づいて他の属性を挿入することもできるが、STYLE属性は、多くのHTMLタグに共通なので、デフォルトの、またはフォールバックの試行として使用される。したがって、自動化ソフトウェアツールは、'STYLE=、"STYLE=など様々な形式でSTYLE属性を挿入することによって様々な付け込みを試みることができる。
102 処理ユニット
104 メモリ
108 取外し可能記憶装置
110 取外し不能記憶装置
112 通信接続
114 入力装置
116 出力装置
118 ネットワーク
120 サーバ
Claims (48)
- Webサイトのクロスサイトスクリプティング脆弱性を自動検出する、コンピュータにより実行される方法であって、
処理ユニットが、新規のブラウザウィンドウを開くステップと、
前記処理ユニットが、前記開かれたブラウザウィンドウのフォームデータをキー/値対にパースするステップと、
前記処理ユニットが、前記パースされたキー/値対から前記Webサイトに対応するキー/値対を決定するステップと、
前記決定されたキー/値対の各々に対して、前記処理ユニットが、少なくとも最初の脆弱性が検出されるまで下位方法を実行するステップと
を備え、前記下位方法を実行するステップは、
前記処理ユニットが、プレーンテキストのトレーサ値を前記キー/値対の値として挿入して、通信接続が、前記トレーサ値を前記キー/値対の値として挿入されたキー/値対を前記Webサイトに送信するステップと、
前記通信接続が、前記送信されたキー/値対に対して応答されたWebページを受信するステップと、
前記トレーサ値が前記受信されたWebページに存在する場合、前記処理ユニットが、前記トレーサ値の位置を判定し、前記トレーサ値が前記受信されたWebページに存在しない場合、前記処理ユニットが前記パースされたキー/値対から前記Webサイトに対応する次のキー/値対を選択するステップと、
前記トレーサ値が前記受信されたWebページに存在する場合、前記処理ユニットが、前記判定されたトレーサ値の位置に基づいて、スクリプトを含む値を前記キー/値対の次の値として挿入して、前記通信接続が、前記スクリプトを含む値を前記キー/値対の次の値として挿入されたキー/値対を前記Webサイトに送信するステップと、
前記トレーサ値が前記受信されたWebページに存在する場合、前記処理ユニットが、前記スクリプトが実行されるかどうかに基づいて前記Webページに対応する脆弱性データをログファイルに書き込むステップと
を含むことを特徴とする方法。 - 前記処理ユニットが、前記トレーサ値の位置を前記Webページの文書オブジェクトモデルに基づいて判定することを特徴とする請求項1に記載の方法。
- 前記トレーサ値の位置が前記Webページの本文の表示テキスト内である場合、前記スクリプトを含む値の形式がスクリプトタグで始まることを特徴とする請求項2に記載の方法。
- 前記トレーサ値の位置がHTMLタグ内である場合、前記スクリプトを含む値の形式が前記HTMLタグを閉じる記号で始まることを特徴とする請求項2に記載の方法。
- 前記トレーサ値の位置がIMGタグ内である場合、前記スクリプトを含む値の形式がグラフィックファイル拡張子で始まることを特徴とする請求項4に記載の方法。
- 前記トレーサ値の位置がスクリプトブロック内である場合、前記スクリプトを含む値の形式が<SCRIPT>タグで始まらないことを特徴とする請求項2に記載の方法。
- 前記トレーサ値の位置がコメントフィールド内である場合、前記スクリプトを含む値の形式が「-->」で始まることを特徴とする請求項4に記載の方法。
- 前記処理ユニットが下位方法を実行するステップに先立って、前記処理ユニットが、前記Webサイトが許容されるWebサイトの範囲内にあるかどうか判定するステップと、
前記Webサイトが前記許容されるWebサイトの範囲内にない場合、前記処理ユニットが、実行を停止するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記処理ユニットが下位方法を実行するステップに先立って、前記処理ユニットが、前記方法を実行する前記コンピュータがホームネットワーク上に位置するかどうか判定するステップと、
前記方法を実行する前記コンピュータがホームネットワーク上に位置しない場合、前記処理ユニットが、実行を停止するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記通信接続が、前記キー/値対を決定する元になるWebサイト情報を前記コンピュータのオペレーティングシステムのクリップボードを介して受信することを特徴とする請求項1に記載の方法。
- 前記通信接続が、前記キー/値対を決定する元になるWebサイト情報を複数の試験対象Webサイトのリストを含む入力ファイルを介して受信することを特徴とする請求項1に記載の方法。
- 前記Webサイトが対応するキー/値対を含まない場合、前記通信接続が、さらに次のキー/値対を前記Webサイトに送信するステップをさらに備え、前記さらに次のキー/値対の値は、スクリプトを含み、前記スクリプトは、実行されると前記Webサイトがクロスサイトスクリプティング攻撃に対して脆弱であることを示すことを特徴とする請求項1に記載の方法。
- 前記通信接続が、前記キー/値対をフォームにより送信することを特徴とする請求項1に記載の方法。
- 前記通信接続が、前記キー/値対をPOSTコマンドにより送信することを特徴とする請求項13に記載の方法。
- 前記通信接続が、前記キー/値対をURLにより送信することを特徴とする請求項1に記載の方法。
- 前記通信接続が、前記キー/値対をGETメソッドにより送信することを特徴とする請求項15に記載の方法。
- コンピュータに、Webサイトのクロスサイトスクリプティング脆弱性の自動検出を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
新規のブラウザウィンドウを開く手順と、
前記開かれたブラウザウィンドウのフォームデータをキー/値対にパースする手順と、
前記パースされたキー/値対から前記Webサイトに対応するキー/値対を決定する手順と、
前記決定されたキー/値対の各々に対して、少なくとも最初の脆弱性が検出されるまで下位方法を実行する手順と
を実行させるためのプログラムを記録し、前記下位方法を実行する手順は、
プレーンテキストのトレーサ値を前記キー/値対の値として挿入して、前記トレーサ値を前記キー/値対の値として挿入されたキー/値対を前記Webサイトに送信する手順と、
