跳到主要内容
10.1145/1542476.1542486acm会议文章/章节视图摘要出版物页面物理层数据接口会议记录会议集合
研究论文

TAJ:web应用程序的有效污点分析

出版:2009年6月15日出版历史

摘要

污点分析是信息流分析的一种形式,它确定不受信任的方法和参数的值是否会流入安全敏感的操作。Taint分析可以检测Web应用程序中的许多常见漏洞,因此受到了研究界和业界的广泛关注。然而,大多数静态污染分析工具并没有解决工业强度工具的关键要求。具体来说,一个工业级工具必须能够扩展到大型工业Web应用程序,对重要的Web应用程序代码工件进行建模,并为广泛的攻击向量生成可使用的报告。

我们设计并实现了一个静态Taint Analysis for Java(TAJ),它可以满足行业级应用程序的要求。TAJ可以分析几乎任何规模的应用程序,因为它使用了一组技术,旨在在有限的时间和空间内产生有用的答案。TAJ解决了各种各样的攻击向量,使用技术处理反射调用、流经容器、嵌套污染和生成有用报告中的问题。本文描述了包括TAJ的算法,根据生产级基准评估了TAJ,并将其与替代解决方案进行了比较。

工具书类

  1. L.O.Andersen。C编程语言的程序分析和专业化。1994年,丹麦哥本哈根大学博士论文。谷歌学者谷歌学者
  2. K.Ashcraft和D.Engler。使用程序员编写的编译器扩展捕捉安全漏洞。2002年标准普尔。谷歌学者谷歌学者数字图书馆数字图书馆
  3. R.Bodík、R.Gupta和V.Sarkar。ABCD:按需消除阵列边界检查。在PLDI 2000中。谷歌学者谷歌学者数字图书馆数字图书馆
  4. W.Chang、B.Streiff和C.Lin。使用动态数据流分析进行高效和可扩展的安全实施。在CCS 2008中。谷歌学者谷歌学者数字图书馆数字图书馆
  5. P.库索和R.库索。模块化静态程序分析。在CC 2002中。谷歌学者谷歌学者数字图书馆数字图书馆
  6. R.Cytron、J.Ferrante、B.K.Rosen、M.N.Wegman和F.K.Zadeck。高效计算静态单一赋值表和控制依赖图。托普拉斯,13(4),1991年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. D.E.丹尼。安全信息流的格模型。CACM,1976年第19(5)期。谷歌学者谷歌学者数字图书馆数字图书馆
  8. D.E.Denning和P.J.Denning。安全信息流程序认证。CACM,20(7),1977年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. S.Fink、J.Dolby和L.Colby。半自动J2EE事务配置。IBM研究报告RC233262004。谷歌学者谷歌学者
  10. S.Fink、E.Yahav、N.Dor、G.Ramalingam和E.Geay。存在别名时的有效类型状态验证。在ISSTA 2006中。谷歌学者谷歌学者数字图书馆数字图书馆
  11. J.S.Foster、T.Terauchi和A.Aiken。流敏感型限定符。在PLDI 2002中。谷歌学者谷歌学者数字图书馆数字图书馆
  12. J.A.Goguen和J.Meseguer。安全策略和安全模型。在标准普尔1982年。谷歌学者谷歌学者
  13. C.Hammer、J.Krinke和G.Snelting。基于依赖图中路径条件的Java信息流控制。在ISSSE 2006中。谷歌学者谷歌学者
  14. R.Hasti和S.Horwitz。使用静态单一赋值表改进流敏感指针分析。1998年PLDI。谷歌学者谷歌学者数字图书馆数字图书馆
  15. N.Heintze和O.Tardieu。需求驱动的指针分析。在PLDI 2001中。谷歌学者谷歌学者数字图书馆数字图书馆
  16. S.Horwitz、T.W.Reps和D.Binkley。使用依赖图进行过程间切片。1988年PLDI。谷歌学者谷歌学者数字图书馆数字图书馆
  17. IBM Rational AppScan Developer Edition(AppScan DE),http://www.IBM.com/software/awdtools/AppScan/Developer谷歌学者谷歌学者
  18. O.Lhot´ak和L.J.Hendren。分析的上下文敏感点:值得吗?在CC 2006中。谷歌学者谷歌学者
  19. B.Livshits、J.Whaley和M.S.Lam。Java反射分析。在ASPLAS 2005中。谷歌学者谷歌学者数字图书馆数字图书馆
  20. V.B.Livshits和M.S.Lam。使用静态分析查找Java应用程序中的安全漏洞。在USENIX Security 2005中。谷歌学者谷歌学者数字图书馆数字图书馆
  21. S.McCamant和M.D.Ernst。作为网络流量的定量信息流。2008年PLDI。谷歌学者谷歌学者数字图书馆数字图书馆
  22. A.Milanova、A.Roundev和B.G.Ryder。点的参数化对象敏感性——Java分析。TOSEM,14(1),2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  23. Y.米那米。动态生成网页的静态近似。在WWW 2005中。谷歌学者谷歌学者数字图书馆数字图书馆
  24. A.C.迈尔斯。JFlow:实用的大多数静态信息流控制。在POPL 1999中。谷歌学者谷歌学者数字图书馆数字图书馆
