DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 손수엘 | - |
dc.contributor.advisor | Son, Sooel | - |
dc.contributor.author | 이다훈 | - |
dc.date.accessioned | 2023-06-26T19:31:57Z | - |
dc.date.available | 2023-06-26T19:31:57Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=997748&flag=dissertation | en_US |
dc.identifier.uri | http://hdl.handle.net/10203/309616 | - |
dc.description | 학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2022.2,[iii, 22 p. :] | - |
dc.description.abstract | 사이트 간 스크립팅(Cross-site Scrpting, XSS) 취약점은 공격자가 임의의 자바스크립트 코드를 피해자의 브라우저에서 실행되도록 삽입하는 취약점이다. 동시에 아직까지도 웹 애플리케이션 공격에 가장 많이 쓰이는 취약점 중 하나이다. DOM-based XSS 취약점은 클라이언트의 자바스크립트(JavaScript)가 실행되는 과정에서 임의의 자바스크립트 인젝션(injection)이 가능한 웹 애플리케이션 상의 버그이다. XSS 취약점 방어 및 탐지를 위해 수많은 연구들이 이전에 있었지만, DOM-based XSS 취약점은 다른 종류의 XSS와는 다르게 전적으로 사용자 측(client-side)에서 발생하기에 일반적인 종류의 XSS 취약점을 타겟으로 삼는 탐지도구에서는 이를 효과적으로 찾을 수 없다. 이러한 배경 속에서, 우리는 여러 연구에서 나온 각각의 DOM-based XSS 취약점 탐지 도구로부터 장점만을 취합하여 동작할 수 있는 새로운 탐지 도구를 제시하고자 한다. 우리는 강제실행(Forced Execution)을 통해 웹 애플리케이션 동적오염분석(Dynamic Taint Analysis)을 수행하여 취약한 플로우(flow)를 찾아낼 수 있는 탐지 도구인 JMForce를 제안하고, JMForce를 이용해서 수년간의 DOM-based XSS 취약점 경향성을 분석한 결과를 공유하고자 한다. | - |
dc.language | kor | - |
dc.publisher | 한국과학기술원 | - |
dc.title | 강제실행을 통한 DOM-based XSS 취약점 탐지 도구 | - |
dc.title.alternative | Finding DOM-based XSS vulnerabilities via forced execution | - |
dc.type | Thesis(Master) | - |
dc.identifier.CNRN | 325007 | - |
dc.description.department | 한국과학기술원 :정보보호대학원, | - |
dc.contributor.alternativeauthor | Lee, Dahun | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.