Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.stu.cn.ua/123456789/26974
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorБерлог, Є.-
dc.contributor.authorРоговенко, А. І.-
dc.contributor.authorДивнич, Г. А.-
dc.date.accessioned2023-03-13T11:35:55Z-
dc.date.available2023-03-13T11:35:55Z-
dc.date.issued2022-
dc.identifier.urihttp://ir.stu.cn.ua/123456789/26974-
dc.descriptionBerloh, Ye. Research of methods of automated search of “SQL injection” type vulnerabilities in web applications / Ye. Berloh, А. Rohovenko, Н. Dyvnych, H. // Technical sciences and technologies. - 2022. - № 4 (30). - Р. 113-120.uk_UA
dc.description.abstractThe article presents the results of a scientific and methodological study of the methods of automated search for SQL vulnerabilities in web applications. An example of an attack using a typical SQL injection is provided. The classification of web application security assessment methods based on penetration testing is given. The results of practical studies of the operation of the most widely used web scanners for automated vulnerability testing of web applications are given. Based on the results, a comparison of the effectiveness of penetration testing methods has been made. The possible directions of further research into the methods of automated search for SQL vulnerabilities in web applications are substantiated, taking into account the results obtained, in particular the values of the Youden Index.uk_UA
dc.language.isoenuk_UA
dc.publisherЧернігів : НУ "Чернігівська політехніка"uk_UA
dc.relation.ispartofseriesТехнічні науки та технології;№ 4 (30)-
dc.subjectSQLuk_UA
dc.subjectSQL-ін’єкціяuk_UA
dc.subjectOWASPuk_UA
dc.subjectSPAuk_UA
dc.subjectWVSuk_UA
dc.subjectBlack Boxuk_UA
dc.subjectSQL injectionuk_UA
dc.titleResearch of methods of automated search of “SQL injection” type vulnerabilities in web applicationsuk_UA
dc.title.alternativeДослідження методів автоматизованого пошуку вразливостей типу «sql injection» у вебдодаткахuk_UA
dc.typeArticleuk_UA
dc.description.abstractalt1У статті представлено результати науково-методичного дослідження методів автоматизованого пошуку SQL вразливостей у вебдодатках. Наведено приклад атаки з застосуванням типової SQL ін’єкції. Усі SQL ін’єкції будуються за подібною структурою, тобто результатом SQL ін’єкції, може бути несанкціонована зміна вмісту бази даних, або отримання доступу до інформації, яка за звичайних умов недоступна. Наведено класифікацію методів оцінки безпеки web-додатків на основі тестування на проникнення. Зокрема, при класифікації враховуються мова програмування, тип бази даних яка використовується в додатку та використані технології. Виділено три категорії тестів, та наведені відмінності між ними. Розглянуто підходи до тестування на проникнення такі як Black Box, White Box та Grey Box. Беручи до уваги необхідність автоматизації тестування та максимальної імітації хакерської атаки ззовні було обрано підхід Black Box підхід тестування. Розглянуто алгоритм роботи засобів пошуку вразливостей у web-додатках, зокрема веб-сканера (WVS). Також розглянуто особливості використання традиційних методів знаходження вразливостей у web-додатках беручи до уваги типову архітектуру WVS та беручи до уваги типову відмінність у роботі WVS при роботи з традиційними вебдодатками та SPA додатками. Наведено результати практичних досліджень роботи найуживаніших вебсканерів для автоматизованого тестування вразливості вебдодатків, зокрема досліджено сканери OWASP Zap, Arachni, Wapiti. Обчислено індекс Юдена, який дав змогу зробити висновок, що найбільша ефективність є у сканера Wapiti, тобто він виявив найбільшу кількість вразливостей. Але навіть цей сканер має коефіцієнт Юдена менш ніж 60 %, отже задача підвищення ефективності пошуку вразливостей типу “SQL ін’єкція” є дуже актуальним для подальшого дослідження. Додатково при дослідженні було визначено, що процес сканування на предмет вразливостей типу “SQL-ін’єкція” є складнішим для додатків типу SPA (Single Page Application), що також потребує рішення в якості окремого випадку задачі підвищення ефективності пошуку вразливостей web-додатків.uk_UA
Розташовується у зібраннях:Дивнич Г. А.: наукові статті
Роговенко А. І.: наукові статті
Технічні науки та технології. – 2022. – №4 (30)

Файли цього матеріалу:
Файл Опис РозмірФормат 
113-120.pdfстаття528,43 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.