Seguridad de JAX-RS frente a ataques por inyección de código
Trabajo de Investigación
- Autores:
-
Fuyo-González, Juan Carlos
Rivera-Oviedo, Jael Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/14720
- Acceso en línea:
- http://hdl.handle.net/10983/14720
- Palabra clave:
- API
REST
CODE-INJECTION
JAX-RS
SEGURIDAD
HTTP
SEGURIDAD
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2016
id |
UCATOLICA2_23bfc203a00c858bff983a118ed2c19c |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/14720 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad de JAX-RS frente a ataques por inyección de código |
title |
Seguridad de JAX-RS frente a ataques por inyección de código |
spellingShingle |
Seguridad de JAX-RS frente a ataques por inyección de código API REST CODE-INJECTION JAX-RS SEGURIDAD HTTP SEGURIDAD |
title_short |
Seguridad de JAX-RS frente a ataques por inyección de código |
title_full |
Seguridad de JAX-RS frente a ataques por inyección de código |
title_fullStr |
Seguridad de JAX-RS frente a ataques por inyección de código |
title_full_unstemmed |
Seguridad de JAX-RS frente a ataques por inyección de código |
title_sort |
Seguridad de JAX-RS frente a ataques por inyección de código |
dc.creator.fl_str_mv |
Fuyo-González, Juan Carlos Rivera-Oviedo, Jael Alexander |
dc.contributor.advisor.spa.fl_str_mv |
Velandia-Vega, John Alexánder |
dc.contributor.author.spa.fl_str_mv |
Fuyo-González, Juan Carlos Rivera-Oviedo, Jael Alexander |
dc.subject.spa.fl_str_mv |
API REST CODE-INJECTION JAX-RS SEGURIDAD HTTP |
topic |
API REST CODE-INJECTION JAX-RS SEGURIDAD HTTP SEGURIDAD |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD |
description |
Trabajo de Investigación |
publishDate |
2016 |
dc.date.issued.spa.fl_str_mv |
2016 |
dc.date.accessioned.spa.fl_str_mv |
2017-07-10T20:06:48Z |
dc.date.available.spa.fl_str_mv |
2017-07-10T20:06:48Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Fuyo-González, J. C. & Rivera-Oviedo, J. A. (2017). Seguridad de JAX-RS frente a ataques por inyección de código. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/14720 |
identifier_str_mv |
Fuyo-González, J. C. & Rivera-Oviedo, J. A. (2017). Seguridad de JAX-RS frente a ataques por inyección de código. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/14720 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
OWASP, “OWASP,” OWASP.ORG, 2015. . E. J and C. Linksource, “SOA, Web Services, And RESTful Systems.,” World, 2007. E. J. Bruno, “SOA, Web Services, and RESTful Systems,” Dr. Dobb’s J. - ProQuest Sci. Journals, vol. 1, p. 5, 2007. C. Davis, “What if the Web Were not RESTful?,” EMC Corp., vol. 1, p. 8, 2011. R. T. Fielding, “Architectural Styles and the Design of Network-based Software Architectures,” Building, vol. 54, p. 162, 2000. M. Little, “A Comparison of JAX-RS Implementations,” infoq/news, 2008. . Q. U. É. Son, L. A. S. Vulnerabilidades, and D. E. L. Software, “¿Qué son las vulnerabilidades del software?,” pp. 1–11, 2014. Edward Hunt, “US Government Computer Penetration Programs and the gImplications for Cyberwar,” IEEE Ann. Hist. Comput., vol. 34, no. undefined, pp. 4– 21, 2012. OWASP, “OWASP Zed Attack Proxy Project,” OWASP Zed Attack Proxy Proj., 2016. A. B. L. y Andrea Alarc�n Aldana y Mauro Callejas Cuervo, “Vulnerabilidad de Ambientes Virtuales de Aprendizaje utilizando SQLMap, RIPS, W3AF y Nessus [Vulnerability in Virtual Learning Environments using SQLMap, RIPS, W3AF and Nessus],” Vent. Inform�tica, vol. 0, no. 30, 2014. W. G. J. Halfond and A. Orso, “AMNESIA: Analysis and Monitoring for NEutralizing SQL-injection Attacks,” in Proceedings of the 20th IEEE/ACM International Conference on Automated Software Engineering, 2005, pp. 174–183. S. W. Boyd and A. D. Keromytis, “SQLrand: Preventing SQL Injection Attacks,” in Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings, M. Jakobsson, M. Yung, and J. Zhou, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004, pp. 292–302. M. SQL, “SQL Injection,” 2011. O. and/or its Affiliates, “Building RESTful Web Services with JAX-RS,” Oracle and/or its affiliates, 2013. . J. Evdemon, “understanding services,” in SOA in the real World, 1st ed., 2011, p. 195. H. Li, “RESTful Web Service Frameworks in Java,” Informatiz. Off. Shanghai Lixin Univ. Commer. Shanghai, 201620, China, vol. 1, p. 4, 2016. N. Balani and R. Hathi, Apache CXF Web Service Development. 2009 R. W. Services, “RESTEasy JAX-RS.” I. Rest, “7 implementaciones,” pp. 130–137. A. Wink, “Apache Wink 1.1,” pp. 3–121, 2010. M. Alfonso, Cifrado de las comunicaciones digitales, de la cifra clasica al algoritmo RSA. 2006. I. K. Center, “Protección de recursos JAX-RS,” IBM Documentation, 2015. C. Pautasso and E. Wilde, “RESTful Web Services: Principles, Patterns, Emerging Technologies,” Raleigh • NC • USA, vol. 1, p. 2, 2010. U. Yael, “Entorno para Experimentación de Vulnerabilidades en la Ensenanza de Buenas Practicas de Programación.” M. Fuksa and M. Gajdo, “Securing JAX-RS RESTful services.” Cwe, “CWE - 2011 cwe/sans top 25 most dangerous software errors,” SANS Inst., p. 41, 2011. A. Klein, “Blind XPath Injection,” pp. 1–10, 2004 “Live Experiments depicting SQL Injection Attacks,” pp. 91–93 J. M. Alonso, R. Bordon, M. Beltran, and A. Guzman, “LDAP injection techniques,” in Communication Systems, 2008. ICCS 2008. 11th IEEE Singapore International Conference on, 2008, pp. 980–986. Z. Su and G. Wassermann, “The Essence of Command Injection Attacks in Web Applications,” in Conference Record of the 33rd ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages, 2006, pp. 372–382. B. Sullivan, “Server-side JavaScript injection,” Black Hat USA, 2011. K.-J. Lin, “SMTP-1: The First Functionalized Metalloporphyrin Molecular Sieves with Large Channels,” Angew. Chemie Int. Ed., vol. 38, no. 18, pp. 2730–2732, 1999. B. M. Bowen, V. P. Kemerlis, P. Prabhu, A. D. Keromytis, and S. J. Stolfo, “Automating the injection of believable decoys to detect snooping,” in Proceedings of the third ACM conference on Wireless network security, 2010, pp. 81–86. D. Html and C. S. S. Javascript, “Índice.” E. Janot and P. Zavarsky, “Preventing SQL Injections in Online Applications : Study , Recommendations and Java Solution Prototype Based on the SQL DOM,” 2008. C. Commons, “OWASP Top 10 2013 Los Diez Riesgos Más Críticos en Aplicaciones Web,” p. 22, 2013. M. Montenegro, “Interfaces gráficas con Swing Introducción,” vol. 467. E. Moreno, “Web Page Development Web Page.” “Getting Started with AWS.” J. Yances and S. Murillo, “Software Requirements Specification,” pp. 1–31, 2008. F. De Ciencias and D. Administración, “Universidad del Azuay,” no. Vdi, 2015 F. Barnsteiner and M. Theis, “2011 [ RESTful Webservices mit,” 2011. C. Servlets, “Controlling g Web Application Behavior,” 2009. “Generic Webshop System with JPA.” |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2016 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2016 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/4481c4b4-8905-4406-a72a-f9aa5eb0b428/download https://repository.ucatolica.edu.co/bitstreams/5e7e4a8f-9eaf-4f17-a5e3-220b8113e319/download https://repository.ucatolica.edu.co/bitstreams/481c677a-cc68-4b5c-8ae1-92dc02555733/download https://repository.ucatolica.edu.co/bitstreams/c6bb9997-77db-44fe-a1cf-5651c9c418e7/download https://repository.ucatolica.edu.co/bitstreams/789e9082-fa96-47e0-a49d-549bac2e451a/download https://repository.ucatolica.edu.co/bitstreams/da0ce292-af64-4798-a904-a8069d3c0c23/download |
bitstream.checksum.fl_str_mv |