前記送信されたキー/値対に対して応答されたWebページを受信する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記トレーサ値の位置を判定し、前記トレーサ値が前記受信されたWebページに存在しない場合、前記パースされたキー/値対から前記Webサイトに対応する次のキー/値対を選択する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記判定されたトレーサ値の位置に基づいて、スクリプトを含む値を前記キー/値対の次の値として挿入して、前記スクリプトを含む値を前記キー/値対の次の値として挿入されたキー/値対を前記Webサイトに送信する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記スクリプトが実行されるかどうかに基づいて前記Webページに対応する脆弱性データをログファイルに書き込む手順と
を含むことを特徴とするコンピュータ読み取り可能な記録媒体。 - 前記トレーサ値の位置を前記Webページの文書オブジェクトモデルに基づいて判定することを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記トレーサ値の位置が前記Webページの本文の表示テキスト内である場合、前記スクリプトを含む値の形式がスクリプトタグで始まることを特徴とする請求項18に記載のコンピュータ読み取り可能な記録媒体。
- 前記トレーサ値の位置がHTMLタグ内である場合、前記スクリプトを含む値の形式が前記HTMLタグを閉じる記号で始まることを特徴とする請求項18に記載のコンピュータ読み取り可能な記録媒体。
- 前記トレーサ値の位置がIMGタグ内である場合、前記スクリプトを含む値の形式がグラフィックファイル拡張子で始まることを特徴とする請求項20に記載のコンピュータ読み取り可能な記録媒体。
- 前記トレーサ値の位置がスクリプトブロック内である場合、前記スクリプトを含む値の形式が<SCRIPT>タグで始まらないことを特徴とする請求項18に記載のコンピュータ読み取り可能な記録媒体。
- 前記トレーサ値の位置がコメントフィールド内である場合、前記スクリプトを含む値の形式が「-->」で始まることを特徴とする請求項20に記載のコンピュータ読み取り可能な記録媒体。
- 前記下位方法を実行する手順に先立って、前記Webサイトが許容されるWebサイトの範囲内にあるかどうか判定する手順と、
前記Webサイトが前記許容されるWebサイトの範囲内にない場合、実行を停止する手順と
を実行させるためのプログラムをさらに記録したことを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。 - 前記下位方法を実行する手順に先立って、前記方法を実行する前記コンピュータがホームネットワーク上に位置するかどうか判定する手順と、
前記方法を実行する前記コンピュータがホームネットワーク上に位置しない場合、実行を停止する手順と
を実行させるためのプログラムをさらに記録したことを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。 - 前記キー/値対を決定する元になるWebサイト情報を前記コンピュータのオペレーティングシステムのクリップボードを介して受信することを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記キー/値対を決定する元になるWebサイト情報を複数の試験対象Webサイトのリストを含む入力ファイルを介して受信することを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記Webサイトが対応するキー/値対を含まない場合、さらに次のキー/値対を前記Webサイトに送信する手順を実行するためのプログラムをさらに記録し、前記さらに次のキー/値対の値は、スクリプトを含み、前記スクリプトは、実行されると前記Webサイトがクロスサイトスクリプティング攻撃に対して脆弱であることを示すことを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記キー/値対をフォームにより送信することを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記キー/値対をPOSTコマンドにより送信することを特徴とする請求項29に記載のコンピュータ読み取り可能な記録媒体。
- 前記キー/値対をURLにより送信することを特徴とする請求項17に記載のコンピュータ読み取り可能な記録媒体。
- 前記キー/値対をGETメソッドにより送信することを特徴とする請求項31に記載のコンピュータ読み取り可能な記録媒体。
- プロセッサと、
コンピュータシステムに、前記プロセッサによって実行されると、Webサイトのクロスサイトスクリプティング脆弱性の自動検出を実行させるためのプログラムを格納するメモリと
を備え、前記プログラムであって、
新規のブラウザウィンドウを開く手順と、
前記開かれたブラウザウィンドウのフォームデータをキー/値対にパースする手順と、
前記パースされたキー/値対から前記Webサイトに対応するキー/値対を決定する手順と、
前記決定されたキー/値対の各々に対して、少なくとも最初の脆弱性が検出されるまで下位方法を実行する手順と
を実行させるためのプログラムであり、前記下位方法を実行する手順は、
プレーンテキストのトレーサ値を前記キー/値対の値として挿入して、前記トレーサ値を前記キー/値対の値として挿入されたキー/値対を前記Webサイトに送信する手順と、
前記送信されたキー/値対に対して応答されたWebページを受信する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記トレーサ値の位置を判定し、前記トレーサ値が前記受信されたWebページに存在しない場合、前記パースされたキー/値対から前記Webサイトに対応する次のキー/値対を選択する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記判定されたトレーサ値の位置に基づいて、スクリプトを含む値を前記キー/値対の次の値として挿入して、前記スクリプトを含む値を前記キー/値対の次の値として挿入されたキー/値対を前記Webサイトに送信する手順と、
前記トレーサ値が前記受信されたWebページに存在する場合、前記スクリプトが実行されるかどうかに基づいて前記Webページに対応する脆弱性データをログファイルに書き込む手順と
を含むことを特徴とするコンピュータシステム。 - 前記トレーサ値の位置を前記Webページの文書オブジェクトモデルに基づいて判定することを特徴とする請求項33に記載のコンピュータシステム。
