跳到主要内容
研究论文
开放式访问

简单线性字符串约束

作者信息和声明
出版:2013年11月1日出版历史
跳过抽象节

摘要

摘要

现代web应用程序经常遭受命令注入攻击。即使配备了消毒代码,许多系统也会因软件错误而被渗透。考虑到web应用程序的字节码,需要自动发现此类漏洞。一种方法是象征性地执行目标系统并构造匹配路径条件和攻击模式的约束。解决这些约束会产生一个攻击特征码,根据该特征码可以重演攻击过程。约束求解是符号执行的关键。对于web应用程序,字符串约束受到了大多数关注,因为web应用程序本质上是文本处理程序。我们现在简单线性弦方程,一般字符串约束系统的一个可判定片段。SISE对文本处理程序经常使用的常规替换操作(例如贪婪、勉强、声明性和有限替换)的集合进行建模。提出了各种自动机技术来模拟过程语义,如左-最匹配。通过组成SISE的原子传感器,我们表明可以使用递归算法计算溶液池,其中包含具体溶液中每个变量的值范围。然后,可以从溶液池中合成具体的可变溶液。为了提高求解器的性能,开发了有限状态传感器的符号表示。这允许约束求解器在实践中支持16位Unicode字母表。该算法在名为SUSHI的Java约束求解器中实现。我们比较了SUSHI和有界字符串解算器Kaluza的适用性和性能。

