Details

Title Автоматизация поиска XSS уязвимостей в веб приложениях: выпускная квалификационная работа бакалавра: направление 09.03.03 «Прикладная информатика» ; образовательная программа 09.03.03_03 «Интеллектуальные инфокоммуникационные технологии»
Creators Громыко Данила Денисович
Scientific adviser Сергеев Анатолий Васильевич
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint Санкт-Петербург, 2025
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects xss ; javascript ; dast ; sop ; dom-based ; stored xss ; reflection xss ; гибридный анализ ; фаззинг ; clickjacking ; payload ; hybrid analysis ; fuzzing
Document type Bachelor graduation qualification work
File type PDF
Language Russian
Level of education Bachelor
Speciality code (FGOS) 09.03.03
Speciality group (FGOS) 090000 - Информатика и вычислительная техника
DOI 10.18720/SPBPU/3/2025/vr/vr25-856
Rights Доступ по паролю из сети Интернет (чтение, печать, копирование)
Additionally New arrival
Record key ru\spstu\vkr\35737
Record create date 7/30/2025

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Action 'Download' will be available if you login or access site from another network

Group Anonymous
Network Internet

Работа посвящена разработке алгоритма автоматизированного поиска уязвимостей типа Cross-Site Scripting (XSS) в веб-приложениях и созданию прототипа сканера XSSAnalyzer. Объектом исследования являются современные веб-приложения, подверженные отражённым, хранимым и DOM-based XSS-атакам. Целью исследования стало проектирование и реализация инструмента, способного обнаруживать все три типа XSS с высокой точностью и минимальным количеством ложных срабатываний. В ходе работы были кратко рассмотрены классификация XSS (отражённая, хранимая, DOM-based) и причины их возникновения. Проанализированы существующие методы обнаружения XSS: статические, динамические, гибридные (включая ML-подходы и фаззинг). Проведён обзор популярных инструментов (OWASP ZAP, XSStrike, DalFox. Спроектирована архитектура XSSAnalyzer: API-сервер с оркестратором и четырьмя типами воркеров, формирующих результаты в JSON-отчётах. Осуществлена техническая реализация прототипа на JavaScript (Node.js, Puppeteer, Express.js). Выполнено тестирование: проверены все типы XSS, оценена точность и производительность, протестировано поведение в ошибочных ситуациях. В результате получен прототип, обеспечивающий поддержку трех видов XSS, высокую точность обнаружения и минимальный уровень ложных срабатываний. Разработанные методы и результаты будут использованы для повышения защищённости веб-приложений и современных онлайн-сервисов.

This work addresses the problem of automated detection of Cross-Site Scripting (XSS) vulnerabilities in modern web applications. We begin by classifying XSS into reflected, stored, and DOM-based variants, and analyze the root causes that lead to such flaws. A survey of existing detection techniques—including static, dynamic, hybrid, machine-learning approaches, and fuzzing—is conducted, and popular tools (OWASP ZAP, XSStrike, DalFox) are compared in terms of their strengths, limitations, and ability to handle complex attack scenarios. Based on this analysis, we propose the design of a modular XSS scanning framework — XSSAnalyzer — comprised of an API server, an orchestration layer, and four specialized worker types (FormWorker, InputWorker, UrlWorker, StoredWorker). The architecture emphasizes hybrid analysis by combining dynamic DOM inspection (via Puppeteer) with fuzzing-based payload injection. The prototype is implemented in JavaScript (Node.js, Express.js) and aggregates findings into structured JSON reports. Extensive testing demonstrates that XSSAnalyzer successfully detects reflected, stored, and DOM-based XSS with high accuracy and low false-positive rates. Performance benchmarks and error-handling scenarios indicate that the tool is both reliable and efficient. The prototype’s outputs and methodologies will inform further development of secure web services and enhancement of existing applications.

Network User group Action
ILC SPbPU Local Network All
Read Print Download
Internet Authorized users SPbPU
Read Print Download
Internet Anonymous

Access count: 0 
Last 30 days: 0

Detailed usage statistics