- 前記トレーサ値の位置が前記Webページの本文の表示テキスト内である場合、前記スクリプトを含む値の形式がスクリプトタグで始まることを特徴とする請求項34に記載のコンピュータシステム。
- 前記トレーサ値の位置がHTMLタグ内である場合、前記スクリプトを含む値の形式が前記HTMLタグを閉じる記号で始まることを特徴とする請求項34に記載のコンピュータシステム。
- 前記トレーサ値の位置がIMGタグ内である場合、前記スクリプトを含む値の形式がグラフィックファイル拡張子で始まることを特徴とする請求項36に記載のコンピュータシステム。
- 前記トレーサ値の位置がスクリプトブロック内である場合、前記スクリプトを含む値の形式が<SCRIPT>タグで始まらないことを特徴とする請求項34に記載のコンピュータシステム。
- 前記トレーサ値の位置がコメントフィールド内である場合、前記スクリプトを含む値の形式が「-->」で始まることを特徴とする請求項36に記載のコンピュータシステム。
- 前記プログラムは、
前記下位方法を実行する手順に先立って、前記Webサイトが許容されるWebサイトの範囲内にあるかどうか判定する手順と、
前記Webサイトが前記許容されるWebサイトの範囲内にない場合、実行を停止する手順と
をさらに実行させることを特徴とする請求項33に記載のコンピュータシステム。 - 前記プログラムは、
前記下位方法を実行する手順に先立って、前記方法を実行する前記コンピュータがホームネットワーク上に位置するかどうか判定する手順と、
前記方法を実行するコンピュータが前記ホームネットワーク上に位置しない場合、前記コンピュータによる方法の実行を停止する手順と
をさらに実行させることを特徴とする請求項33に記載のコンピュータシステム。 - 前記キー/値対を決定する元になるWebサイト情報を前記コンピュータのオペレーティングシステムのクリップボードを介して受信することを特徴とする請求項33に記載のコンピュータシステム。
- 前記キー/値対を決定する元になるWebサイト情報を複数の試験対象Webサイトのリストを含む入力ファイルを介して受信することを特徴とする請求項33に記載のコンピュータシステム。
- 前記Webサイトが対応するキー/値対を含まない場合、前記プログラムは、さらに次のキー/値対を前記Webサイトに送信する手順をさらに実行させ、前記さらに次のキー/値対の値は、スクリプトを含み、前記スクリプトは、実行されると前記Webサイトがクロスサイトスクリプティング攻撃に対して脆弱であることを示すことを特徴とする請求項33に記載のコンピュータシステム。
- 前記キー/値対をフォームにより送信することを特徴とする請求項33に記載のコンピュータシステム。
- 前記キー/値対をPOSTコマンドにより送信することを特徴とする請求項45に記載のコンピュータシステム。
- 前記キー/値対をURLにより送信することを特徴とする請求項33に記載のコンピュータシステム。
- 前記キー/値対をGETメソッドにより送信することを特徴とする請求項47に記載のコンピュータシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/291,369 US7343626B1 (en) | 2002-11-12 | 2002-11-12 | Automated detection of cross site scripting vulnerabilities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004164617A JP2004164617A (ja) | 2004-06-10 |
JP4625246B2 true JP4625246B2 (ja) | 2011-02-02 |
Family
ID=32176142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003350055A Expired - Fee Related JP4625246B2 (ja) | 2002-11-12 | 2003-10-08 | クロスサイトスクリプティング脆弱性の自動検出 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7343626B1 (ja) |
EP (1) | EP1420562A3 (ja) |
JP (1) | JP4625246B2 (ja) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040260754A1 (en) * | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9203648B2 (en) | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US8769671B2 (en) | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US20060036459A1 (en) * | 2004-08-11 | 2006-02-16 | Oracle International Corporation | User configurable one click punchout tracking |
US8191078B1 (en) | 2005-03-22 | 2012-05-29 | Progress Software Corporation | Fault-tolerant messaging system and methods |
KR100622129B1 (ko) | 2005-04-14 | 2006-09-19 | 한국전자통신연구원 | 동적으로 변화하는 웹 페이지의 변조 점검 시스템 및 방법 |
US8266700B2 (en) * | 2005-05-16 | 2012-09-11 | Hewlett-Packard Development Company, L. P. | Secure web application development environment |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
JP2007004685A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 通信情報監視装置 |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US20070016960A1 (en) * | 2005-07-18 | 2007-01-18 | Nt Objectives, Inc. | NTO input validation technique |