工具书类

  1. Anl02年Anley C(2002)SQL server应用程序中的高级SQL注入。下一代安全软件谷歌学者谷歌学者
  2. APV07型Anand S,Pasareanu CS,Visser W(2007)JPF-SE:Java探索者的符号执行扩展。摘自:第13届系统构建和分析工具和算法国际会议论文集,第134-138页谷歌学者谷歌学者
  3. 平均11Alur R,ChoernP(2011)单通道列表处理程序算法验证用流式传感器。摘自:第38届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录,第599-610页谷歌学者谷歌学者
  4. BHPV00型Brat G、Havelund K、Park S、Visser W(2000)《Java路径查找器:第二代Java模型检查器》。在:关于核查进展的讲习班谷歌学者谷歌学者
  5. BK04(黑色04)Boyd SW,Keromytis AD(2004)SQLrand:防止SQL注入攻击。收录:第二届应用密码和网络安全会议(ACNS)会议记录。计算机科学课堂讲稿,第3089卷。施普林格,第292-302页谷歌学者谷歌学者
  6. 英国标准88JR比奇森格S连接存在论中的不可定义性和该理论的不可判定扩展Zeitschr f math Logik und Grundlagen d math数学199834337342谷歌学者谷歌学者
  7. BTV09型Björner N,Tillmann N,Voronkov A(2009)串操作程序的路径可行性分析。摘自:第15届系统构建和分析工具和算法国际会议(TACAS)会议记录。施普林格,第307–321页谷歌学者谷歌学者
  8. CF10型Chaudhuri A,Foster JS(2010)ruby-on-rails web应用程序的符号安全分析。摘自:第17届ACM计算机和通信安全(CCS)会议记录,第585-594页谷歌学者谷歌学者
  9. CGP+06Cadar C、Ganesh V、Pawlowski PM、Dill DL、Engler DR(2006)EXE:自动生成死亡输入。摘自:第13届ACM计算机和通信安全(CCS)会议记录,第322–335页谷歌学者谷歌学者
  10. 第6章Christey SM(2006)PHP应用程序中的动态评估漏洞。http://seclists.org/fulldisclosure/2006/May/35谷歌学者谷歌学者
  11. CMS03a公司Christensen公司莫勒A密歇根州施瓦茨巴赫扩展Java以构建高级web服务ACM传输程序语言系统200325681487510.1145/945885.945890谷歌学者谷歌学者数字图书馆数字图书馆
  12. CMS03b公司Christensen AS、Moller A、Schwartzbach MI(2003)《字符串表达式的精确分析》。摘自:第十届国际静态分析研讨会(SAS)会议记录,第1-18页谷歌学者谷歌学者
  13. CPM+10Caballero J,Poosankam P,McCamant S,Babic D,Song D(2010)通过分解和重新缝合生成输入:在恶意软件中查找错误。摘自:第17届ACM计算机和通信安全(CCS)会议记录,第413-425页谷歌学者谷歌学者
  14. FL10a型Fu X,Li CC(2010)用于检测web应用程序漏洞的字符串约束解算器。摘自:第22届软件工程和知识工程国际会议(SEKE)论文集,第535-542页谷歌学者谷歌学者
  15. FL10b型Fu X,Li CC(2010)《字符串约束求解的建模常规替换》。摘自:第二届美国国家航空航天局正式方法研讨会(NFM)会议记录,第67-76页谷歌学者谷歌学者
  16. FLP+07号机组Fu X,Lu X,Peltsverger B,Chen S,Qian K,Tao L(2007)检测SQL注入漏洞的静态分析框架。摘自:第31届国际计算机软件和应用年会(COMPSAC)会议记录,第87–96页谷歌学者谷歌学者
  17. FQ08年度Fu X,Qian K(2008)SAFELI:使用符号执行的SQL注入扫描器。摘自:2008年web服务和应用程序测试、分析和验证研讨会论文集,第34-39页谷歌学者谷歌学者
  18. FQP+08Fu X,Qian K,Peltsverger B,Tao L,Liu J(2008)APOGEE:基于网络计算的自动项目分级和即时反馈系统。摘自:第39届SIGCSE计算机科学教育技术研讨会(SIGCSE)会议记录,第77-81页谷歌学者谷歌学者
  19. 2009年11月Fu X(2009)SUSHI:单线性字符串方程的求解器。http://people.hofstra.edu/Siang_Fu/SiangFu/projects.php谷歌学者谷歌学者
  20. GSD04标准Gould C,Su Z,Devanbu PT(2004)JDBC检查器:SQL/JDBC应用程序的静态分析工具。摘自:第26届软件工程国际会议(ICSE)论文集,第697-698页谷歌学者谷歌学者
  21. HHLT03型Huang YW,Huang SK,Lin TP,Tsai CH(2003)通过故障注入和行为监控进行Web应用程序安全评估。在:第12届国际万维网会议记录(WWW),第148–159页谷歌学者谷歌学者
  22. HLM+11Hooimeijer P、Livshits B、Molnar D、Saxena P、Veanes M(2011)《BEK快速准确消毒剂分析》。附:第20届USENIX安全研讨会会议记录(待发布)谷歌学者谷歌学者
  23. HN11型Henglein F,Nielsen L(2011)正则表达式包含:共导公理化和计算解释。在:第38届ACM SIGPLAN-SIGCT年度编程语言原理研讨会论文集(POPL),第385–398页谷歌学者谷歌学者
  24. HO05公司Halfond W,Orso A(2005)AMNESIA:NEutralizing SQL注入攻击的分析和监控。摘自:第20届IEEE/ACM自动化软件工程国际会议(ASE)论文集,第174-183页谷歌学者谷歌学者
  25. 惠普HP WebInspect(2011)https://download.hpsmartupdate.com/webinspect/2011年7月访问谷歌学者谷歌学者
  26. HU79型Hopcroft JE,Ullman JD(1979)《自动机理论、语言和计算导论》。出版商谷歌学者谷歌学者
  27. HV11型Hooimeijer P,Veanes M(2011)字符串分析自动机算法评估。摘自:第十二届国际验证、模型检验和抽象解释会议记录,第248-262页谷歌学者谷歌学者
  28. HW09型Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。摘自:2009年ACM SIGPLAN编程语言设计与实现(PLDI)会议记录,第188-198页谷歌学者谷歌学者
  29. HW10(硬件10)Hooimeijer P,Weimer W(2010年)《缓慢求解字符串约束》。摘自:第25届IEEE/ACM国际自动化软件工程会议(ASE)会议记录,第377-386页谷歌学者谷歌学者
  30. JM08型Jurafsky D,Martin JH(2008)《语音和语言处理》(2e)。普伦蒂斯大厅谷歌学者谷歌学者
  31. KCGS96公司卡图宁L查诺德J-P格雷芬斯特特G席勒A语言工程正则表达式Nat Lang Eng公司1996230532810.1017/S1351324997001563谷歌学者谷歌学者数字图书馆数字图书馆
  32. 公管+09Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束求解器。摘自:第18届国际测试与分析研讨会(ISSTA)会议记录,第105–116页谷歌学者谷歌学者