  25. A.C.Myers和B.Liskov。信息流控制的分散模型。在SOSP 1997中。谷歌学者谷歌学者数字图书馆数字图书馆
  26. owaps中,http://www.owasp.org。谷歌学者谷歌学者
  27. M.Pistoia、R.J.Flynn、L.Koved和V.C.Sreedhar。特权代码放置和污损变量检测的跨过程分析。在ECOOP 2005中。谷歌学者谷歌学者数字图书馆数字图书馆
  28. T.Reps、S.Horwitz和M.Sagiv。通过图形可达性进行精确的跨过程数据流分析。1995年POPL。谷歌学者谷歌学者数字图书馆数字图书馆
  29. B.G.莱德。面向对象语言引用分析中的精度维度。在CC 2003中。受邀论文。谷歌学者谷歌学者数字图书馆数字图书馆
  30. U.Shankar、K.Talwar、J.S.Foster和D.Wagner。使用类型限定符检测格式字符串漏洞。在USENIX Security 2001中。谷歌学者谷歌学者数字图书馆数字图书馆
  31. G.Snelting、T.Robschink和J.Krinke。软件安全分析依赖图中的有效路径条件。TOSEM,2006年第15(4)期。谷歌学者谷歌学者数字图书馆数字图书馆
  32. M.Sridharan和R.Bodík。基于细化的上下文敏感点到Java分析。在PLDI 2006中。谷歌学者谷歌学者数字图书馆数字图书馆
  33. M.Sridharan、S.J.Fink和R.Bodík。薄片。在PLDI 2007中。谷歌学者谷歌学者数字图书馆数字图书馆
  34. 斯坦福SecuriBeach Micro,http://suif.stanford.edu/~livshits/work/securibench-micro。谷歌学者谷歌学者
  35. T.J.Watson分析库(WALA),http://wala.sf.net。谷歌学者谷歌学者
  36. D.Volpano、C.Irvine和G.Smith。用于安全流分析的声音类型系统。JCS,4(2-3),1996年。谷歌学者谷歌学者数字图书馆数字图书馆
  37. L.Wall、T.Christiansen和J.Orwant。编程Perl。奥莱利(O’Reilly);Associates,Inc.,第三版,2000年。谷歌学者谷歌学者数字图书馆数字图书馆
  38. G.Wassermann和Z.Su。针对注入漏洞的Web应用程序的可靠和精确分析。在PLDI 2007中。谷歌学者谷歌学者数字图书馆数字图书馆
  39. G.Wassermann和Z.Su。跨站点脚本漏洞的静态检测。在ICSE 2008中。谷歌学者谷歌学者数字图书馆数字图书馆
  40. J.Whaley和M.S.Lam。使用二进制决策图进行基于克隆的上下文敏感指针别名分析。在PLDI 2004中。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. TAJ:web应用程序的有效污点分析

        建议

        评论

        登录选项

        检查您是否可以通过登录凭据或您的机构访问本文。

        登录

        完全访问权限

        • 发布于

          封面图片ACM会议
          PLDI’09:第30届ACM SIGPLAN编程语言设计与实现会议记录
          2009年6月
          492页
          国际标准图书编号:9781605583921
          内政部:10.1145/1542476
          • 封面图片ACM SIGPLAN注意事项
            ACM SIGPLAN通知 第44卷第6期
            2009年PLDI
            2009年6月
            478页
            国际标准编号:0362-1340
            EISSN公司:1558-1160
            内政部:2014年10月14日/1543135
            期刊目录

          版权所有©2009 ACM

          如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

          出版商

          计算机协会

          美国纽约州纽约市

          出版历史

          • 出版:2009年6月15日

          权限

          请求有关此文章的权限。

          请求权限

          检查更新

          限定符

          • 研究论文

          接受率

          总体验收率406属于2,067提交文件,20%

          即将召开的会议

          PLDI’24
          ACM SIGPLAN编程语言设计与实现会议
          2024年6月24日至28日
          哥本哈根,丹麦

        PDF格式

        以PDF文件查看或下载。

        PDF格式

        电子阅读器

        使用eReader联机查看。

        电子阅读器