摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第11-21页 |
1.1 研究背景与意义 | 第11-14页 |
1.2 Web应用安全现状及发展趋势 | 第14-18页 |
1.3 论文研究内容及结构安排 | 第18-19页 |
参考文献 | 第19-21页 |
第二章 Web系统安全相关技术及Struts2分析 | 第21-38页 |
2.1 Web应用系统漏洞 | 第21-23页 |
2.1.1 Web应用系统漏洞的概念 | 第21-22页 |
2.1.2 漏洞的特点及分类 | 第22-23页 |
2.1.3 Struts2漏洞 | 第23页 |
2.2 静态分析技术概述 | 第23-28页 |
2.2.1 coverity静态分析原理 | 第24-27页 |
2.2.2 coverity中的CHECKER | 第27-28页 |
2.3 Struts2分析 | 第28-36页 |
2.3.1 Struts2框架执行流程 | 第29-30页 |
2.3.2 Struts2中OGNL原理 | 第30-33页 |
2.3.3 0GNL注入漏洞原理 | 第33-36页 |
2.4 本章小结 | 第36页 |
参考文献 | 第36-38页 |
第三章 典型漏洞及静态分析原理 | 第38-54页 |
3.1 S2-045漏洞分析 | 第38-46页 |
3.1.1 和漏洞相关的几个概念 | 第38-41页 |
3.1.2 S2-045漏洞原理分析 | 第41-44页 |
3.1.3 S2-045漏洞的影响 | 第44-46页 |
3.2 S2-046漏洞分析 | 第46-49页 |
3.2.1 S2-046漏洞原理分析 | 第46-49页 |
3.2.2 S2-046漏洞的影响 | 第49页 |
3.3 污点分析 | 第49-52页 |
3.3.1 污点分析过程 | 第50-51页 |
3.3.2 污点传播策略 | 第51-52页 |
3.3.3 污点标记与传播 | 第52页 |
3.4 本章小结 | 第52页 |
参考文献 | 第52-54页 |
第四章 静态分析与建模 | 第54-69页 |
4.1 静态分析模型的建立 | 第55-59页 |
4.1.1 缺陷函数特征提取 | 第55-56页 |
4.1.2 结合Java特点的模型的建立 | 第56-57页 |
4.1.3 建立静态分析模型 | 第57-59页 |
4.2 静态扫描分析 | 第59-65页 |
4.2.1 静态扫描分析的环境 | 第59-60页 |
4.2.2 扫描过程及结果分析 | 第60-65页 |
4.3 静态分析建模总结 | 第65-67页 |
4.3.1 OGNL注入建模总结 | 第65-66页 |
4.3.2 建模过程总结 | 第66-67页 |
4.4 本章小结 | 第67页 |
参考文献 | 第67-69页 |
第五章 总结与展望 | 第69-71页 |
5.1 工作总结 | 第69-70页 |
5.2 下一步工作计划 | 第70-71页 |
缩略词对照表 | 第71-72页 |
致谢 | 第72页 |