{"title":"识别和缓解 Android 移动应用程序中 SQL 注入漏洞的策略:文献综述","authors":"Anthony Arteaga-Barragán, José M. Balseca-Manzano","doi":"10.33386/593dp.2024.3.2300","DOIUrl":null,"url":null,"abstract":" \nLas aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Por lo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a esta vulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.","PeriodicalId":268480,"journal":{"name":"593 Digital Publisher CEIT","volume":" 40","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2024-05-08","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Estrategias para Identificar y Mitigar Vulnerabilidades de Inyección SQL en Aplicaciones Móviles Android: Revisión Bibliográfica\",\"authors\":\"Anthony Arteaga-Barragán, José M. Balseca-Manzano\",\"doi\":\"10.33386/593dp.2024.3.2300\",\"DOIUrl\":null,\"url\":null,\"abstract\":\" \\nLas aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Por lo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a esta vulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.\",\"PeriodicalId\":268480,\"journal\":{\"name\":\"593 Digital Publisher CEIT\",\"volume\":\" 40\",\"pages\":\"\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2024-05-08\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"593 Digital Publisher CEIT\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.33386/593dp.2024.3.2300\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"593 Digital Publisher CEIT","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.33386/593dp.2024.3.2300","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
摘要
如今,移动应用程序不得不采取应对措施,以防范危及用户个人数据安全的威胁。SQL 注入等注入漏洞是影响移动应用程序安全的常见威胁,可让攻击者扫描、修改或破坏对用户很重要的个人文件。因此,这凸显了本研究在为开发人员提供缓解和识别策略以及为普通应用程序用户提供安全保障方面的重要性。因此,本研究的目的是对安卓移动应用程序中 SQL 注入漏洞的识别和缓解策略相关文献进行分析/收集/汇编。本研究采用的方法是 "系统文献综述"(Systematic Literature Review),其缩写为 SLR,包括收集和分析有关这一特定主题的原始资料的过程。由于本研究的范围主要集中在这一方法上,因此本研究的结果强调了与这一漏洞相关的风险,以及基于搜索和研究选择过程中收集到的不同方法的识别和缓解策略。
Estrategias para Identificar y Mitigar Vulnerabilidades de Inyección SQL en Aplicaciones Móviles Android: Revisión Bibliográfica
Las aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Por lo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a esta vulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.