CN101808093B - 一种对web安全进行自动化检测的系统和方法 - Google Patents

一种对web安全进行自动化检测的系统和方法 Download PDF

Info

Publication number
CN101808093B
CN101808093B CN 201010124176 CN201010124176A CN101808093B CN 101808093 B CN101808093 B CN 101808093B CN 201010124176 CN201010124176 CN 201010124176 CN 201010124176 A CN201010124176 A CN 201010124176A CN 101808093 B CN101808093 B CN 101808093B
Authority
CN
China
Prior art keywords
detection
website
web
detects
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 201010124176
Other languages
English (en)
Other versions
CN101808093A (zh
Inventor
胡星儒
李柏松
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN 201010124176 priority Critical patent/CN101808093B/zh
Publication of CN101808093A publication Critical patent/CN101808093A/zh
Application granted granted Critical
Publication of CN101808093B publication Critical patent/CN101808093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种对WEB安全进行自动化检测的系统和方法,涉及网站安全技术领域。所述系统包括:与用户进行信息交互的表示层、负责扫描检测生成报表的功能层、负责存储各种扫描规则、特征库以及检测过程中的临时信息的数据层。所述方法包括:URL提取分析;网站挂马检测;WEB应用程序漏洞检测;系统漏洞检测、生成检测报表。本发明从网站挂马检测、WEB应用程序漏洞检测、系统漏洞检测这三个方面全面、系统地对WEB安全进行检测,并根据不同的用户检测级别给出一份综合评估报告,能更清晰地展示出待检测网站的具体薄弱环节和修补方向。

Description

一种对WEB安全进行自动化检测的系统和方法
技术领域
本发明涉及网站安全技术领域,尤其是涉及一种全面的对网站应用程序及其服务器进行安全评估的系统和方法。
背景技术
在专利申请号为200810101530.X的申请文件中提到一种用于WEB系统的自动化渗透性测试系统和方法。该系统设有三个层次:提供与用户交互界面GUI的表示层,作为系统的控制核心、执行扫描、检测程序的运行及相关功能的逻辑层,用于存储、维护各种扫描规则和任务执行过程中的配置信息的数据层,本发明系统能根据用户在GUI表示层设置的WEB扫描任务对WEB网站自动进行渗透扫描或常规扫描,综合相应的插件对扫描结果进行分析,找出该WEB网站可能存在的问题,然后生成检测报告来通报已经形成的综合风险列表。
这是目前常规的检测方法,该发明采用了自动渗透检测和人工交互模式检测来提供一种用于WEB系统的自动化渗透性测试系统和方法;其中检测方法包括了注入检测、跨站、缓冲区、输入验证等。但此项发明也存在以下几点缺陷:
(1)此发明在目录信息、源码文件泄露、WEB木马后门甚至后续的代码审核等方面没有做出详细说明。但渗透测试最重要的一点恰恰就是细节和各个环节直接的联系,如果检测方法比较单一,而且之间仅仅是单独的扫描检测没有关联,将会遗漏很多重要信息,往往是“千里之堤,溃于蚁穴”。
(2)此自动化渗透测试系统有一个链接分析模块,可以来判断URL的目前状态,以及通过队列来筛选URL。但是链接分析模块没有考虑到待检测页面数量的问题,如果一旦用于大型网站的检测,如何来提取需要检测的链接和数量并对其进行控制;一个包含二级域名的上万个页面的网站,该自动渗透测试系统应当如何去检测。此发明并没有解决上述问题。
