Published January 1, 2017 | Version v1
Publication Open

Web Unique Method (WUM): An Open Source Blackbox Scanner for Detecting Web Vulnerabilities

  • 1. Bahria University
  • 2. Karachi Institute of Economics and Technology

Description

The internet has provided a vast range of benefits to society, and empowering people in a variety of ways. Due to incredible growth of Internet usage in past 2 decades, everyday a number of new Web applications are also becoming a part of World Wide Web. The distributed and open nature of internet attracts hackers to interrupt the smooth services of web applications. Some of the famous web application vulnerabilities are SQL Injection, Cross Site Scripting (XSS) and Cross Site request Forgery (CSRF). We believe that in order to encounter these vulnerabilities; the web application vulnerabilities scanner should have strong detection and prevention rules to ease the problem. At present, a number of web application vulnerabilities scanners have been proposed by research community, such as ZED Attack Proxy (ZAP) by AWASP, Wapiti by sourceforge.net and w3af by w3af.org. However, these scanners cannot challenge all web vulnerabilities. This research proposed and develop a vulnerability scanning tool WUM (web unique method) to detection and prevention of all the major instance vulnerabilities and demonstrates how to detect unauthorized access by finding vulnerabilities. With the efficient use of this tool, the developers are able to find potentially vulnerable web application. WUM generated a high level of accuracy and compatibility, which is elaborated underneath. The result of the experiment shows proposed vulnerability scanner tool WUM which gives less false positive and detect more vulnerabilities in comparison of well-known black box scanners.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

قدم الإنترنت مجموعة واسعة من الفوائد للمجتمع، وتمكين الناس بطرق متنوعة. نظرًا للنمو المذهل في استخدام الإنترنت في العقدين الماضيين، أصبح عدد من تطبيقات الويب الجديدة يوميًا جزءًا من شبكة الويب العالمية. تجذب الطبيعة الموزعة والمفتوحة للإنترنت المتسللين لمقاطعة الخدمات السلسة لتطبيقات الويب. بعض نقاط الضعف الشهيرة في تطبيقات الويب هي SQL Injection و Cross Site Scripting (XSS) و Cross Site Request Forgery (CSRF). نعتقد أنه من أجل مواجهة هذه الثغرات الأمنية ؛ يجب أن يكون لدى الماسح الضوئي لثغرات تطبيقات الويب قواعد قوية للكشف والوقاية لتخفيف المشكلة. في الوقت الحاضر، تم اقتراح عدد من ماسحات نقاط الضعف في تطبيقات الويب من قبل مجتمع البحث، مثل ZED Attack Proxy (ZAP) من قبل AWASP و Wapiti من قبل sourceforge.net و w3af من قبل w3af.org. ومع ذلك، لا يمكن لهذه الماسحات الضوئية تحدي جميع نقاط الضعف في الويب. اقترح هذا البحث وتطوير أداة مسح الثغرات الأمنية WUM (طريقة الويب الفريدة) للكشف عن جميع الثغرات الأمنية الرئيسية ومنعها ويوضح كيفية اكتشاف الوصول غير المصرح به من خلال العثور على الثغرات الأمنية. مع الاستخدام الفعال لهذه الأداة، يمكن للمطورين العثور على تطبيق ويب يحتمل أن يكون ضعيفًا. أنتجت WUM مستوى عالٍ من الدقة والتوافق، والذي يتم تفصيله أدناه. تُظهر نتيجة التجربة أداة فحص الثغرات الأمنية المقترحة WUM والتي تعطي إيجابية خاطئة أقل وتكتشف المزيد من الثغرات الأمنية مقارنة بالماسحات الضوئية المعروفة في الصندوق الأسود.

Translated Description (French)

Internet a fourni une vaste gamme d'avantages à la société et a autonomisé les gens de diverses manières. En raison de la croissance incroyable de l'utilisation d'Internet au cours des deux dernières décennies, chaque jour, un certain nombre de nouvelles applications Web font également partie du World Wide Web. La nature distribuée et ouverte d'Internet attire les pirates informatiques pour interrompre les services fluides des applications Web. Certaines des célèbres vulnérabilités des applications Web sont SQL Injection, Cross Site Scripting (XSS) et Cross Site request Forgery (CSRF). Nous pensons que pour faire face à ces vulnérabilités, le scanner de vulnérabilités des applications Web devrait avoir des règles de détection et de prévention strictes pour atténuer le problème. À l'heure actuelle, un certain nombre de scanners de vulnérabilités d'applications Web ont été proposés par la communauté de recherche, tels que ZED Attack Proxy (ZAP) par AWASP, Wapiti par sourceforge.net et w3af par w3af.org. Cependant, ces scanners ne peuvent pas remettre en question toutes les vulnérabilités Web. Cette recherche a proposé et développé un outil d'analyse des vulnérabilités WUM (Web méthode unique) pour détecter et prévenir toutes les vulnérabilités majeures des instances et montre comment détecter les accès non autorisés en détectant les vulnérabilités. Grâce à l'utilisation efficace de cet outil, les développeurs sont en mesure de trouver des applications Web potentiellement vulnérables. WUM a généré un niveau élevé de précision et de compatibilité, qui est élaboré ci-dessous. Le résultat de l'expérience montre l'outil de scanner de vulnérabilités proposé WUM qui donne moins de faux positifs et détecte plus de vulnérabilités par rapport aux scanners de boîtes noires bien connus.

Translated Description (Spanish)

Internet ha proporcionado una amplia gama de beneficios a la sociedad y ha empoderado a las personas de diversas maneras. Debido al increíble crecimiento del uso de Internet en las últimas 2 décadas, cada día una serie de nuevas aplicaciones web también se están convirtiendo en parte de la World Wide Web. La naturaleza distribuida y abierta de Internet atrae a los piratas informáticos para interrumpir los servicios fluidos de las aplicaciones web. Algunas de las famosas vulnerabilidades de las aplicaciones web son la inyección SQL, el Cross-Site Scripting (XSS) y la Cross-Site Request Forgery (CSRF). Creemos que para encontrar estas vulnerabilidades, el escáner de vulnerabilidades de aplicaciones web debe tener reglas sólidas de detección y prevención para aliviar el problema. En la actualidad, la comunidad de investigación ha propuesto una serie de escáneres de vulnerabilidades de aplicaciones web, como ZED Attack Proxy (ZAP) de AWASP, Wapiti de sourceforge.net y w3af de w3af.org. Sin embargo, estos escáneres no pueden desafiar todas las vulnerabilidades web. Esta investigación propuso y desarrolló una herramienta de análisis de vulnerabilidades WUM (método único web) para la detección y prevención de todas las principales vulnerabilidades de instancias y demuestra cómo detectar el acceso no autorizado mediante la búsqueda de vulnerabilidades. Con el uso eficiente de esta herramienta, los desarrolladores pueden encontrar aplicaciones web potencialmente vulnerables. WUM generó un alto nivel de precisión y compatibilidad, que se detalla a continuación. El resultado del experimento muestra la herramienta de escáner de vulnerabilidades WUM propuesta que da menos falsos positivos y detecta más vulnerabilidades en comparación con los escáneres de caja negra conocidos.

Files

Paper_54-Web_Unique_Method_WUM.pdf.pdf

Files (763.5 kB)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:9b02f61ccf87400ee931a1554e694ce7
763.5 kB
Preview Download

Additional details

Additional titles

Translated title (Arabic)
طريقة الويب الفريدة (WUM): ماسح الصندوق الأسود مفتوح المصدر للكشف عن ثغرات الويب
Translated title (French)
Web Unique Method (WUM) : An Open Source Blackbox Scanner for Detecting Web Vulnerabilities
Translated title (Spanish)
Web Unique Method (WUM): un escáner de caja negra de código abierto para detectar vulnerabilidades web

Identifiers

Other
https://openalex.org/W2780667792
DOI
10.14569/ijacsa.2017.081254

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Pakistan

References

  • https://openalex.org/W1587822722
  • https://openalex.org/W1861561811
  • https://openalex.org/W1925951816
  • https://openalex.org/W2001887549
  • https://openalex.org/W2016441490
  • https://openalex.org/W2047360477
  • https://openalex.org/W2067195038
  • https://openalex.org/W2080803678
  • https://openalex.org/W2085925880
  • https://openalex.org/W2096791889
  • https://openalex.org/W2103413413
  • https://openalex.org/W2119852587
  • https://openalex.org/W2127669308
  • https://openalex.org/W2153106208
  • https://openalex.org/W2167187243
  • https://openalex.org/W2316227316
  • https://openalex.org/W2472340848
  • https://openalex.org/W2512714308
  • https://openalex.org/W2547833391
  • https://openalex.org/W2746644282
  • https://openalex.org/W4249792249