小研究 - 基于解析树的 Java Web 灰盒模糊测试(一)

这篇具有很好参考价值的文章主要介绍了小研究 - 基于解析树的 Java Web 灰盒模糊测试(一)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

由于 Java Web 应用业务场景复杂, 且对输入数据的结构有效性要求较高, 现有的测试方法和工具在测试Java Web 时存在测试用例的有效率较低的问题. 为了解决上述问题, 本文提出了基于解析树的 Java Web 应用灰盒模糊测试方法. 首先为 Java Web 应用程序的输入数据包进行语法建模创建解析树, 区分分隔符和数据块, 并为解析树中每一个叶子结点挂接一个种子池, 隔离测试用例的单个数据块, 通过数据包拼接生成符合 Java Web 应用业务格式的输入, 从而提高测试用例的有效率; 为了保留高质量的数据块, 在测试期间根据测试程序的执行反馈信息, 为每个数据块种子单独赋予权值; 为了突破深度路径, 会在相应种子池中基于条件概率学习提取数据块种子特征. 本文实现了基于解析树的 Java Web 应用灰盒模糊测试系统 PTreeFuzz, 测试结果表明, 该系统相较于现有工具取得了更好的测试准确率.

目录

1 相关工作

2 系统设计


1 相关工作

模糊测试是一种有效的动态漏洞挖掘方法, 按种子的生成策略可分为基于变异的模糊测试和基于生成的模糊测试. 本文按应用场景将目前模糊测试工作分类为针对 Java Web 应用的模糊测试以及非 Java Web场景下的模糊测试, 分别进行介绍.

目前针对 Java Web 应用进行模糊测试的优化工作主要是分析 Web 应用系统或者漏洞特征, 通过灰盒反馈信息优化测试用例生成. Dos Santos 等人设计了浏览器插件 Selenium, 驱动浏览器实现 Java Web 的模糊测试, 需要录制用户操作并回放生成测试用例, 因此随机性不足, 难以有效发现系统异常和漏洞. 张羿辰使用白盒模糊测试技术对 Web 应用进行调用关系的代码属性图分析指导模糊测试, 但其对 Web 场景下种子的变异策略设计不足, 导致产生大量的无效测试用例. 何杰等人结合 Web 前端请求和后端程序分析优化种子生成, 用来对命令注入漏洞进行挖掘. 倪萍等人通过爬取分析网页链接, 找到潜在的注入点, 使用模糊测试生成 Payload, 从而进行反射型 XSS 漏洞检测.Van-Thuan Pham设计了灰盒模糊测试工具 AFLNET,将客户端与服务端的通信流量作为初始种子, 并通过代码覆盖率优化种子. WebFuzz与 Wfuzz 是对 Web协议的模糊测试工具, 它们都要求使用者具有完备的网络知识, 熟悉 HTTP 协议分析网络报文, 因此不能满足自动化模糊测试 Java Web 应用程序的需求. 基于生成的模糊测试工具 Peach是一款通过建模生成满足特定数据结构的 Web 模糊测试工具, 但其没有考虑到代码覆盖率等反馈信息, 执行路径以及代码覆盖率受到限制, 因此难以发现有价值的漏洞.

综上, Java Web 模糊测试工具大多专注于分析系统或者漏洞特征优化模糊测试整体效果, 但缺乏在
Java Web 应用场景下提升种子语义和语法有效性的相关研究, 针对网络协议的模糊测试难以自动化地对Java Web 应用进行测试. 普通基于变异的模糊测试针对 Java Web 常见的 XML, JSON  等这一类结构性较强的传输数据格式, 难以产生符合规定的输入, 难以保证输入测试用例的有效率. 一些基于生成的模糊测试工具如 Peach 等由于缺乏代码覆盖率等反馈信息来指导模糊测试, 其测试效率也非常低下.

2 系统设计

系统核心分为两部分, Fuzzer 和位图监控模块. 客户端主要部署的是系统的模糊测试器 Fuzzer, 负责通过监控模块的反馈指导测试数据的变异, 它的功能包括: 生成解析树发送测试数据包, 计算权重, 对种子进行变异以及将种子组装成报文. 服务端部署被测试对象和系统的位图监控模块, 位图监控模块包括位图监控以及记录条件语句的链表, 指导 Fuzzer 中解析树单个叶子节点种子池的筛选, Fuzzer 根据位图监控模块反馈信息修正种子结构体. 少数种子可以执行到深度分支路径, 在模糊测试面临路径“阻塞”问题时, 需要重点关注深度分支路径, 通过分析条件语句链表, 依据条件概率提取执行深度分支种子的特征, 优化模糊测试整体效率. 文章来源地址https://www.toymoban.com/news/detail-633755.html