(3)此发明提出的方法主要用于对WEB应用程序进行漏洞检测,但对WEB安全的检测除了对WEB应用程序进行漏洞检测外,还包括对WEB服务器操作系统、数据库系统的检测和网站挂马检测。本发明并未就后两点检测技术进行说明,因此存在一定的局限性。
发明内容
为解决以上不足,本发明提出一种对WEB安全进行自动化检测的系统和方法。
本发明采用如下技术方案:
一种对WEB安全进行自动化检测的方法,包括:
(1)URL提取分析,为WEB应用程序漏洞检测、网站挂马检测提供有效的URL;
(2)网站挂马检测,检测网站是否被挂马,包括静态特征检测和动态行为检测;
(3)WEB应用程序漏洞检测,对待检测网站的WEB应用程序进行漏洞检测;
(4)系统漏洞检测,包括对待检测网站的服务器操作系统、数据库系统进行漏洞检测,如果在检测过程中扫描得到的信息符合WEB应用程序漏洞检测和网站挂马检测的检测规则,则将所述信息存入复检测临时特征库,以便WEB应用程序漏洞检测和网站挂马检测进行读取并进一步检测;
(5)报表生成,根据各阶段的检测结果生成检测结果报表。
一种对WEB安全进行自动化检测的系统,该系统是基于Browser/Server架构,用户与本系统的交互是完全基于WEB浏览器界面。检测系统整体分为三层:
A、表示层:包括用户注册任务配置、报告生成展示、进度和状态展示;
B、功能层:负责判断用户提交的信息、扫描检测、库的更新和报表的生成。该层包括检测任务控制模块、URL提取分析模块、网站挂马检测模块、WEB应用程序漏洞检测模块、系统漏洞检测模块、报表生成模块、库升级维护模块、插件接口模块八个部分,其中网站挂马检测模块、WEB应用程序漏洞检测模块、系统漏洞检测模块这三个模块还包含众多子模块。
检测任务控制模块,对其他模块起调度、协作作用;
URL提取分析模块,为WEB应用程序漏洞检测模块、网站挂马检测模块提供有效的URL;
网站挂马检测模块,检测网站是否被挂马,包括静态特征检测子模块和动态行为检测子模块;
WEB应用程序漏洞检测模块,对待检测网站的WEB应用程序进行漏洞检测;
系统漏洞检测模块,包括对待检测网站的服务器操作系统、数据库系统进行漏洞检测,如果在检测过程中扫描得到的信息符合WEB应用程序漏洞检测模块和网站挂马检测模块的检测规则,则将所述信息存入复检测临时特征库,以便WEB应用程序漏洞检测模块和网站挂马检测模块进行读取并进一步检测;
报表生成模块,通过以上检测结果汇总和数据的加权分析,输出一份包含检测时间、检测类别、安全级别、漏洞概述、漏洞具体信息的最终解决方案的报告文档;
库升级维护模块,保障以上检测模块特征库的更新,以及一些失效、错误特征的剔除;
插件接口模块,增加新的扫描检测插件,和需本地扫描检测的插件;
C、数据层:包括网络木马特征库、用户自定义临时特征库、WEB应用程序漏洞特征库、系统漏洞基本特征库、复检测临时特征库。
技术效果
本发明的有益效果有以下几点:
(1)Browser/Server结构使得用户操作更加迅捷,基本可以忽略用户物理距离、网络划分、安装设备等性能问题。用户提交完待检测网站、检测内容和检测级别后,完全是系统自动检测,检测结果直接输出在用户的浏览器上,更加直观方便。
(2)检测完全自动化,用户降低了运营成本。传统的WEB安全检测是用户通过安全团队人工进行定期检测或通过购买漏洞检测产品自己做检测,都需支付昂贵的开销。但本发明只需要用户在浏览器端提交信息,接下来的检测工作可由本发明的检测系统自动完成,并将检测结果以报表的形式显示在浏览器端以反馈用户,这样大大降低了用户的成本。
(3)检测全面性和信息关联复检测技术,完全模拟真实的渗透测试流程。从WEB应用程序、服务器系统漏洞、网站挂马检测等各方面对WEB安全性进行检测,为用户提供更加准确、全面的检测报告。
附图说明
图1是本发明所述的对WEB安全进行自动化检测的系统结构图;
图2是本发明所述的对WEB安全进行自动化检测方法的具体实施流程图;
图3是本发明自动化检测系统中的URL提取分析模块的具体实施流程图;
图4是本发明自动化检测系统中的网站挂马检测模块静态特征检测的具体实施流程图;
图5是本发明自动化检测系统中的网站挂马检测模块动态行为监测的具体实施流程图;
图6是本发明自动化检测系统中的WEB应用程序漏洞检测模块的具体实施流程图;
图7是本发明自动化检测系统中的系统漏洞检测模块的具体实施流程图;
图8是本发明自动化检测系统中的各检测模块和对应特征库的关系图;