US8301720B1 (en) | 2005-07-18 | 2012-10-30 | Progress Software Corporation | Method and system to collect and communicate problem context in XML-based distributed applications |
US8239820B1 (en) | 2005-07-18 | 2012-08-07 | Progress Software Corporation | Compliance method and system for XML-based applications |
US8112799B1 (en) * | 2005-08-24 | 2012-02-07 | Symantec Corporation | Method, system, and computer program product for avoiding cross-site scripting attacks |
JP4745819B2 (ja) * | 2005-12-26 | 2011-08-10 | 三菱電機株式会社 | 脆弱性判定システム及び検査装置 |
JP2007183838A (ja) * | 2006-01-06 | 2007-07-19 | Fujitsu Ltd | クエリーパラメーター出力ページ発見プログラム、クエリーパラメーター出力ページ発見方法およびクエリーパラメーター出力ページ発見装置 |
US7818788B2 (en) * | 2006-02-14 | 2010-10-19 | Microsoft Corporation | Web application security frame |
US8448241B1 (en) * | 2006-02-16 | 2013-05-21 | Oracle America, Inc. | Browser extension for checking website susceptibility to cross site scripting |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US8250082B2 (en) | 2006-06-23 | 2012-08-21 | Microsoft Corporation | Cross domain communication |
US7832004B2 (en) | 2006-08-10 | 2010-11-09 | Microsoft Corporation | Secure privilege elevation by way of secure desktop on computing device |
JP4908131B2 (ja) * | 2006-09-28 | 2012-04-04 | 富士通株式会社 | 非即時処理存在可能性の表示処理プログラム,装置,および方法 |
US7644315B2 (en) * | 2006-10-30 | 2010-01-05 | Google Inc. | Diagnostics and error reporting for common tagging issues |
US20080120420A1 (en) * | 2006-11-17 | 2008-05-22 | Caleb Sima | Characterization of web application inputs |
CN101231682B (zh) * | 2007-01-26 | 2011-01-26 | 李贵林 | 计算机信息安全的方法 |
US8631497B1 (en) | 2007-02-01 | 2014-01-14 | Mcafee, Inc. | Systems and methods for automating blind detection of computational vulnerabilities |
US8959647B2 (en) | 2007-02-27 | 2015-02-17 | Microsoft Corporation | Runtime security and exception handler protection |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US9906549B2 (en) | 2007-09-06 | 2018-02-27 | Microsoft Technology Licensing, Llc | Proxy engine for custom handling of web content |
EP2191342B1 (en) * | 2007-09-13 | 2018-11-14 | Avago Technologies General IP (Singapore) Pte. Ltd. | Mesh grid protection |
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
CN101889344B (zh) | 2007-12-06 | 2013-04-24 | 美国博通公司 | 嵌入式封装防篡改网栅 |
US8010522B2 (en) * | 2007-12-07 | 2011-08-30 | International Business Machines Corporation | System, method and program product for detecting SQL queries injected into data fields of requests made to applications |
US8949990B1 (en) * | 2007-12-21 | 2015-02-03 | Trend Micro Inc. | Script-based XSS vulnerability detection |
JP4763020B2 (ja) * | 2007-12-27 | 2011-08-31 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、情報提供方法、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4704452B2 (ja) * | 2007-12-27 | 2011-06-15 | シャープ株式会社 | 情報提供装置、情報表示装置、情報提供システム、制御方法、制御プログラム、および、記録媒体 |
