강제실행을 통한 DOM-based XSS 취약점 탐지 도구Finding DOM-based XSS vulnerabilities via forced execution

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 147
  • Download : 0
사이트 간 스크립팅(Cross-site Scrpting, XSS) 취약점은 공격자가 임의의 자바스크립트 코드를 피해자의 브라우저에서 실행되도록 삽입하는 취약점이다. 동시에 아직까지도 웹 애플리케이션 공격에 가장 많이 쓰이는 취약점 중 하나이다. DOM-based XSS 취약점은 클라이언트의 자바스크립트(JavaScript)가 실행되는 과정에서 임의의 자바스크립트 인젝션(injection)이 가능한 웹 애플리케이션 상의 버그이다. XSS 취약점 방어 및 탐지를 위해 수많은 연구들이 이전에 있었지만, DOM-based XSS 취약점은 다른 종류의 XSS와는 다르게 전적으로 사용자 측(client-side)에서 발생하기에 일반적인 종류의 XSS 취약점을 타겟으로 삼는 탐지도구에서는 이를 효과적으로 찾을 수 없다. 이러한 배경 속에서, 우리는 여러 연구에서 나온 각각의 DOM-based XSS 취약점 탐지 도구로부터 장점만을 취합하여 동작할 수 있는 새로운 탐지 도구를 제시하고자 한다. 우리는 강제실행(Forced Execution)을 통해 웹 애플리케이션 동적오염분석(Dynamic Taint Analysis)을 수행하여 취약한 플로우(flow)를 찾아낼 수 있는 탐지 도구인 JMForce를 제안하고, JMForce를 이용해서 수년간의 DOM-based XSS 취약점 경향성을 분석한 결과를 공유하고자 한다.
Advisors
손수엘researcherSon, Sooelresearcher
Description
한국과학기술원 :정보보호대학원,
Publisher
한국과학기술원
Issue Date
2022
Identifier
325007
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2022.2,[iii, 22 p. :]

URI
http://hdl.handle.net/10203/309616
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=997748&flag=dissertation
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0