論文の概要: Detecting and Mitigating SQL Injection Vulnerabilities in Web Applications
- arxiv url: http://arxiv.org/abs/2506.17245v1
- Date: Sat, 07 Jun 2025 01:06:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-29 09:28:14.81897
- Title: Detecting and Mitigating SQL Injection Vulnerabilities in Web Applications
- Title(参考訳): WebアプリケーションにおけるSQLインジェクション脆弱性の検出と緩和
- Authors: Sagar Neupane,
- Abstract要約: 本研究は, 効果的な検出・防止戦略の実践的洞察を提供することにより, この分野に貢献する。
この研究は、脆弱性評価と修復に対する体系的なアプローチを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: SQL injection (SQLi) remains a critical vulnerability in web applications, enabling attackers to manipulate databases through malicious inputs. Despite advancements in mitigation techniques, the evolving complexity of web applications and attack strategies continues to pose significant risks. This paper presents a comprehensive penetration testing methodology to identify, exploit, and mitigate SQLi vulnerabilities in a PHP-MySQL-based web application. Utilizing tools such as OWASP ZAP, sqlmap, and Nmap, the study demonstrates a systematic approach to vulnerability assessment and remediation. The findings underscore the efficacy of input sanitization and prepared statements in mitigating SQLi risks, while highlighting the need for ongoing security assessments to address emerging threats. The study contributes to the field by providing practical insights into effective detection and prevention strategies, supported by a real-world case study.
- Abstract(参考訳): SQLインジェクション(SQLi)はWebアプリケーションでは依然として重大な脆弱性であり、攻撃者は悪意のある入力を通じてデータベースを操作することができる。
緩和技術の進歩にもかかわらず、Webアプリケーションとアタック戦略の進化する複雑さは、大きなリスクを伴い続けている。
本稿では,PHP-MySQLベースのWebアプリケーションにおいて,SQLiの脆弱性を特定し,悪用し,軽減するための包括的な浸透試験手法を提案する。
OWASP ZAP、sqlmap、Nmapなどのツールを利用することで、脆弱性評価と修正に対する体系的なアプローチが示されている。
この結果は、SQLiリスクを軽減するための入力衛生化と準備された声明の有効性を強調し、新興脅威に対処するための継続的なセキュリティアセスメントの必要性を強調している。
本研究は,実世界の事例研究が支援する効果的な検出・防止戦略に関する実践的な洞察を提供することによって,この分野に貢献する。
関連論文リスト
- VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Comprehensive Survey on Adversarial Examples in Cybersecurity: Impacts, Challenges, and Mitigation Strategies [4.606106768645647]
広告敵例(AE)は、ディープラーニングベースのシステムの堅牢性と信頼性に重要な課題を提起する。
本稿では,主要なサイバーセキュリティアプリケーションに対するAE攻撃の影響を概観する。
我々は,近年の防御機構の進歩を探求し,グラデーションマスキング,対人訓練,検出技術について検討した。
論文 参考訳(メタデータ) (2024-12-16T01:54:07Z) - Adding web pentesting functionality to PTHelper [0.4779196219827506]
このプロジェクトは、PThelper: Penetration Testingプロセスをサポートするオープンソースツールと呼ばれる以前のイニシアチブの直接的な継続である。
この継続はPThelperを拡張し、Web脆弱性を検出し、後に報告する機能に重点を置いている。
論文 参考訳(メタデータ) (2024-10-16T10:05:56Z) - Profile of Vulnerability Remediations in Dependencies Using Graph
Analysis [40.35284812745255]
本研究では,グラフ解析手法と改良型グラフ注意畳み込みニューラルネットワーク(GAT)モデルを提案する。
制御フローグラフを分析して、脆弱性の修正を目的とした依存性のアップグレードから発生するアプリケーションの変更をプロファイルします。
結果は、コード脆弱性のリレーショナルダイナミクスに関する微妙な洞察を提供する上で、強化されたGATモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-03-08T02:01:47Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - AdvCat: Domain-Agnostic Robustness Assessment for Cybersecurity-Critical
Applications with Categorical Inputs [29.907921481157974]
敵攻撃に対する堅牢性は、機械学習のデプロイメントにおける重要な信頼の1つだ。
本稿では,ML駆動型サイバーセキュリティクリティカルな幅広いアプリケーションを対象とした,最適かつ高効率な対向ロバスト性評価プロトコルを提案する。
本研究では,ドメインに依存しないロバスト性評価手法を用いて,偽ニュースの検出と侵入検知問題に関する実験を行った。
論文 参考訳(メタデータ) (2022-12-13T18:12:02Z) - On the Security Vulnerabilities of Text-to-SQL Models [34.749129843281196]
6つの商用アプリケーション内のモジュールは悪意のあるコードを生成するために操作可能であることを示す。
これはNLPモデルが野生の攻撃ベクトルとして活用できる最初の実演である。
この研究の目的は、NLPアルゴリズムに関連する潜在的なソフトウェアセキュリティ問題にコミュニティの注意を向けることである。
論文 参考訳(メタデータ) (2022-11-28T14:38:45Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。