×

兹马思-数学第一资源

简单的线性字符串约束。(英语) Zbl 1298.68172号
摘要:现代web应用程序经常遭受命令注入攻击。即使配备了消毒代码,许多系统也可能由于软件错误而被渗透。考虑到web应用程序的字节码,自动发现此类漏洞是可取的。一种方法是象征性地执行目标系统,并为匹配路径条件和攻击模式构建约束条件。解决这些约束条件会产生一个攻击特征,在此基础上可以重演攻击过程。约束求解是符号执行的关键。对于web应用程序,字符串约束是最受关注的,因为web应用程序本质上是文本处理程序。我们提出了简单线性弦方程(SISE),这是一般弦约束系统的一个可判定的片段。SISE为一组常规的替换操作(例如贪婪的、不情愿的、声明性的和有限的替换)建模,这些操作经常被文本处理程序使用。各种自动机技术被用来模拟过程语义,如最左边匹配。通过对一个SISE的原子传感器的组合,我们证明了一种递归算法可以用来计算解池,它包含了具体解中每个变量的取值范围。然后从溶液池中合成一个具体的变量解。为了提高求解器的性能,提出了有限状态传感器的符号表示法。这允许约束求解器在实践中支持16位Unicode字母表。该算法在一个名为SUSHI的Java约束求解器中实现。我们比较了SUSHI和Kaluza的适用性和性能。