  33. KGJE09公司Kiezun A,Guo PJ,Jayaraman K,Ernst MD(2009)SQL注入和跨站点脚本攻击的自动创建。摘自:第31届国际软件工程会议(ICSE)论文集,第199-209页谷歌学者谷歌学者
  34. 亲属76国王JC符号执行和程序测试通用ACM197619738539410.1145/360248.360252329.68018谷歌学者谷歌学者数字图书馆数字图书馆
  35. KK94公司卡普兰RM凯·M语音规则系统的正则模型计算机语言学家199420331378谷歌学者谷歌学者数字图书馆数字图书馆
  36. 公里06Kirkegaard C,Möller A(2006)Java servlet和JSP的静态分析。在:第13届国际静态分析研讨会(SAS)论文集,第336–352页谷歌学者谷歌学者
  37. 实验室09[电子邮件保护](2009)“index.template.html”中的Adobe Flex SDK输入验证错误允许跨站点脚本攻击。http://www.securitytracker.com/alerts/2009/8ug/1022748.html谷歌学者谷歌学者
  38. 第02批Lothaire M(2002)《单词代数组合学》。剑桥大学出版社谷歌学者谷歌学者
  39. 77马克马卡宁GS自由半群中方程的可解性问题数学苏联斯博尼克197732212919810.1070/SM1977v032n02ABEH002376396.20037谷歌学者谷歌学者交叉引用交叉引用
  40. 最小05Minamide Y(2005)动态生成网页的静态近似。摘自:第14届万维网国际会议记录,第432-441页谷歌学者谷歌学者
  41. MKK07号机组Moser A、Kruegel C、Kirda K(2007)《探索恶意软件分析的多个执行路径》。摘自:2007年IEEE安全与隐私(S&P)研讨会论文集,第231-245页谷歌学者谷歌学者
  42. MN01型Mohri M,Nederhof MJ(2001)通过变换对无上下文文法进行正则逼近。健壮语言技术153–163谷歌学者谷歌学者
  43. Möller A(2009)《dk.brics.automon包》。http://www.brics.dk/automon/。2009年7月访问谷歌学者谷歌学者
  44. 97年7月莫赫里M语言和语音处理中的有限状态传感器计算机语言学家19972322693111713412谷歌学者谷歌学者数字图书馆数字图书馆
  45. 新00Newsham T(2000)格式字符串攻击。Bugtraq邮件列表。http://seclists.org/bugtraq/2000/Sep/0214.html谷歌学者谷歌学者
  46. NTGG+05号Nguyen-Tuong A、Guarnieri S、Greene D、Shirley J、Evans D(2005)使用精确污染自动强化Web应用程序。摘自:第20届国际信息安全论坛(SEC)会议记录,第295-308页谷歌学者谷歌学者
  47. 图94Pugh W(1994)《欧米茄项目》。http://www.cs.umd.edu/projects/omega/谷歌学者谷歌学者
  48. 拉夫01Rafail J(2001)《跨站点脚本漏洞》。卡内基梅隆大学CERT协调中心。http://www.cert.org/archive/pdf/cross_site_scripting.pdf谷歌学者谷歌学者
  49. RE97号文件Rozenberg G,Salomaa A(ed)(1997)《形式语言手册》。单词,语言,语法,第一卷。施普林格谷歌学者谷歌学者
  50. SAH+10Saxena P,Akhawe D,Hanna S,Mao F,McCamant S,Song D(2010)JavaScript的符号执行框架。在:第31届IEEE安全与隐私研讨会论文集(S&P),第513–528页谷歌学者谷歌学者
  51. 萨姆斯10Saxena P,Akhawe D,McCamant S,Song D(2010)Kaluza约束求解器。http://webblaze.cs.berkeley.edu/2010/kaluza网站/谷歌学者谷歌学者
  52. 石04Shiflett C(2004)《安全角:跨站点请求伪造》。http://shiflett.org/articles/cross-site-request-forgeries谷歌学者谷歌学者
  53. SL公司Sullo C,Lodge D(2010)Nikto。http://www.cirt.net/nikto22010年7月访问谷歌学者谷歌学者
  54. VBdM10型Veanes M,Björner N,de Moura L(2010)符号自动机约束求解。摘自:第17届国际逻辑编程、人工智能和推理会议论文集,第640-654页谷歌学者谷歌学者
  55. XMSN05号Xie T,Marinov D,Schulte W,Notkin D(2005)Symstra:使用符号执行生成面向对象单元测试的框架。摘自:第11届系统构建和分析工具和算法国际会议(TACAS)会议记录,第365-381页谷歌学者谷歌学者
  56. 亚欧B09Yu F,Alkhalaf M,Bultan T(2009)使用基于自动机的正向和反向符号分析为字符串操作程序生成漏洞签名。摘自:第24届IEEE/ACM国际自动化软件工程会议(ASE)会议记录,第605-609页谷歌学者谷歌学者
  57. YAB10型Yu F,Alkhalaf M,Bultan T(2010)《陌生人:PHP的基于自动机的字符串分析工具》。摘自:第16届系统构建和分析工具和算法国际会议论文集,第154-157页谷歌学者谷歌学者
  58. YBCI08型Yu F、Bultan T、Cova M、Ibarra OH(2008)《符号字符串验证:基于自动机的方法》。摘自:第15届SPIN模型检查软件(SPIN)研讨会会议记录,第306–324页谷歌学者谷歌学者
  59. YBI09型Yu F,Bultan T,Ibarra OH(2009)《符号字符串验证:结合字符串分析和大小分析》。摘自:第15届系统构建和分析工具和算法国际会议论文集,第322-336页。施普林格谷歌学者谷歌学者

索引术语

  1. 简单线性字符串约束
          索引项已通过自动分类分配给内容。

          建议

          评论

          登录选项

          请检查您是否可以通过登录凭据或您的机构访问此文章以获得完全访问权限。

          登录

          完全访问权限

          • 发布于

            封面图像计算的形式方面
            计算的形式方面 第25卷第6期
            2013年11月
            179页
            国际标准编号:0934-5043
            EISSN公司:1433-299X年
            期刊目录

            ©英国计算机学会2012

            出版商

            Springer-Verlag公司

            柏林,海德堡

            出版历史

            • 出版:2013年11月1日
            • 认可的:2011年10月10日
            • 收到:2010年7月15日
            发布于fac公司第25卷第6期

            限定符

            • 研究论文

          PDF格式

          以PDF文件查看或下载。

          PDF格式

          电子阅读器

          使用eReader联机查看。

          电子阅读器