US8578482B1 (en) | 2008-01-11 | 2013-11-05 | Trend Micro Inc. | Cross-site script detection and prevention |
US8850567B1 (en) | 2008-02-04 | 2014-09-30 | Trend Micro, Inc. | Unauthorized URL requests detection |
KR101001132B1 (ko) * | 2008-02-22 | 2010-12-15 | 엔에이치엔비즈니스플랫폼 주식회사 | 웹 어플리케이션의 취약성 판단 방법 및 시스템 |
US8806618B2 (en) | 2008-03-31 | 2014-08-12 | Microsoft Corporation | Security by construction for distributed applications |
CN101594343B (zh) | 2008-05-29 | 2013-01-23 | 国际商业机器公司 | 安全提交请求的装置和方法、安全处理请求的装置和方法 |
US8763120B1 (en) * | 2008-07-15 | 2014-06-24 | Zscaler, Inc. | Exploitation detection |
US20100031365A1 (en) * | 2008-07-31 | 2010-02-04 | Balachander Krishnamurthy | Method and apparatus for providing network access privacy |
JP5274227B2 (ja) * | 2008-12-10 | 2013-08-28 | 株式会社ラック | ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム |
US8275984B2 (en) * | 2008-12-15 | 2012-09-25 | Microsoft Corporation | TLS key and CGI session ID pairing |
CN102282565B (zh) * | 2009-01-19 | 2016-08-03 | 皇家飞利浦电子股份有限公司 | 用于隐私保护的具有双脚本引擎的浏览器 |
US8370945B2 (en) * | 2009-05-20 | 2013-02-05 | International Business Machines Corporation | Identifying security breaches caused by web-enabled software applications |
US9398032B1 (en) | 2009-07-09 | 2016-07-19 | Trend Micro Incorporated | Apparatus and methods for detecting malicious scripts in web pages |
CN101964025B (zh) * | 2009-07-23 | 2016-02-03 | 北京神州绿盟信息安全科技股份有限公司 | Xss检测方法和设备 |
WO2011067769A1 (en) * | 2009-12-03 | 2011-06-09 | Infogin Ltd. | Shared dictionary compression over http proxy |
US8640216B2 (en) * | 2009-12-23 | 2014-01-28 | Citrix Systems, Inc. | Systems and methods for cross site forgery protection |
US9210184B2 (en) * | 2009-12-29 | 2015-12-08 | International Business Machines Corporation | Determining the vulnerability of computer software applications to attacks |
US9058489B2 (en) * | 2010-01-25 | 2015-06-16 | Samsung Electronics Co., Ltd. | Marking documents with executable text for processing by computing systems |
US8997217B2 (en) * | 2010-01-25 | 2015-03-31 | Samsung Electronics Co., Ltd. | Safely processing and presenting documents with executable text |
US8499283B2 (en) * | 2010-02-09 | 2013-07-30 | Webroot Inc. | Detection of scripting-language-based exploits using parse tree transformation |
KR101092024B1 (ko) * | 2010-02-19 | 2011-12-12 | 박희정 | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
CA2704863A1 (en) * | 2010-06-10 | 2010-08-16 | Ibm Canada Limited - Ibm Canada Limitee | Injection attack mitigation using context sensitive encoding of injected input |
US8902219B1 (en) | 2010-09-22 | 2014-12-02 | Trimble Navigation Limited | Maintaining connection to embedded content using graphical elements |
US8910247B2 (en) | 2010-10-06 | 2014-12-09 | Microsoft Corporation | Cross-site scripting prevention in dynamic content |