理学硕士:
68Q60型 规范和验证(程序逻辑、模型检查等)
68U15 文本处理的计算方法;数学版式
68立方厘米 字符串上的算法
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Anley C(2002)《SQL server应用程序中的高级SQL注入》。下一代安全软件
[2] Anand S,Pasareanu CS,Visser W(2007)JPF-SE:Java pathfinder的符号执行扩展。第13届系统构造与分析工具与算法国际会议论文集,第134-138页
[3] Alur R,尥ernýP(2011)《单通列表处理程序算法验证用流式传感器》。第38届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第599-610页·Zbl 1284.68159
[4] Brat G,Havelund K,Park S,Visser W(2000)Java路径查找器:第二代Java模型检查器。在:核查进展讲习班
[五] Boyd SW,Keromitis AD(2004)SQLrand:防止SQL注入攻击。第二届应用密码学与网络安全会议论文集。计算机科学课堂讲稿,第3089卷。斯普林格,第292-302页·Zbl 1103.68509
[6] Büchi,小;《连接存在论中的可定义性及其不可判定扩展》,数学逻辑与数学,34337-342,(1998)·Zbl 0635.03006
[7] Bjørner N,Tillmann N,Voronkov A(2009)字符串操作程序的路径可行性分析。第15届系统构造与分析工具与算法国际会议论文集。斯普林格,pp 307-321·Zbl 1234.68070
[8] Chaudhuri A,Foster JS(2010)RubyonRails web应用程序的符号安全分析。第17届计算机与通信安全会议论文集,第585-594页
[9] Cadar C,Ganesh V,Pawlowski PM,Dill DL,Engler DR(2006)EXE:自动生成死亡输入。第13届计算机与通信安全会议论文集,第322-335页
[10] Christey SM(2006)PHP应用程序中的动态评估漏洞。http://seclists.org/fulldisclosure/2006/May/35
[11] 克里斯滕森,AS;莫勒,A;密歇根州施瓦茨巴赫,扩展Java用于高级web服务构建,ACM Trans Program Lang Syst,25814-875,(2003)
[12] Christensen AS,Moller A,Schwartzbach MI(2003)《字符串表达式的精确分析》。第十届国际静力分析研讨会论文集,第1-18页·Zbl 1067.68541
[13] Caballero J,Poosankam P,McKamant S,Babic D,Song D(2010)通过分解和重新缝合生成输入:在恶意软件中发现漏洞。在:第17届计算机与通信安全会议论文集,第413-425页
[14] Fu X,Li CC(2010)用于检测web应用程序漏洞的字符串约束求解器。第22届国际软件工程与知识工程会议论文集,第535-542页
[15] Fu X,Li CC(2010)字符串约束求解的正则替换建模。美国宇航局第二届正式方法研讨会论文集,第67-76页
[16] Fu X,Lu X,peltswerger B,Chen S,Qian K,Tao L(2007)一种检测SQL注入漏洞的静态分析框架。第31届国际计算机软件与应用年会论文集,第87-96页
[17] Fu X,Qian K(2008)SAFELI:使用符号执行的SQL注入扫描程序。In:2008年web服务和应用程序测试、分析和验证研讨会论文集,第34-39页
[18] Fu X,Qian K,Peltsverger B,Tao L,Liu J(2008)远地点:基于web计算的项目自动评分和即时反馈系统。第39届计算机科学教育技术研讨会论文集,第77-81页·Zbl 0329.68018号
[19] Fu X(2009)SUSHI:单线性弦方程的求解器。http://people.hofstra.edu/Xiang'u Fu/XiangFu/projects.php
[20] Gould C,Su Z,Devanbu PT(2004)JDBC checker:SQL/JDBC应用程序的静态分析工具。第26届国际软件工程会议论文集,第697-698页
[21] 黄玉伟,黄士凯,林TP,蔡总.2003.基于故障注入与行为监控的Web应用安全评估。第12届国际万维网会议记录,第148-159页
[22] Hooimeijer P,Livshits B,Molnar D,Saxena P,Veanes M(2011)与BEK进行快速精确的消毒剂分析。在:第20届USENIX安全研讨会论文集(待发表)
[23] Henglein F,Nielsen L(2011)《正则表达式包容:共归纳公理化和计算解释》。第38届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第385-398页·Zbl 1284.68353
[24] Halfond W,Orso A(2005)健忘症:中和SQL注入攻击的分析和监控。在:第20届IEEE/ACM自动化软件工程(ASE)国际会议论文集,第174-183页
[25] 惠普WebInspect(2011)https://download.hpsmartupdate.com/webinspect/。2011年7月访问
[26] Hopcroft JE,Ullman JD(1979)《自动机理论、语言和计算导论》。出版商
[27] Hooimeijer P,Veanes M(2011)《字符串分析的自动机算法评估》。第12届国际计算机辅助教学会议记录(第12届国际会议记录,第262-248会议纪要)的验证·Zbl 1317.68287
[28] Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。2009年ACM SIGPLAN编程语言设计与实现会议论文集,第188-198页
[29] Hooimeijer P,Weimer W(2010)懒惰地解决字符串约束。第25届IEEE/ACM自动化软件工程国际会议论文集,第377-386页
[30] Jurafsky D,Martin JH(2008)语音和语言处理(2e)。普伦蒂斯大厅
[31] 卡尔图宁,L;查诺德,J-P;格雷芬斯泰特,G;《语言工程中的正则表达式》,国立语言工程出版社,2305-328,(1996)
[32] Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束的求解器。第18届国际测试与分析研讨会论文集,第105-116页·Zbl 0329.68018号
[33] Kiezun A,Guo PJ,Jayaraman K,Ernst MD(2009)自动创建SQL注入和跨站点脚本攻击。第31届国际软件工程会议论文集,199-209页
[34] King,JC,《符号执行和程序测试》,Common ACM,19385-394,(1976年)·Zbl 0329.68018号
[35] 卡普兰,RM;《语音规则系统的规则模型》,计算机语言学家,第20卷,第331-378页,(1994)
[36] Kirkegaard C,Møller A(2006)《Java servlet和JSP的静态分析》。第13届国际静力分析研讨会论文集,336-352页
[37] Labs@gdssecurity.com。 (2009年)“index.template.html”中的Adobe Flex SDK输入验证错误允许跨站点脚本攻击。http://www.securitytracker.com/alerts/2009/Aug/1022748.html
[38] Lothaire M(2002)词汇代数组合学。剑桥大学出版社·Zbl 1001.68093
[39] 马卡宁,GS,自由半群中方程的可解性问题,数学,苏联斯博尼克,32,129-198,(1977)·Zbl 0396.20037
[40] Minamide Y(2005)动态生成网页的静态近似。第14届万维网国际会议记录,第432-441页
[41] Moser A,Kruegel C,Kirda K(2007),探索恶意软件分析的多个执行路径。2007年IEEE安全与隐私研讨会论文集,第231-245页
[42] Mohri M,Nederhof MJ(2001)通过变换实现上下文无关文法的正则逼近。稳健性语言语音技术153-163·Zbl 0989.68124
[43] 莫勒A(2009)dk.brics.automaton包。http://www.brics.dk/automaton/。2009年7月访问
[44] 《语言与语音处理中的有限状态传感器》,计算机语言学家,23269-311,(1997)
[45] Newsham T(2000)格式字符串攻击。Bugtraq邮件列表。http://seclists.org/bugtraq/2000/Sep/0214.html
[46] Nguyen Tuong A,Guarnieri S,Greene D,Shirley J,Evans D(2005)使用精确污染自动强化Web应用程序。在:第20届国际信息安全大会(SEC)会议记录,第295-308页
[47] Pugh W(1994)欧米茄项目。http://www.cs.umd.edu/projects/omega/
[48] Rafail J(2001)跨站点脚本漏洞。卡内基梅隆大学证书协调中心。http://www.cert.org/archive/pdf/cross_site_scripting.pdf
[49] Rozenberg G,Salomaa A(ed)(1997)形式语言手册。单词,语言,语法,第一卷
[50] Saxena P,Akhawe D,Hanna S,Mao F,mckamant S,Song D(2010)JavaScript的符号执行框架。第31届IEEE安全与隐私研讨会论文集,513-528页·Zbl 0635.03006
[51] Saxena P,Akhawe D,McCamant S,Song D(2010)卡鲁扎约束求解器。http://webblaze.cs.berkeley.edu/2010/kaluza/
[52] Shiflett C(2004)安全角:跨站点请求伪造。http://shiflett.org/articles/cross-site-request-forgeries
[53] Sullo C,Lodge D(2010)尼托。http://www.cirt.net/nikto2。2010年7月访问
[54] Veanes M,Bjørner N,de Moura L(2010)符号自动机约束求解。In:第17届国际编程、人工智能和推理(LPAR)会议论文集,第640-654页·Zbl 1306.68097
[55] Xie T,Marinov D,Schulte W,Notkin D(2005)Symstra:使用符号执行生成面向对象单元测试的框架。In:第11届系统构造与分析工具与算法国际会议论文集,第365-381页·Zbl 1087.68601
[56] Yu F,Alkhalaf M,Bultan T(2009),使用基于自动机的正向和反向符号分析为字符串操纵程序生成漏洞签名。第24届IEEE/ACM自动化软件工程国际会议论文集,第605-609页
[57] Yu F,Alkhalaf M,Bultan T(2010)《陌生人:一个基于自动机的PHP字符串分析工具》。In:第16届系统构造与分析工具与算法国际会议论文集,第154-157页
[58] Yu F,Bultan T,Cova M,Ibarra OH(2008)符号字符串验证:基于自动机的方法。第15届模型检验软件研讨会论文集,第306-324页
[59] Yu F,Bultan T,Ibarra OH(2009)符号串验证:结合字符串分析和大小分析。In:第15届系统构造与分析工具与算法国际会议论文集,第322-336页·Zbl 1234.68269
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。