图9是本发明自动化检测系统中的报表生成模块的具体实施流程图。
具体实施方式
下面结合附图及实施例对本发明的技术方案进行更详细的说明。
本发明提供了一种对WEB安全自动化检测的系统如图1所示,该系统是基于Browser/Server架构。用户与本系统的交互是完全基于WEB浏览器界面,整个流程用户只需在提交检测信息的时候参与,之后用户无需再提供任何相关信息、网络或硬件支持。整个交互系统本着“简单、自然、友好、一致”的原则,大大减少了用户在项目安全检测上所花费的精力和财力。检测系统整体分三层:
A、表示层:包括用户注册任务配置、进度和状态展示、报告生成展示。
(1)用户注册任务配置:当用户提交注册信息后,为了保障之后提交的待检测网站确实是合法且由用户授权检测的,采取了信息核实环节。在通过信息核实后,用户可以根据给出的检测方案和检测级别,选取适合用户自己需要的检测方案。当用户确定并提交检测表单后,待检测数据将传输到后方Server核心检测系统,开始自动化检测评估。
(2)进度和状态展示:根据用户提交的检测方案和检测级别,系统对检查进度和状态进行展示,即提供给用户一个检测进度图(包含检测到哪个阶段、剩余时间、其他信息),让用户随时都可以了解到检测进度。
(3)报告生成展示:检测完成后,系统会展示报告生成。检测结果将导入报表生成模块,最终给用户提供三个细类检测评估报告和一个综合整体检测评估报告。
B、功能层:包含用户信息提交任务的判断,负责扫描检测,库的更新和报表的生成。具体包括八个主模块:检测任务控制模块、URL提取分析模块、网站挂马检测模块、WEB应用程序漏洞检测模块、系统漏洞检测模块、报表生成模块、库升级维护模块、插件接口模块。
(1)检测任务控制模块:对其他模块起调度、协作作用。尤其是对于当有多个检测请求同时提交时,该模块确保其他检测模块不会发生检测顺序的颠倒和错乱,以及保障合理的资源分配。
(2)URL提取分析模块:为接下来WEB应用程序漏洞检测模块、网站挂马检测模块这两个主检测模块提供有效的URL。主要通过聚焦爬虫技术和快速定位技术来提取指定的URL,其中聚焦爬虫技术是根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的URL队列。快速定位是在一些HTML语法不规则,不能有效提取内部元素的网站中来准确快速提取自动加载的URL的一项技术。保障了网站挂马模块内的URL数据来源。另外URL提取分析模块,根据HTTP协议把URL分为失效、等待、错误、拒绝访问、有效、重定向等其他多个类别,目的是为了后续不同模块的不同需求做准备。
(3)网站挂马检测模块:包含静态特征检测和动态行为检测两个子模块。静态特征检测是通过模拟浏览器加载URL来解析页面元素,再通过对每条URL的深度搜索匹配特征来确定页面是否包含恶意脚本代码。在静态特征检测过程中,由于待检测某些恶意URL内包含反挂马检测代码,比如:源码文件内容不规范、重复恶意网马代码等。为了避免重复的检测并提高模块检测的效率,本模块专门对此有排错去重功能。动态行为检测是通过完全模拟用户,并根据进程创建规则、后台下载文件规则和调用系统文件规则等异常行为来判断待检测URL是否挂马。
(4)WEB应用程序漏洞检测模块:对待检测网站的WEB应用程序进行漏洞检测。该模块包含以下子模块:SQL注入、跨站脚本、不安全的对象引用、本地路径泄露、不安全的目录权限、敏感目录和文件扫描、备份文件扫描、源代码泄露、命令执行、文件包含、敏感信息、Web木马后门等。
(5)系统漏洞检测模块:对待检测网站的服务器操作系统、数据库系统等进行漏洞检测。该模块包含端口扫描模块、缓冲区漏洞检测模块、弱口令检测模块、系统错误配置检测模块。应特别注意的是,本发明针对以往常规漏洞扫描检测系统进行改进,加入了信息复检测技术。信息复检测技术是指在系统漏洞扫描得到的信息通过一个规则筛选得到一些可重复检测的信息,该信息再次重返WEB应用程序漏洞检测模块和网站挂马检测模块内的部分子模块重新检测。该技术更接近真实渗透测试,加强了信息的关联度,使得检测结果更加准确。
(6)报表生成模块:通过以上检测结果汇总、数据的加权分析,输出一份包含检测时间、检测类别、安全级别,漏洞概述,漏洞具体信息的最终解决方案的报告文档。文档以HTML的格式展示在用户的浏览器上,也可以生成PDF和其他文件格式。
(7)库升级维护模块:保障以上检测模块的特征库的更新,以及一些失效、错误特征的剔除。