US8966595B1 (en) * | 2010-12-15 | 2015-02-24 | A9.Com, Inc. | Techniques for peer-to-peer communication using a “shared secret” |
JP5640752B2 (ja) * | 2011-01-11 | 2014-12-17 | 富士通株式会社 | 攻撃模倣テスト方法、攻撃模倣テスト装置及び攻撃模倣テストプログラム |
US9413721B2 (en) | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
US8789177B1 (en) | 2011-04-11 | 2014-07-22 | Symantec Corporation | Method and system for automatically obtaining web page content in the presence of redirects |
US8819819B1 (en) * | 2011-04-11 | 2014-08-26 | Symantec Corporation | Method and system for automatically obtaining webpage content in the presence of javascript |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
US8949992B2 (en) * | 2011-05-31 | 2015-02-03 | International Business Machines Corporation | Detecting persistent vulnerabilities in web applications |
US9411901B2 (en) | 2011-06-29 | 2016-08-09 | Trimble Navigation Limited | Managing satellite and aerial image data in a composite document |
US9076244B2 (en) * | 2011-06-29 | 2015-07-07 | Trimble Navigation Limited | Managing web page data in a composite document |
US9471787B2 (en) * | 2011-08-25 | 2016-10-18 | International Business Machines Corporation | Detecting stored cross-site scripting vulnerabilities in web applications |
US8683596B2 (en) * | 2011-10-28 | 2014-03-25 | International Business Machines Corporation | Detection of DOM-based cross-site scripting vulnerabilities |
WO2014018029A1 (en) * | 2012-07-25 | 2014-01-30 | Hewlett-Packard Development Company, L.P. | Determining application vulnerabilities |
WO2014025334A1 (en) * | 2012-08-06 | 2014-02-13 | Empire Technology Development Llc | Defending against browser attacks |
US8719934B2 (en) * | 2012-09-06 | 2014-05-06 | Dstillery, Inc. | Methods, systems and media for detecting non-intended traffic using co-visitation information |
US8776260B2 (en) | 2012-09-25 | 2014-07-08 | Broadcom Corporation | Mesh grid protection system |
US8839424B2 (en) * | 2012-11-15 | 2014-09-16 | Robert Hansen | Cross-site request forgery protection |
CN103856471B (zh) | 2012-12-06 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击监控系统及方法 |
TWI489309B (zh) * | 2013-01-10 | 2015-06-21 | Nat Taiwan University Of Sience And Technology | 跨網站攻擊防禦系統及方法 |
CN104009964B (zh) * | 2013-02-26 | 2019-03-26 | 腾讯科技(深圳)有限公司 | 网络链接检测方法和系统 |
US8887291B1 (en) * | 2013-03-01 | 2014-11-11 | Symantec Corporation | Systems and methods for data loss prevention for text fields |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
CN104348803B (zh) * | 2013-07-31 | 2018-12-11 | 深圳市腾讯计算机系统有限公司 | 链路劫持检测方法、装置、用户设备、分析服务器及系统 |
US10171483B1 (en) | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
CN104657659B (zh) * | 2013-11-20 | 2019-02-05 | 腾讯科技(深圳)有限公司 | 一种存储跨站攻击脚本漏洞检测方法、装置及系统 |
US9866582B2 (en) | 2014-06-30 | 2018-01-09 | Paypal, Inc. | Detection of scripted activity |
US9490987B2 (en) | 2014-06-30 | 2016-11-08 | Paypal, Inc. | Accurately classifying a computer program interacting with a computer system using questioning and fingerprinting |
