面向Java EE程序的SQLIA漏洞分析和验证方法
https://dl.ccf.org.cn/file_server/20210224/159_226_43_5/kxyts21-2/2bd30e0c317b4908b79c60175e285861.jpg
SQLIA漏洞破坏Web后台数据库的完整性,一直是Web应用安全的主要威胁。提出一种检测和验证Java Web程序的SQLIA漏洞的解决方案,将静态分析与动态验证相结合,并且形式化定义指令级污点传播操作语义,能够有效跟踪跨文件和跨页面的污点传播。静态分析首先对Source进行预处理和分类得到真实可靠的Source集合,然后应用方法、请求、会话、方法调用等多重关系匹配潜在的Source和Sink对,使得分析过程可以过滤无关Source和Sink,最后结合静态污点分析和活跃变量分析排除不可能存在污点传播路径的Source和Sink。动态验证首先对程序插桩,然后在执行程序的同时进行动态污点传播并生成Trace,基于Trace验证静态分析结果的正确性,获得真实污点传播路径的漏洞集合。原型系统基于Soot框架实现,对若干开源程序的实验结果表明了方法的有效性。
<<< 上一篇
融合注意力机制的恶意代码家族分类研究
<<< 下一篇 微处理器内安全子系统的安全增强技术
读完这篇文章后,您心情如何?
所有评论仅代表网友意见