到了这里,关于小研究 - 基于解析树的 Java Web 灰盒模糊测试(一)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ssm378基于Java Web的在线测试管理系统+vue

    文章仅展示部分内容,详细的毕设论文和演示视频源代码可以私信我的扣扣 毕 业 设 计(论 文) 题目:在线测试管理系统的设计与实现 摘 要 互联网发展至今,无论是其理论还是技术都已经成熟,而且它广泛参与在社会中的方方面面。它让信息都可以通过网络传播,搭配信

    2024年02月20日
    浏览(45)
  • web自动化测试进阶篇02 ——— BDD与TDD的研究实践

        😏 作者简介:博主是一位测试管理者,同时也是一名对外企业兼职讲师。 📡 主页地址:【Austin_zhai】 🙆 目的与景愿:旨在于能帮助更多的测试行业人员提升软硬技能,分享行业相关最新信息。 💎 声明:博主日常工作较为繁忙,文章会不定期更新,各类行业或职场问

    2024年02月05日
    浏览(42)
  • oss-fuzz-gen:一款基于LLM的模糊测试对象生成与评估框架

    oss-fuzz-gen是一款基于LLM的模糊测试对象生成与评估框架,该工具可以帮助广大研究人员使用多种大语言模型(LLM)生成真实场景中的C/C++项目以执行模糊测试。 该工具基于Google的OSS-Fuzz平台实现其功能,并对生成的目标执行基准测试。 工具运行流程如下: 工具会根据生产环境

    2024年03月12日
    浏览(63)
  • Web自动化测试怎么做?Web网页测试全流程解析

    web 网页测试 中的功能测试,主要测试网页中的所有链接、 数据库 连接、用于在网页中提交或获取用户信息的表单、Cookie 测试等。 (1)查看所有链接: · 测试从所有页面到被测特定域的传出链接。 ·  测试所有内部链接。 ·  测试链接在同一页面上跳转。 ·  测试链接用

    2024年02月06日
    浏览(35)
  • 论文解析-基于 Unity3D 游戏人工智能的研究与应用

    这段代码是一个重写了 AgentAction 方法的方法。以下是对每行代码解释: ①public override void AgentAction(float[] vectorAction) 这行代码声明了一个公共的、重写了父类的 AgentAction 方法的方法。它 接受一个 float 类型的数组作为参数。 ② float newAction0 = Mathf.Clamp(vectorAction[0], -1, 1); 这行代

    2024年02月03日
    浏览(52)
  • 渗透测试练习题解析 3(CTF web)

    考点:反序列化漏洞利用 进入靶场,查看检查信息,发现存在两个参数 func 和 p 查看页面源代码 payload:func=file_get_contentsp=php://filter/resource=index.php 整理后,就是 PHP 代码审计了 gettime 中使用了 call_user_func() 函数 也就是说 $func 会被 当成回调函数来执行 ,而 $p 则当做 $func 的

    2024年02月22日
    浏览(38)
  • 渗透测试练习题解析 4(CTF web)

    考点:git 泄露 进入靶场后只有一串文字,源代码、抓包之类的都没有敏感信息出现,直接用 kali 的 dirsearch 扫描 发现存在 .git 目录,猜测应该是源码泄露,使用 GitHack 扒一下源码,这里我试了很多次,前面都没成功,后面不知道为什么又成功了,应该是网络问题(你们试了

    2024年02月20日
    浏览(38)
  • Web安全测试中常见逻辑漏洞解析(实战篇)

    越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息

    2024年02月10日
    浏览(45)
  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(54)
  • 一个退役中校教你如何用go语言写一个基于B+树的json数据库(进阶篇)之json字符串解析为BsTr结构(一)

    1.对象式json字符串 s := \\\"{\\\"put\\\":{\\\"putjsontest\\\":{\\\"aaa\\\":\\\"sdftsdfs\\\\dfe29asdf\\\",\\\"aaab\\\":true,\\\"arrarrstrct\\\":{\\\"nnn\\\":-1234567890,\\\"ccc\\\":[[\\\"sdftsdfs\\\\dfe29asdf\\\",\\\"nmbndfvdfgfdg\\\"],[\\\"sdftsdfs\\\\dfe29asdf\\\",\\\"poiuiyyttt\\\"]]},\\\"ddd\\\":\\\"sdftsdfs\\\\dfe29asdf\\\",\\\"fff\\\":false,\\\"comboolarr\\\":[{\\\"boolarr0\\\":[true,false]},{\\\"boolarr1\\\":[true,false]}]}

    2024年02月21日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包