US10318732B2 (en) | 2014-09-18 | 2019-06-11 | Trend Micro Incorporated | Prevention of cross site scripting attacks using automatic generation of content security policy headers and splitting of content to enable content security policy |
CN105512559B (zh) * | 2014-10-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
US9479525B2 (en) * | 2014-10-23 | 2016-10-25 | International Business Machines Corporation | Interacting with a remote server over a network to determine whether to allow data exchange with a resource at the remote server |
CN105991554B (zh) * | 2015-02-04 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 漏洞检测方法和设备 |
US10534512B2 (en) * | 2015-03-04 | 2020-01-14 | Tata Consultancy Services Limited | System and method for identifying web elements present on a web-page |
WO2016168428A1 (en) * | 2015-04-15 | 2016-10-20 | Qatar Foundation For Education, Science And Community Development | Cross-site scripting detection method |
CN104881607B (zh) * | 2015-05-21 | 2017-12-29 | 北京工业大学 | 一种基于模拟浏览器行为的xss漏洞检测系统 |
JP2017004236A (ja) * | 2015-06-10 | 2017-01-05 | 富士ゼロックス株式会社 | 情報処理装置、ネットワークシステム及びプログラム |
US9923916B1 (en) * | 2015-06-17 | 2018-03-20 | Amazon Technologies, Inc. | Adaptive web application vulnerability scanner |
US11165820B2 (en) * | 2015-10-13 | 2021-11-02 | Check Point Software Technologies Ltd. | Web injection protection method and system |
US10275596B1 (en) * | 2016-12-15 | 2019-04-30 | Symantec Corporation | Activating malicious actions within electronic documents |
JP6949323B2 (ja) * | 2017-07-13 | 2021-10-13 | 株式会社サテライトオフィス | ブラウザアプリケーションソフトウェア、ブラウザアプリケーションソフトウェア追加用アドオンプログラム |
TWI666567B (zh) * | 2017-08-07 | 2019-07-21 | 中華電信股份有限公司 | 伺服器及其防火牆規則管理方法 |
US10826935B2 (en) * | 2018-04-24 | 2020-11-03 | International Business Machines Corporation | Phishing detection through secure testing implementation |
CN108959572A (zh) * | 2018-07-04 | 2018-12-07 | 北京知道创宇信息技术有限公司 | 一种网络溯源方法、装置、电子设备及存储介质 |
US10521583B1 (en) * | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
GB2598412A (en) * | 2020-08-18 | 2022-03-02 | Clario Tech Ltd | A method for detecting a web skimmer on a "payment page" |
CN112134761B (zh) * | 2020-09-23 | 2022-05-06 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
JP7460582B2 (ja) | 2021-08-17 | 2024-04-02 | Kddi株式会社 | 学習装置、学習方法、学習プログラム、及び脆弱性テスト装置 |
CN116962049B (zh) * | 2023-07-25 | 2024-03-12 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020010855A1 (en) * | 2000-03-03 | 2002-01-24 | Eran Reshef | System for determining web application vulnerabilities |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058482A (en) * | 1998-05-22 | 2000-05-02 | Sun Microsystems, Inc. | Apparatus, method and system for providing network security for executable code in computer and communications networks |
