当前位置: X-MOL 学术IEEE Trans. Softw. Eng. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
An Integrated Approach for Effective Injection Vulnerability Analysis of Web Applications through Security Slicing and Hybrid Constraint Solving
IEEE Transactions on Software Engineering ( IF 7.4 ) Pub Date : 2020-02-01 , DOI: 10.1109/tse.2018.2844343
Julian Thomé 1 , Lwin Khin Shar 2 , Domenico Bianculli 1 , Lionel Briand 1
Affiliation  

Malicious users can attack Web applications by exploiting injection vulnerabilities in the source code. This work addresses the challenge of detecting injection vulnerabilities in the server-side code of Java Web applications in a scalable and effective way. We propose an integrated approach that seamlessly combines security slicing with hybrid constraint solving; the latter orchestrates automata-based solving with meta-heuristic search. We use static analysis to extract minimal program slices relevant to security from Web programs and to generate attack conditions. We then apply hybrid constraint solving to determine the satisfiability of attack conditions and thus detect vulnerabilities. The experimental results, using a benchmark comprising a set of diverse and representative Web applications/services as well as security benchmark applications, show that our approach (implemented in the JOACO tool) is significantly more effective at detecting injection vulnerabilities than state-of-the-art approaches, achieving 98 percent recall, without producing any false alarm. We also compared the constraint solving module of our approach with state-of-the-art constraint solvers, using six different benchmark suites; our approach correctly solved the highest number of constraints (665 out of 672), without producing any incorrect result, and was the one with the least number of time-out/failing cases. In both scenarios, the execution time was practically acceptable, given the offline nature of vulnerability detection.

中文翻译:

一种通过安全切片和混合约束求解对 Web 应用程序进行有效注入漏洞分析的集成方法

恶意用户可以通过利用源代码中的注入漏洞来攻击 Web 应用程序。这项工作解决了以可扩展且有效的方式检测 Java Web 应用程序服务器端代码中的注入漏洞的挑战。我们提出了一种将安全切片与混合约束解决无缝结合的集成方法;后者通过元启发式搜索协调基于自动机的解决方案。我们使用静态分析从 Web 程序中提取与安全相关的最小程序切片并生成攻击条件。然后我们应用混合约束求解来确定攻击条件的可满足性,从而检测漏洞。实验结果,使用由一组不同且有代表性的 Web 应用程序/服务以及安全基准应用程序组成的基准测试,表明我们的方法(在 JOACO 工具中实施)在检测注入漏洞方面比最先进的方法更有效,实现了 98% 的召回率,而不会产生任何误报。我们还使用六种不同的基准套件将我们方法的约束求解模块与最先进的约束求解器进行了比较;我们的方法正确解决了最多的约束(672 个中的 665 个),没有产生任何错误的结果,并且是超时/失败案例数量最少的方法。在这两种情况下,考虑到漏洞检测的离线特性,执行时间实际上是可以接受的。实现 98% 的召回率,不会产生任何误报。我们还使用六种不同的基准套件将我们方法的约束求解模块与最先进的约束求解器进行了比较;我们的方法正确解决了最多的约束(672 个中的 665 个),没有产生任何错误的结果,并且是超时/失败案例数量最少的方法。在这两种情况下,考虑到漏洞检测的离线特性,执行时间实际上是可以接受的。实现 98% 的召回率,不会产生任何误报。我们还使用六种不同的基准套件将我们方法的约束求解模块与最先进的约束求解器进行了比较;我们的方法正确解决了最多的约束(672 个中的 665 个),没有产生任何错误的结果,并且是超时/失败案例数量最少的方法。在这两种情况下,考虑到漏洞检测的离线特性,执行时间实际上是可以接受的。并且是超时/失败案例最少的一个。在这两种情况下,考虑到漏洞检测的离线特性,执行时间实际上是可以接受的。并且是超时/失败案例最少的一个。在这两种情况下,考虑到漏洞检测的离线特性,执行时间实际上是可以接受的。
更新日期:2020-02-01
down
wechat
bug