全文预览

Web应用漏洞扫描器的设计与实现-电子与通信工程专业毕业论文

上传者:幸福人生 |  格式:docx  |  页数:74 |  大小:1271KB

文档介绍
vanovic,Kruegel,Kird 首先提出静态源代码分析方法, 对数据流进行分析,检测污点数据在输出前是否进行了足够的处理,并开发了开源的服务端源码静态分析工具 Pixy[5,6]。但是静态分析技术有着种种不足,静态分析技术必须要拥有 Web 应用程序的源代码,这大大限制了工具的使用范围,并且它只对源代码进行审计,没有对用户的输入进行审计,会错过真实存在的漏洞。与静态分析技术不同,渗透性测试技术不需要审查应用程序的代码,它通过构造特殊的 HTTP 请求去检测 Web 应用程序是否存在漏洞。目前几乎所有的漏洞扫描器都是采用渗透性测试技术。Stefan Kals, Engin Kirda 等人开发了基于渗透性测试的自动化 Web 应用安全评测工具 SecuBat[7],它由网络爬虫,渗透测试,漏洞分析, 测试样本库四大部分组成,奠定了今天漏洞扫描工具的框架。但是它只实现了有限的几类漏洞,并且没有良好的可扩展机制,对于新出现的漏洞束手无策。法国人 Renaud Derasion 解决了这个问题, 他设计并实现了基于 C/S 架构的 Nessus[8],Nessus 使用插件技术对扫描器漏洞数据进行更新和维护,插件都必须使用 NASL 语言编写。Nessus 不是一个纯粹的 Web 应用漏洞扫描器,随着时间的增长,这个系统变得越来越臃肿,扫描时间和用户使用复杂度都变得很高。Р到目前为止,已经有一些更加商业化的 Web 应用漏洞扫描器被开发出来,具有代表性的商业软件有 ix 开发的 WVS,HP 开发的 Web Inspect,IBM 出品的 Appscan 等等[9]。这些商业 Web 应用漏洞扫描器性能不错,但价格不菲,并且不能自己定制扫描插件,只能使用厂家提供的功能。国内在 Web 应用扫描技术领域发展缓慢,不过国内近些年来也有一些安全厂商开始进入这个领域,比较著名的奇

收藏

分享

举报
下载此文档