US6311278B1 (en) * | 1998-09-09 | 2001-10-30 | Sanctum Ltd. | Method and system for extracting application protocol characteristics |
GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
US7200599B2 (en) * | 2001-06-21 | 2007-04-03 | Microsoft Corporation | Automated generator of input-validation filters |
US7114185B2 (en) * | 2001-12-26 | 2006-09-26 | Mcafee, Inc. | Identifying malware containing computer files using embedded text |
WO2003067405A2 (en) * | 2002-02-07 | 2003-08-14 | Empirix Inc. | Automated security threat testing of web pages |
-
2002
- 2002-11-12 US US10/291,369 patent/US7343626B1/en active Active
-
2003
- 2003-10-08 JP JP2003350055A patent/JP4625246B2/ja not_active Expired - Fee Related
- 2003-10-10 EP EP03023125A patent/EP1420562A3/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020010855A1 (en) * | 2000-03-03 | 2002-01-24 | Eran Reshef | System for determining web application vulnerabilities |
Also Published As
Publication number | Publication date |
---|---|
JP2004164617A (ja) | 2004-06-10 |
US7343626B1 (en) | 2008-03-11 |
EP1420562A2 (en) | 2004-05-19 |
EP1420562A3 (en) | 2006-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4625246B2 (ja) | クロスサイトスクリプティング脆弱性の自動検出 | |
US10243679B2 (en) | Vulnerability detection | |
US8800042B2 (en) | Secure web application development and execution environment | |
US8266700B2 (en) | Secure web application development environment | |
Kirda et al. | Noxes: a client-side solution for mitigating cross-site scripting attacks | |
US10505966B2 (en) | Cross-site request forgery (CSRF) vulnerability detection | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
Doupé et al. | Enemy of the state: A {state-aware}{black-box} web vulnerability scanner | |
JP4912400B2 (ja) | Htmlブラウザおよび拡張機能の既知の脆弱性からの免疫付与 | |
US8112799B1 (en) | Method, system, and computer program product for avoiding cross-site scripting attacks | |
Hope et al. | Web security testing cookbook: systematic techniques to find problems fast | |
KR101672791B1 (ko) | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 | |
JP2008283686A (ja) | ドライブバイ・ファーミングに対するリファラーチェックを介したクライアント側の保護 | |
JP2008135029A (ja) | 攻撃文字列(attackstrings)の知的生成に基づくウェブアプリケーション評価 | |
WO2009061588A1 (en) | Cross-site scripting filter | |
US9124624B2 (en) | Detecting vulnerabilities in web applications | |
JP2008171397A (ja) | ウェブアプリケーション入力の特徴付けの方法 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 | |
Yin et al. | Scanner++: Enhanced Vulnerability Detection of Web Applications with Attack Intent Synchronization | |
US7650392B1 (en) | Dynamic content processing in a reverse proxy service | |
CN118202350A (zh) | 检测并防止跨站点请求伪造缓解特征的不一致使用 | |
JP4629291B2 (ja) | クライアントの要求を確認する方法およびシステム | |
Sundareswaran et al. | Image repurposing for gifar-based attacks | |
Nu1L Team | Advanced Web | |
Org et al. | D3. 1-CYBER RISK PATTERNS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4625246 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |