Algorithms and software solutions for SQL injection vulnerability testing in web applications

Abstract

<span>Software security gains importance day by day and developers try to secure web applications as much as possible to protect confidentiality, integrity and availability that are described in the fundamental security model so-called CIA triad. SQL injection vulnerability which can violate the confidentiality and integrity principles of the CIA triad is reviewed, and SQL injection attack execution and protection techniques are explained. The common frameworks’ solutions against SQL injection vulnerability were compared, and this comparison shown the most used techniques in this domain. Error-based and time-based detection algorithms for SQL injection’s identification are developed to create a vulnerability scanner that can detect SQL attacks which cause vulnerability in web applications, and these algorithms are represented in form of UML-activity diagrams. In order to discover all possible links and forms to perform SQL injection vulnerability tests in the entire website, a web crawler is needed. Breadth-First Search (BFS) algorithm for developing the web crawler is proposed, and the appropriate pseudo code and activity diagram are provided. Besides, Common Vulnerability Scoring System (CVSS) that is used to measure severity score of attacks that can violate CIA triad principles is reviewed. Qualitative severity score rating scale of CVSS is explained. An example of CVSS calculation is represented. Necessary components of a vulnerability scanner are explained. A vulnerability scanner prototype is developed using explained algorithms. Process results of this vulnerability scanner’s usage for real web applications are represented. Conclusions are made, and goals of future work are defined.</span>

Authors and Affiliations

Arslan Berk, Rustam Gamzayev, Ertuğrul Karaçuha, Mykola Tkachuk

Keywords

Related Articles

Алгоритм построения стационарного нормального марковского 3d-поля: динамические уравнения движения, статистические распределения вероятностей, визуализация

<span>Рассмотрено трехмерное поле, обладающее свойствами стационарности, нормальности и марковости. На основе иерархического подхода проведен вероятностный анализ рассматриваемых случайных величин, процессов и полей. Пос...

Стохастический анализ измерений пятишарового спектрометра Боннера

<span>Проанализированы данные, полученные при испытании шарового нейтронного спектрометра Боннера активационного типа, состоящего из пяти полиэтиленовых шаров диметром от 90 мм до 245 мм. В качестве активируемого материа...

РОЗВ’ЯЗАННЯ МАТРИЧНОГО РІВНЯННЯ СІЛЬВЕСТРА СПЕКТРАЛЬНИМ МЕТОДОМ

Матричні лінійні рівняння Сільвестра та Ляпунова широко використовуються в теорії управління і теорії стійкості руху, а також при розв’язанні рівняння Ріккаті у задачі аналітичного конструювання оптимальних регуляторів....

COST AND COMPLEXITY RESEARCH OF SOFTWARE DEVELOPMENT TO SOLVE THE PROBLEM OF INVENTORY MANAGEMENT

The article describes the process of estimating the cost and complexity of software development for the task of inventory management of a commercial enterprise to improve the decision-making process at the stage of forma...

Підхід до виявлення аномальної поведінки процесів в системах процесного управління на основі аналізу логів

<span>В роботі запропоновано підхід до виявлення аномалій поведінки знання-ємних бізнес-процесів на основі порівняльного аналізу трас у складі журналів реєстрації подій. Підхід враховує темпоральному і об’єктний аспекти...

Download PDF file
  • EP ID EP465203
  • DOI 10.20998/2079-0023.2018.22.01
  • Views 160
  • Downloads 0

How To Cite

Arslan Berk, Rustam Gamzayev, Ertuğrul Karaçuha, Mykola Tkachuk (2018). Algorithms and software solutions for SQL injection vulnerability testing in web applications. Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiї, 1298(22), 3-10. https://europub.co.uk/articles/-A-465203