02d1b024d0bde50a302492841a2a3329 1c96f72b978e6f74fd8e5010b0d70635 4a378307c26f9a66980f2d646fdd90dc f11fef67ca28dd027fae191b7915f87a 8ba008df499357b2e19fefff82139585 23a6887af557663277423e554e6ab78f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256318722080768 |
spelling |
Velandia-Vega, John Alexánder 026768b1-18a3-4ffa-ab01-797fba1e4b87Fuyo-González, Juan Carlosdf2d25cf-131f-4922-871d-8535d9eb9709-1Rivera-Oviedo, Jael Alexander91c1f731-13b8-440a-869b-4b623e23c63b-12017-07-10T20:06:48Z2017-07-10T20:06:48Z2016Trabajo de InvestigaciónSe implementan tres algoritmos de ataques de inyección de código. Teniendo en cuenta estos algoritmos se definen los requerimientos para diseñar y desarrollar el prototipo, se describe la arquitectura de la aplicación, además del escenario de pruebas donde se encuentran los servicios Web a ser atacados. Por último se indican los niveles de vulnerabilidad encontrados en cada una de las implementaciones seleccionadas y se finaliza con un análisis de los resultados y algunas conclusiones de la investigación.PregradoIngeniero de SistemasTrabajo de investigaciónINTRODUCCIÓN 1. GENERALIDADES 2. SELECCIÓN DE ALGORITMOS 3. DEFINICIÓN DE REQUISITOS 4. DISEÑO DEL SISTEMA 5. ARQUITECTURA DEL SISTEMA 6. DESARROLLO DEL SISTEMA 7. ESCENARIO DE PRUEBAS 8. EVALUACIÓN DE VULNERABILIDADES 9. CONCLUSIONES REFERENCIASapplication/pdfFuyo-González, J. C. & Rivera-Oviedo, J. A. (2017). Seguridad de JAX-RS frente a ataques por inyección de código. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttp://hdl.handle.net/10983/14720spaFacultad de IngenieríaIngeniería de Sistemas y ComputaciónOWASP, “OWASP,” OWASP.ORG, 2015. .E. J and C. Linksource, “SOA, Web Services, And RESTful Systems.,” World, 2007.E. J. Bruno, “SOA, Web Services, and RESTful Systems,” Dr. Dobb’s J. - ProQuest Sci. Journals, vol. 1, p. 5, 2007.C. Davis, “What if the Web Were not RESTful?,” EMC Corp., vol. 1, p. 8, 2011.R. T. Fielding, “Architectural Styles and the Design of Network-based Software Architectures,” Building, vol. 54, p. 162, 2000.M. Little, “A Comparison of JAX-RS Implementations,” infoq/news, 2008. .Q. U. É. Son, L. A. S. Vulnerabilidades, and D. E. L. Software, “¿Qué son las vulnerabilidades del software?,” pp. 1–11, 2014.Edward Hunt, “US Government Computer Penetration Programs and the gImplications for Cyberwar,” IEEE Ann. Hist. Comput., vol. 34, no. undefined, pp. 4– 21, 2012.OWASP, “OWASP Zed Attack Proxy Project,” OWASP Zed Attack Proxy Proj., 2016.A. B. L. y Andrea Alarc�n Aldana y Mauro Callejas Cuervo, “Vulnerabilidad de Ambientes Virtuales de Aprendizaje utilizando SQLMap, RIPS, W3AF y Nessus [Vulnerability in Virtual Learning Environments using SQLMap, RIPS, W3AF and Nessus],” Vent. Inform�tica, vol. 0, no. 30, 2014.W. G. J. Halfond and A. Orso, “AMNESIA: Analysis and Monitoring for NEutralizing SQL-injection Attacks,” in Proceedings of the 20th IEEE/ACM International Conference on Automated Software Engineering, 2005, pp. 174–183.S. W. Boyd and A. D. Keromytis, “SQLrand: Preventing SQL Injection Attacks,” in Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings, M. Jakobsson, M. Yung, and J. Zhou, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004, pp. 292–302.M. SQL, “SQL Injection,” 2011.O. and/or its Affiliates, “Building RESTful Web Services with JAX-RS,” Oracle and/or its affiliates, 2013. .J. Evdemon, “understanding services,” in SOA in the real World, 1st ed., 2011, p. 195.H. Li, “RESTful Web Service Frameworks in Java,” Informatiz. Off. Shanghai Lixin Univ. Commer. Shanghai, 201620, China, vol. 1, p. 4, 2016.N. Balani and R. Hathi, Apache CXF Web Service Development. 