Details
Title | Автоматизация поиска XSS уязвимостей в веб приложениях: выпускная квалификационная работа бакалавра: направление 09.03.03 «Прикладная информатика» ; образовательная программа 09.03.03_03 «Интеллектуальные инфокоммуникационные технологии» |
---|---|
Creators | Громыко Данила Денисович |
Scientific adviser | Сергеев Анатолий Васильевич |
Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Imprint | Санкт-Петербург, 2025 |
Collection | Выпускные квалификационные работы ; Общая коллекция |
Subjects | xss ; javascript ; dast ; sop ; dom-based ; stored xss ; reflection xss ; гибридный анализ ; фаззинг ; clickjacking ; payload ; hybrid analysis ; fuzzing |
Document type | Bachelor graduation qualification work |
File type | |
Language | Russian |
Level of education | Bachelor |
Speciality code (FGOS) | 09.03.03 |
Speciality group (FGOS) | 090000 - Информатика и вычислительная техника |
DOI | 10.18720/SPBPU/3/2025/vr/vr25-856 |
Rights | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Additionally | New arrival |
Record key | ru\spstu\vkr\35737 |
Record create date | 7/30/2025 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group | Anonymous |
---|---|
Network | Internet |
Работа посвящена разработке алгоритма автоматизированного поиска уязвимостей типа Cross-Site Scripting (XSS) в веб-приложениях и созданию прототипа сканера XSSAnalyzer. Объектом исследования являются современные веб-приложения, подверженные отражённым, хранимым и DOM-based XSS-атакам. Целью исследования стало проектирование и реализация инструмента, способного обнаруживать все три типа XSS с высокой точностью и минимальным количеством ложных срабатываний. В ходе работы были кратко рассмотрены классификация XSS (отражённая, хранимая, DOM-based) и причины их возникновения. Проанализированы существующие методы обнаружения XSS: статические, динамические, гибридные (включая ML-подходы и фаззинг). Проведён обзор популярных инструментов (OWASP ZAP, XSStrike, DalFox. Спроектирована архитектура XSSAnalyzer: API-сервер с оркестратором и четырьмя типами воркеров, формирующих результаты в JSON-отчётах. Осуществлена техническая реализация прототипа на JavaScript (Node.js, Puppeteer, Express.js). Выполнено тестирование: проверены все типы XSS, оценена точность и производительность, протестировано поведение в ошибочных ситуациях. В результате получен прототип, обеспечивающий поддержку трех видов XSS, высокую точность обнаружения и минимальный уровень ложных срабатываний. Разработанные методы и результаты будут использованы для повышения защищённости веб-приложений и современных онлайн-сервисов.
This work addresses the problem of automated detection of Cross-Site Scripting (XSS) vulnerabilities in modern web applications. We begin by classifying XSS into reflected, stored, and DOM-based variants, and analyze the root causes that lead to such flaws. A survey of existing detection techniques—including static, dynamic, hybrid, machine-learning approaches, and fuzzing—is conducted, and popular tools (OWASP ZAP, XSStrike, DalFox) are compared in terms of their strengths, limitations, and ability to handle complex attack scenarios. Based on this analysis, we propose the design of a modular XSS scanning framework — XSSAnalyzer — comprised of an API server, an orchestration layer, and four specialized worker types (FormWorker, InputWorker, UrlWorker, StoredWorker). The architecture emphasizes hybrid analysis by combining dynamic DOM inspection (via Puppeteer) with fuzzing-based payload injection. The prototype is implemented in JavaScript (Node.js, Express.js) and aggregates findings into structured JSON reports. Extensive testing demonstrates that XSSAnalyzer successfully detects reflected, stored, and DOM-based XSS with high accuracy and low false-positive rates. Performance benchmarks and error-handling scenarios indicate that the tool is both reliable and efficient. The prototype’s outputs and methodologies will inform further development of secure web services and enhancement of existing applications.
Network | User group | Action |
---|---|---|
ILC SPbPU Local Network | All |
|
Internet | Authorized users SPbPU |
|
Internet | Anonymous |
|
Access count: 0
Last 30 days: 0