Параметри
Механізми виявлення вразливостей OWASP у веб-застосунках
Тип публікації :
Бакалаврська робота
Дата випуску :
2025
Автор(и) :
Абдуллаєв, Ельмір Джалал огли
Науковий(і) керівник(и)/редактор(и) :
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Цитування :
Абдуллаєв Е. Д. Механізми виявлення вразливостей OWASP у вебзастосунках : пояснювальна записка кваліфікаційної роботи : 125 Кібербезпека / наук. кер. І. Пархоменко. Київ, 2025. 161 с.
Пояснювальна записка кваліфікаційної роботи складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел та додатків. Основний текст займає 60 сторінок, включає в себе зміст, вступ, три розділи дипломної роботи, висновки та список джерел. Крім того, робота містить 3 додатки із загальною кількістю сторінок 15. У пояснювальній записці дипломної роботи наведено 25 рисунків. Використано 40 джерел.
Метою роботи є розробка та реалізація модуля "WebFlow", який забезпечує автоматизовану перевірку захищеності веб-додатків від вразливостей OWASP.
Для досягнення зазначеної мети поставлено наступні завдання:
• Опрацювання теоретичних основ захисту веб-додатків.
• Аналіз сучасних методів виявлення вразливостей (DAST, SAST, IAST).
• Розробка вимог до модуля "WebFlow".
• Проектування структури модуля. • Розробка алгоритму роботи модуля.
• Тестування модуля на тестових платформах (http://testphp.vulnweb.com/, http://localhost/bWAPP/).
Об'єктом дослідження у цій роботі є веб-додатки, а предметом дослідження — засоби захисту від вразливостей OWASP у веб-додатках, зокрема SQL-ін’єкції, XSS, CSRF і Response Splitting.
Методи дослідження: аналітичний метод; метод статистичного аналізу; порівняльний аналіз; синтез і узагальнення; експериментальне тестування.
У роботі проведено розробку та реалізацію модуля "WebFlow", який забезпечує автоматизовану перевірку захищеності веб-додатків від вразливостей OWASP, таких як Injection, Broken Authentication і Security Misconfiguration.
Запропоновано модуль "WebFlow", який реалізує комплексну перевірку безпеки веб-додатків, виявляючи вразливості та надаючи рекомендації для їх усунення.
Побудовано потужний інструмент на Python із використанням Flask, який інтегрує сканери Wapiti, Nikto, SQLmap і аналітику на базі Gemini AI для глибокого аналізу веб-додатків, виявлення слабких місць (наприклад, SQLін’єкції у формах авторизації) та генерації рекомендацій.
Розроблено список рекомендацій щодо використання комбінацій механізмів захисту, таких як параметризовані запити, Content Security Policy (CSP) і HSTS, для протидії поширеним загрозам.
Практичною цінністю отриманих результатів є модуль "WebFlow", який може використовуватися розробниками та спеціалістами з безпеки для підвищення рівня захисту веб-додатків від вразливостей OWASP, зокрема у реальних проєктах.
Напрямки подальшого дослідження включають інтеграцію SAST (наприклад, Bandit) та IAST для підвищення точності аналізу, розширення функціональності "WebFlow" (наприклад, підтримка API-атак) і впровадження модуля в хмарні середовища.
Метою роботи є розробка та реалізація модуля "WebFlow", який забезпечує автоматизовану перевірку захищеності веб-додатків від вразливостей OWASP.
Для досягнення зазначеної мети поставлено наступні завдання:
• Опрацювання теоретичних основ захисту веб-додатків.
• Аналіз сучасних методів виявлення вразливостей (DAST, SAST, IAST).
• Розробка вимог до модуля "WebFlow".
• Проектування структури модуля. • Розробка алгоритму роботи модуля.
• Тестування модуля на тестових платформах (http://testphp.vulnweb.com/, http://localhost/bWAPP/).
Об'єктом дослідження у цій роботі є веб-додатки, а предметом дослідження — засоби захисту від вразливостей OWASP у веб-додатках, зокрема SQL-ін’єкції, XSS, CSRF і Response Splitting.
Методи дослідження: аналітичний метод; метод статистичного аналізу; порівняльний аналіз; синтез і узагальнення; експериментальне тестування.
У роботі проведено розробку та реалізацію модуля "WebFlow", який забезпечує автоматизовану перевірку захищеності веб-додатків від вразливостей OWASP, таких як Injection, Broken Authentication і Security Misconfiguration.
Запропоновано модуль "WebFlow", який реалізує комплексну перевірку безпеки веб-додатків, виявляючи вразливості та надаючи рекомендації для їх усунення.
Побудовано потужний інструмент на Python із використанням Flask, який інтегрує сканери Wapiti, Nikto, SQLmap і аналітику на базі Gemini AI для глибокого аналізу веб-додатків, виявлення слабких місць (наприклад, SQLін’єкції у формах авторизації) та генерації рекомендацій.
Розроблено список рекомендацій щодо використання комбінацій механізмів захисту, таких як параметризовані запити, Content Security Policy (CSP) і HSTS, для протидії поширеним загрозам.
Практичною цінністю отриманих результатів є модуль "WebFlow", який може використовуватися розробниками та спеціалістами з безпеки для підвищення рівня захисту веб-додатків від вразливостей OWASP, зокрема у реальних проєктах.
Напрямки подальшого дослідження включають інтеграцію SAST (наприклад, Bandit) та IAST для підвищення точності аналізу, розширення функціональності "WebFlow" (наприклад, підтримка API-атак) і впровадження модуля в хмарні середовища.
Галузі знань та спеціальності :
125 Кібербезпека та захист інформації
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
3.58 MB
Контрольна сума:
(MD5):2e9caf45bd420dff3f9a3e1a751196c7
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC