期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Design & Test of an Advanced Web Security Analysis Tool (AWSAT)
1
作者 Meenakshi S. P. Manikandaswamy Vijay Madisetti 《Journal of Software Engineering and Applications》 2024年第5期448-461,共14页
Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for ... Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for non-security professionals. This paper presents the design and implementation of an automated web security analysis tool, AWSAT, aimed at enabling individuals with limited security expertise to effectively assess and mitigate vulnerabilities in web applications. Leveraging advanced scanning techniques, the tool identifies common threats such as Cross-Site Scripting (XSS), SQL Injection, and Cross-Site Request Forgery (CSRF), providing detailed reports with actionable insights. By integrating sample payloads and reference study links, the tool facilitates informed decision-making in enhancing the security posture of web applications. Through its user-friendly interface and robust functionality, the tool aims to democratize web security practices, empowering a wider audience to proactively safeguard against cyber threats. 展开更多
关键词 Web Security Automated Analysis Vulnerability Assessment Web Scanning cross-site Scripting SQL Injection cross-site request forgery
下载PDF
预防跨站点假冒请求攻击 被引量:1
2
作者 周安辉 《计算机安全》 2010年第5期99-102,共4页
跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本... 跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本的CSRF,希望网页开发者注意这类攻击,并且介绍了一些能预防CSRF攻击的方法。 展开更多
关键词 攻击 漏洞 安全 会话管理 跨站点假冒请求(CSRF)
下载PDF
基于Web的酒店点评系统安全测试研究 被引量:3
3
作者 苏乾 侯俊 《电子科技》 2016年第12期148-151,155,共5页
为防范基于Web应用程序的漏洞攻击,文中对一个Web页面的酒店点评系统安全性能进行了测试。研究了该酒店点评系统在运行中各个环节上出现的Web应用程序漏洞。针对其中3种主要漏洞:SQL注入、跨站脚本攻击及跨站请求伪造,根据其产生原理和... 为防范基于Web应用程序的漏洞攻击,文中对一个Web页面的酒店点评系统安全性能进行了测试。研究了该酒店点评系统在运行中各个环节上出现的Web应用程序漏洞。针对其中3种主要漏洞:SQL注入、跨站脚本攻击及跨站请求伪造,根据其产生原理和攻击过程,提出了过滤特殊字符和加密关键传递参数的防御方法,并给出相应的程序代码。测试结果显示,该酒店点评系统能有效地防范Web应用程序漏洞,提高了系统的安全性。 展开更多
关键词 Web酒店点评系统 SQL注入 跨站脚本攻击 跨站请求伪造
下载PDF
基于随机化参数名的跨站请求伪造防御方法
4
作者 王应军 傅建明 姜百合 《计算机工程》 CAS CSCD 北大核心 2018年第11期158-164,共7页
传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参... 传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参数名进行可逆加密,确保在一次会话交互过程中的所有请求的参数名都被随机化,防止攻击者获取参数名信息实施CSRF攻击。基于该方法设计并实现了开源PHP库,并部署在开源的PHP程序上。实验结果证明,与基于Token方法相比,该方法能够更有效地防御CSRF攻击。 展开更多
关键词 WEB安全 跨站请求伪造攻击 基于多样性安全 参数名 随机化
下载PDF
基于Web渗透测试的CSRF攻击技术分析
5
作者 白沫涵 吕国 席宇艺 《河北建筑工程学院学报》 CAS 2023年第4期252-256,共5页
互联网在给人们带来便利的同时,也产生了严重的网络安全问题,而如何解决这一问题迫在眉睫。渗透测试是通过模拟恶意黑客攻击的方式,来对系统内的漏洞进行挖掘的评估方式。对渗透测试的过程与分类进行介绍,并重点分析被业内人士称为“沉... 互联网在给人们带来便利的同时,也产生了严重的网络安全问题,而如何解决这一问题迫在眉睫。渗透测试是通过模拟恶意黑客攻击的方式,来对系统内的漏洞进行挖掘的评估方式。对渗透测试的过程与分类进行介绍,并重点分析被业内人士称为“沉睡的巨人”的CSRF攻击的基本原理,从不同方面阐述了漏洞产生的原因,总结了一些防御的方法,进行了实验对比。希望在开发过程中,可以重视CSRF攻击带来的严重后果,严加防范。 展开更多
关键词 网络安全 渗透测试 漏洞挖掘 跨站请求伪造攻击
下载PDF
CSRF原理以及防护措施 被引量:1
6
作者 杨家 《电脑与电信》 2016年第3期81-83,共3页
CSRF依赖HTTP请求无状态的特性,借助带有强制被攻击者浏览器提交请求的HTML,从而达到攻击的目的。CSRF很难被捕捉,危害极大。本文将深入研究CSRF的工作原理以及有效的防护措施,努力把CSRF危害程度降到最低。
关键词 CSRF 捕捉 欺骗 防护 攻击
下载PDF
CSRF protection in JavaScript frameworks and the security of JavaScript applications
7
作者 Ksenia Peguero Xiuzhen Cheng 《High-Confidence Computing》 2021年第2期7-13,共7页
With JavaScript being the most popular programming language on the web,several new JavaScript frameworks are released every year.A well designed framework may help developers create secure applications.The goal of our... With JavaScript being the most popular programming language on the web,several new JavaScript frameworks are released every year.A well designed framework may help developers create secure applications.The goal of our study is to understand how framework developers can best protect applications developed using their framework.In this work we studied how cross-site request forgery vulnerability is mitigated in several server-side JavaScript frameworks:Express.js,Koa.js,Hapi.js,Sails.js,and Meteor.js.We then analyzed open source applications developed with these frameworks using open source and custom written tools for automated static analysis and identified the percentage of protected applications for each framework.We correlated our analysis results to the implementation levels of mitigating controls in each framework and performed statistical analysis of our results to ensure no other confounding factors were involved.Based on the received outcomes we provide recommendations for framework developers on how to create frameworks that produce secure applications. 展开更多
关键词 JavaScript security Web security Web frameworks Framework analysis cross-site request forgery
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部