Параметри
Механізм ідентифікації вразливостей вебдодатків
Тип публікації :
Бакалаврська робота
Дата випуску :
2025
Автор(и) :
Лебединський, Андрій Володимирович
Науковий(і) керівник(и)/редактор(и) :
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Цитування :
Лебединський А. В. Механізм ідентифікації вразливостей вебдодатків : пояснювальна записка кваліфікаційної роботи : 125 Кібербезпека / наук. кер. В. Наконечний. Київ, 2025. 83 с.
Кваліфікаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, додатків, має 76 сторінок основного тексту, 2 таблиці, 22 рисунка та 1 додаток із загальною кількістю сторінок 7. Список використаних джерел містить 35 найменувань і займає 4 сторінок.
Метою даної роботи є дослідження сучасних механізмів ідентифікації вразливостей у вебдодатках із метою підвищення рівня їх безпеки, а також практична реалізація власного інструменту для виявлення вразливості CVE-2023-4698.
Для досягнення зазначеної в роботі мети поставлені наступні завдання:
– проаналізувати архітектуру та функціональні особливості сучасних вебдодатків;
– розглянути поширені вразливості згідно з класифікаціями OWASP, CWE та CVE;
– дослідити статичні, динамічні та гібридні методи виявлення вразливостей;
– розробити інструмент для виявлення вразливості CVE-2023-4698;
– протестувати інструмент у контрольованому середовищі.
Важливість дослідження зумовлена стрімким зростанням кількості кіберінцидентів, пов’язаних із експлуатацією вразливостей вебзастосунків, що робить питання їх вчасного виявлення та усунення вкрай важливими.
У роботі розглянуто розповсюджені типи вразливостей вебдодатків та підходи до їх виявлення, зокрема статичні, динамічні та гібридні.
Практична частина роботи присвячена розробці інструменту для виявлення вразливості CVE-2023-4698 у додатку usememos. Реалізовано сканер мовою Python та протестовано його у локально розгорнутому середовищі.
Результати роботи можуть бути використані для оцінки рівня безпеки сайтів, як під час ручного тестування, так і в процесі регулярних перевірок у компаніях. Створений інструмент можна адаптувати під пошук подібних вразливостей в інших вебдодатках.
Метою даної роботи є дослідження сучасних механізмів ідентифікації вразливостей у вебдодатках із метою підвищення рівня їх безпеки, а також практична реалізація власного інструменту для виявлення вразливості CVE-2023-4698.
Для досягнення зазначеної в роботі мети поставлені наступні завдання:
– проаналізувати архітектуру та функціональні особливості сучасних вебдодатків;
– розглянути поширені вразливості згідно з класифікаціями OWASP, CWE та CVE;
– дослідити статичні, динамічні та гібридні методи виявлення вразливостей;
– розробити інструмент для виявлення вразливості CVE-2023-4698;
– протестувати інструмент у контрольованому середовищі.
Важливість дослідження зумовлена стрімким зростанням кількості кіберінцидентів, пов’язаних із експлуатацією вразливостей вебзастосунків, що робить питання їх вчасного виявлення та усунення вкрай важливими.
У роботі розглянуто розповсюджені типи вразливостей вебдодатків та підходи до їх виявлення, зокрема статичні, динамічні та гібридні.
Практична частина роботи присвячена розробці інструменту для виявлення вразливості CVE-2023-4698 у додатку usememos. Реалізовано сканер мовою Python та протестовано його у локально розгорнутому середовищі.
Результати роботи можуть бути використані для оцінки рівня безпеки сайтів, як під час ручного тестування, так і в процесі регулярних перевірок у компаніях. Створений інструмент можна адаптувати під пошук подібних вразливостей в інших вебдодатках.
Ключові слова :
Галузі знань та спеціальності :
125 Кібербезпека та захист інформації
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
2.93 MB
Контрольна сума:
(MD5):9e00ec42f3fec94e3e2beb99d1e50a4e
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC