Параметри
МОДЕЛЬ АНАЛІЗУ ВЕБЕКСПЛОЙТІВ НА ОСНОВІ JAVASCRIPT
Тип публікації :
Стаття
Дата випуску :
14 квітня 2025 р.
Автор(и) :
Куроєдов, Андрій
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Том :
2
Випуск :
8
ISSN :
2707-1758
Початкова сторінка :
17
Кінцева сторінка :
25
Цитування :
Бучик, С., Куроєдов, А. (2025). JAVASCRIPT-BASED WEB EXPLOIT ANALYSIS MODEL. Information systems and technologies security, 2(8), 17–25. https://doi.org/10.17721/ISTS.2024.8.17-25
В с т у п . Задача забезпечення безпеки вебдодатків і серверів залишається актуальною в умовах постійного зростання кількості атак у кіберпросторі. Використання різних систем керування вмістом із відкритим кодом (наприклад WordPress, Joomla, Open Journal Systems, Drupal), які через свою простоту в установленні та використанні, є доволі популярними для створення вебсайтів, на жаль вимагають постійного оновлення не тільки для покращення за змістом, але і для забезпечення безпеки системи. Автори статті зосередили увагу саме на системі WordPress, хоча цей підхід може бути використаний і для інших систем. Матеріал статті підкреслює значення раннього виявлення вразливостей для запобігання потенційним кіберзагрозам та їх негативним наслідкам. Запропоновано модель і скрипт, які призначені для прискорення виявлення вразливостей у додатках WordPress. Автоматизація процесу сканування за допомогою власного скрипту дозволяє швидко виявляти вразливості, забезпечуючи оперативне виправлення й оновлення. Такий підхід не лише зміцнює безпеку, але і сприяє збереженню репутації вебсайтів та брендів, що є критично важливим у сучасному цифровому середовищі.
М е т о д и . Використано методи аналізу вебексплойтів на основі JavaScript з урахуванням загальних принципів їх аналізу та з огляду на методології аналізу вебдодатків на вразливості.
Р е з у л ь т а т и . Представлено вдосконалену модель аналізу вебдодатка на CMS WordPress, в основі якої є скрипт, який забезпечує автоматизоване сканування вебдодатка за допомогою запуску таких утиліт: NMAP, Dirb, Nikto, SQLMap, WPScan і PwnXSS. Усі результати записують в окремий файл для подальшого вивчення всіх знайдених проблем безпеки вебдодатка.
В и с н о в к и . Розроблена модель і скрипт повинні допомогти розробникам і тестувальникам прискорити процес виявлення вразливостей у WordPress, оскільки вони можуть запустити один скрипт і через короткий термін часу отримати об'ємний і змістовний звіт із виявленими вразливостями. За рахунок цього оптимізується виявлення вразливостей за допомогою автоматизованого запуску сканерів.
М е т о д и . Використано методи аналізу вебексплойтів на основі JavaScript з урахуванням загальних принципів їх аналізу та з огляду на методології аналізу вебдодатків на вразливості.
Р е з у л ь т а т и . Представлено вдосконалену модель аналізу вебдодатка на CMS WordPress, в основі якої є скрипт, який забезпечує автоматизоване сканування вебдодатка за допомогою запуску таких утиліт: NMAP, Dirb, Nikto, SQLMap, WPScan і PwnXSS. Усі результати записують в окремий файл для подальшого вивчення всіх знайдених проблем безпеки вебдодатка.
В и с н о в к и . Розроблена модель і скрипт повинні допомогти розробникам і тестувальникам прискорити процес виявлення вразливостей у WordPress, оскільки вони можуть запустити один скрипт і через короткий термін часу отримати об'ємний і змістовний звіт із виявленими вразливостями. За рахунок цього оптимізується виявлення вразливостей за допомогою автоматизованого запуску сканерів.
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
1.78 MB
Контрольна сума:
(MD5):e9626a2d2f1551d1fa8e67470ba89b9e
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2024.8.17-25