2009R. W. Services, “RESTEasy JAX-RS.”I. Rest, “7 implementaciones,” pp. 130–137.A. Wink, “Apache Wink 1.1,” pp. 3–121, 2010.M. Alfonso, Cifrado de las comunicaciones digitales, de la cifra clasica al algoritmo RSA. 2006.I. K. Center, “Protección de recursos JAX-RS,” IBM Documentation, 2015.C. Pautasso and E. Wilde, “RESTful Web Services: Principles, Patterns, Emerging Technologies,” Raleigh • NC • USA, vol. 1, p. 2, 2010.U. Yael, “Entorno para Experimentación de Vulnerabilidades en la Ensenanza de Buenas Practicas de Programación.”M. Fuksa and M. Gajdo, “Securing JAX-RS RESTful services.”Cwe, “CWE - 2011 cwe/sans top 25 most dangerous software errors,” SANS Inst., p. 41, 2011.A. Klein, “Blind XPath Injection,” pp. 1–10, 2004“Live Experiments depicting SQL Injection Attacks,” pp. 91–93J. M. Alonso, R. Bordon, M. Beltran, and A. Guzman, “LDAP injection techniques,” in Communication Systems, 2008. ICCS 2008. 11th IEEE Singapore International Conference on, 2008, pp. 980–986.Z. Su and G. Wassermann, “The Essence of Command Injection Attacks in Web Applications,” in Conference Record of the 33rd ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages, 2006, pp. 372–382.B. Sullivan, “Server-side JavaScript injection,” Black Hat USA, 2011.K.-J. Lin, “SMTP-1: The First Functionalized Metalloporphyrin Molecular Sieves with Large Channels,” Angew. Chemie Int. Ed., vol. 38, no. 18, pp. 2730–2732, 1999.B. M. Bowen, V. P. Kemerlis, P. Prabhu, A. D. Keromytis, and S. J. Stolfo, “Automating the injection of believable decoys to detect snooping,” in Proceedings of the third ACM conference on Wireless network security, 2010, pp. 81–86.D. Html and C. S. S. Javascript, “Índice.”E. Janot and P. Zavarsky, “Preventing SQL Injections in Online Applications : Study , Recommendations and Java Solution Prototype Based on the SQL DOM,” 2008.C. Commons, “OWASP Top 10 2013 Los Diez Riesgos Más Críticos en Aplicaciones Web,” p. 22, 2013.M. Montenegro, “Interfaces gráficas con Swing Introducción,” vol. 467.E. Moreno, “Web Page Development Web Page.”“Getting Started with AWS.”J. Yances and S. Murillo, “Software Requirements Specification,” pp. 1–31, 2008.F. De Ciencias and D. Administración, “Universidad del Azuay,” no. Vdi, 2015F. Barnsteiner and M. Theis, “2011 [ RESTful Webservices mit,” 2011.C. Servlets, “Controlling g Web Application Behavior,” 2009.“Generic Webshop System with JPA.”Derechos Reservados - Universidad Católica de Colombia, 2016info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2APIRESTCODE-INJECTIONJAX-RSSEGURIDADHTTPSEGURIDADSeguridad de JAX-RS frente a ataques por inyección de códigoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDocumento.pdfDocumento.pdfapplication/pdf2464052https://repository.ucatolica.edu.co/bitstreams/4481c4b4-8905-4406-a72a-f9aa5eb0b428/download02d1b024d0bde50a302492841a2a3329MD51RAE.pdfRAE.pdfapplication/pdf196955https://repository.ucatolica.edu.co/bitstreams/5e7e4a8f-9eaf-4f17-a5e3-220b8113e319/download1c96f72b978e6f74fd8e5010b0d70635MD52TEXTDocumento.pdf.txtDocumento.pdf.txtExtracted texttext/plain144181https://repository.ucatolica.edu.co/bitstreams/481c677a-cc68-4b5c-8ae1-92dc02555733/download4a378307c26f9a66980f2d646fdd90dcMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain10039https://repository.ucatolica.edu.co/bitstreams/c6bb9997-77db-44fe-a1cf-5651c9c418e7/downloadf11fef67ca28dd027fae191b7915f87aMD55THUMBNAILDocumento.pdf.jpgDocumento.pdf.jpgRIUCACimage/jpeg3759https://repository.ucatolica.edu.co/bitstreams/789e9082-fa96-47e0-a49d-549bac2e451a/download8ba008df499357b2e19fefff82139585MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg4203https://repository.ucatolica.edu.co/bitstreams/da0ce292-af64-4798-a904-a8069d3c0c23/download23a6887af557663277423e554e6ab78fMD5610983/14720oai:repository.ucatolica.edu.co:10983/147202023-11-02 12:12:14.555https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2016https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |