R. Akrout, Eric Alata, M. Kaâniche, Vincent Nicomette
{"title":"Identification de vulnérabilités web et génération de scénarios d'attaque","authors":"R. Akrout, Eric Alata, M. Kaâniche, Vincent Nicomette","doi":"10.3166/tsi.33.809-840","DOIUrl":null,"url":null,"abstract":"Les applications Web sont devenues de plus en plus des cibles de choix pour les attaquants. Pour faire face a ces malveillances, il est donc necessaire de developper des mecanismes de protection et de test (pare feu, systeme de detection d'intrusion, scanner Web, etc.) qui soient efficaces. Dans cet article, nous proposons une nouvelle methode, basee sur des techniques de clustering de pages Web, qui permet d'identifier les vulnerabilites a partir de l'analyse selon une approche boite noire de l'application cible. Chaque vulnerabilite identifiee est reellement exploitee ce qui permet de s'assurer que la vulnerabilite identifiee ne correspond pas a un faux positif. L'approche proposee permet egalement de mettre en evidence differents scenarios d'attaque potentiels incluant l'exploitation de plusieurs vulnerabilites successives en tenant compte explicitement des dependances entre les vulnerabilites. Nous nous sommes interesses plus particulierement aux vulnerabilites de type injection de code, comme les injections SQL. Cette methode s'est concretisee par la mise en oeuvre d'un nouveau scanner de vulnerabilites et a ete validee experimentalement sur plusieurs exemples d'applications vulnerables.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"26 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2014-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Tech. Sci. Informatiques","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.3166/tsi.33.809-840","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Les applications Web sont devenues de plus en plus des cibles de choix pour les attaquants. Pour faire face a ces malveillances, il est donc necessaire de developper des mecanismes de protection et de test (pare feu, systeme de detection d'intrusion, scanner Web, etc.) qui soient efficaces. Dans cet article, nous proposons une nouvelle methode, basee sur des techniques de clustering de pages Web, qui permet d'identifier les vulnerabilites a partir de l'analyse selon une approche boite noire de l'application cible. Chaque vulnerabilite identifiee est reellement exploitee ce qui permet de s'assurer que la vulnerabilite identifiee ne correspond pas a un faux positif. L'approche proposee permet egalement de mettre en evidence differents scenarios d'attaque potentiels incluant l'exploitation de plusieurs vulnerabilites successives en tenant compte explicitement des dependances entre les vulnerabilites. Nous nous sommes interesses plus particulierement aux vulnerabilites de type injection de code, comme les injections SQL. Cette methode s'est concretisee par la mise en oeuvre d'un nouveau scanner de vulnerabilites et a ete validee experimentalement sur plusieurs exemples d'applications vulnerables.