Детальная информация

Название Автоматизация поиска XSS уязвимостей в веб приложениях: выпускная квалификационная работа бакалавра: направление 09.03.03 «Прикладная информатика» ; образовательная программа 09.03.03_03 «Интеллектуальные инфокоммуникационные технологии»
Авторы Громыко Данила Денисович
Научный руководитель Сергеев Анатолий Васильевич
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика xss ; javascript ; dast ; sop ; dom-based ; stored xss ; reflection xss ; гибридный анализ ; фаззинг ; clickjacking ; payload ; hybrid analysis ; fuzzing
Тип документа Выпускная квалификационная работа бакалавра
Тип файла PDF
Язык Русский
Уровень высшего образования Бакалавриат
Код специальности ФГОС 09.03.03
Группа специальностей ФГОС 090000 - Информатика и вычислительная техника
DOI 10.18720/SPBPU/3/2025/vr/vr25-856
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Дополнительно Новинка
Ключ записи ru\spstu\vkr\35737
Дата создания записи 30.07.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Работа посвящена разработке алгоритма автоматизированного поиска уязвимостей типа Cross-Site Scripting (XSS) в веб-приложениях и созданию прототипа сканера XSSAnalyzer. Объектом исследования являются современные веб-приложения, подверженные отражённым, хранимым и DOM-based XSS-атакам. Целью исследования стало проектирование и реализация инструмента, способного обнаруживать все три типа XSS с высокой точностью и минимальным количеством ложных срабатываний. В ходе работы были кратко рассмотрены классификация XSS (отражённая, хранимая, DOM-based) и причины их возникновения. Проанализированы существующие методы обнаружения XSS: статические, динамические, гибридные (включая ML-подходы и фаззинг). Проведён обзор популярных инструментов (OWASP ZAP, XSStrike, DalFox. Спроектирована архитектура XSSAnalyzer: API-сервер с оркестратором и четырьмя типами воркеров, формирующих результаты в JSON-отчётах. Осуществлена техническая реализация прототипа на JavaScript (Node.js, Puppeteer, Express.js). Выполнено тестирование: проверены все типы XSS, оценена точность и производительность, протестировано поведение в ошибочных ситуациях. В результате получен прототип, обеспечивающий поддержку трех видов XSS, высокую точность обнаружения и минимальный уровень ложных срабатываний. Разработанные методы и результаты будут использованы для повышения защищённости веб-приложений и современных онлайн-сервисов.

This work addresses the problem of automated detection of Cross-Site Scripting (XSS) vulnerabilities in modern web applications. We begin by classifying XSS into reflected, stored, and DOM-based variants, and analyze the root causes that lead to such flaws. A survey of existing detection techniques—including static, dynamic, hybrid, machine-learning approaches, and fuzzing—is conducted, and popular tools (OWASP ZAP, XSStrike, DalFox) are compared in terms of their strengths, limitations, and ability to handle complex attack scenarios. Based on this analysis, we propose the design of a modular XSS scanning framework — XSSAnalyzer — comprised of an API server, an orchestration layer, and four specialized worker types (FormWorker, InputWorker, UrlWorker, StoredWorker). The architecture emphasizes hybrid analysis by combining dynamic DOM inspection (via Puppeteer) with fuzzing-based payload injection. The prototype is implemented in JavaScript (Node.js, Express.js) and aggregates findings into structured JSON reports. Extensive testing demonstrates that XSSAnalyzer successfully detects reflected, stored, and DOM-based XSS with high accuracy and low false-positive rates. Performance benchmarks and error-handling scenarios indicate that the tool is both reliable and efficient. The prototype’s outputs and methodologies will inform further development of secure web services and enhancement of existing applications.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи

Количество обращений: 0 
За последние 30 дней: 0

Подробная статистика