Algorithms and software solutions for SQL injection vulnerability testing in web applications
Journal Title: Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї - Year 2018, Vol 1298, Issue 22
Abstract
<span>Software security gains importance day by day and developers try to secure web applications as much as possible to protect confidentiality, integrity and availability that are described in the fundamental security model so-called CIA triad. SQL injection vulnerability which can violate the confidentiality and integrity principles of the CIA triad is reviewed, and SQL injection attack execution and protection techniques are explained. The common frameworks’ solutions against SQL injection vulnerability were compared, and this comparison shown the most used techniques in this domain. Error-based and time-based detection algorithms for SQL injection’s identification are developed to create a vulnerability scanner that can detect SQL attacks which cause vulnerability in web applications, and these algorithms are represented in form of UML-activity diagrams. In order to discover all possible links and forms to perform SQL injection vulnerability tests in the entire website, a web crawler is needed. Breadth-First Search (BFS) algorithm for developing the web crawler is proposed, and the appropriate pseudo code and activity diagram are provided. Besides, Common Vulnerability Scoring System (CVSS) that is used to measure severity score of attacks that can violate CIA triad principles is reviewed. Qualitative severity score rating scale of CVSS is explained. An example of CVSS calculation is represented. Necessary components of a vulnerability scanner are explained. A vulnerability scanner prototype is developed using explained algorithms. Process results of this vulnerability scanner’s usage for real web applications are represented. Conclusions are made, and goals of future work are defined.</span>
Authors and Affiliations
Arslan Berk, Rustam Gamzayev, Ertuğrul Karaçuha, Mykola Tkachuk
Управление поперечными размерами электронного пучка в соленоидальном поле магнетронной пушки
<span>Представлены результаты исследования по формированию поперечных размеров электронного пучка магнетронной пушкой с вторичноэмиссионным катодом в диапазоне напряжений 25..90 кВ. Проведены исследования процессов форми...
Геоінформаційна система ідентифікації кадрів при реконструюванні місцевості
<span>Запропоновано алгоритм ідентифікації кадрів зображення місцевості, отриманого в процесі аерофотозйомки. Машинне навчання геоінформаціної системи здійснювалося за інформаційно-екстремальним алгоритмом. Як критерій о...
Методи оптимізації топологічних структур у проектах реінжинірингу великомасштабних об’єктів
<span>Знайшла подальшого розвитку математична модель задачі реінжинірингу топологічних структур централізованих великомасштабних об’єктів за показником витрат у частині врахування їх багаторівневості. Цільову функцію мод...
Використання принципів локальності та звя’зності контексту в рекомендаційних системах
<span>Досліджено проблему релевантності вхідних даних в рекомендаційних системах. Дана проблема виникає внаслідок недостатньої диференціації даних про товари відносно споживачів, що не дозволяє в повній мірі індивідуаліз...
Technology of multiple-criteria synthesis and choice of distributed organizational management structure of distribution logistics system
<span>Technology of the creation of distributed organizational management structure of logistics distribution system is proposed in this study and consists of the following stages: synthesis of logistics system configura...