(8)插件接口模块:增加新的扫描检测插件和需本地扫描检测的插件,比如程序源代码审计插件等。
C、数据层,也是提供功能层相关检查模块的数据资源。该层具体地包括网马特征库、用户自定义临时特征库、WEB应用程序漏洞特征库、系统漏洞基本特征库、复检测临时特征库。
本发明还提供一种对WEB安全进行自动化检测方法如图2所示,当用户提交待检测站点后包括如下步骤:
如果根据待检测站点页面数量级别进行检测,则进行步骤201;如果刨除页面数量基本的问题而直接进行系统漏洞检测,则进行步骤203:
步骤201页面数量级别确定:即确定待检测站点的页面数量总数属于哪个级别;根据页面数量的级别返回一个初步检测时间,以方便用户使用;
步骤202URL提取分析:提取有效的URL;如果提取成功,则同时执行步骤204和步骤205;为了提高检测效率,步骤204和步骤205是同步进行的。
步骤203系统漏洞检测:对待检测网站的服务器操作系统、数据库系统等进行漏洞检测包括:端口扫描、漏洞扫描(本地、远程溢出)、弱口令扫描。当系统漏洞检测到符合WEB漏洞检测和网站挂马检测规则的,则以队列的形式放入复检测临时特征库中,为了提高效率,该信息传输采用异步传输的方式。如果对信息进行复检测,则执行步骤204和步骤205;否则执行步骤206。
步骤204WEB应用程序漏洞检测:对待检测网站的WEB应用程序进行漏洞检测。
在此步骤中,包括:
A、主站检测,其中主站检测包括SQL注入、跨站脚本、不安全的对象引用、本地路径泄露、不安全的目录权限、敏感目录和文件扫描、备份文件扫描、源代码泄露、命令执行、文件包含、敏感信息、Web木马后门;
B、旁注检测;
步骤205网站挂马检测:检测网站是否被挂马。包括:
A、静态特征检测;
B、动态行为检测;
步骤206生成报表:报表生成模块根据各阶段的检测结果生成检测结果报表。
整个检测过程都是在检测任务控制模块下监视调度的,当完成每个子模块的检测后都会给用户反馈一个实时数据,使得用户能随时知道检测的进度。
本发明所述的URL提取分析模块具体操作如图3所示。本模块是最基本的资源数据提供环节,为后续WEB应用程序漏洞检测和网站挂马检测提供有效的URL。页面本身源码的不规范、一些恶意代码页面为了躲避杀毒软件刻意通过特殊编码和字符串变形,都给URL提取带来了很大的困难。本发明对此采取比较完善高效的处理方法,即采用多线程快速提取URL,其中提取规则包括:对“src、iframe、href”等HTML元素的解析;字符编码转换;如同“\x00”类的去花;针对如JPG、GIF、FLASH、CSS等格式的链接时,通过文件格式、文件内容、文件大小来快速识别正常文件和伪造的网马文件等。因为网站挂马检测和WEB应用程序漏洞检测所需的URL是不同的,所以将待检测站点的URL按照两类不同的规则进行解析并生成相应的URL队列。
本发明所述的URL提取分析包括如下步骤:
如果是网站挂马检测所需的URL,则执行步骤301;如果是WEB应用程序漏洞检测所需的URL,则执行302。
步骤301网站挂马检测URL提取,再执行步骤303;
步骤302WEB应用程序漏洞检测URL提取,再执行步骤304;
步骤303将经过解析的URL放入用于网站挂马检测的URL队列中;
步骤304将经过解析的URL放入用于WEB应用程序漏洞检测的URL队列中;
步骤305页面数量级别判断:通过页面数量级别验证,在指定数量范围内进行URL状态的判断;
步骤306URL状态判断:URL状态判断主要发出HTTP请求,通过返回的数据来判断URL目前的状态,分类为:失效、超时、错误筛选、拒绝访问、重定向等;在网马检测环节主要是提取目前用户可以访问有效的URL,而WEB应用程序漏洞检测除了对有效URL的检测,还需对拒绝访问、服务器内部错误、重定向等URL进行特殊判断;如果是网站挂马检测有效URL,则执行步骤307;如果是WEB应用程序漏洞检测有效URL,则执行步骤308;
步骤307网站挂马检测有效URL队列:生成网站挂马检测有效URL队列,执行步骤310;如果接收到网站挂马检测模块提交的URL信息,则执行步骤309;
步骤308WEB应用程序漏洞检测有效URL队列:生成WEB应用程序漏洞检测有效URL队列;
步骤309页面提取深度判断:通过深度搜索解析下一层页面中的URL开始循环判断;
步骤310网站挂马检测:对生成的网站挂马检测有效URL队列进行网站挂马检测;如果对之前待检测的URL中未发现恶意链接,将会对这些URL做一个安全标记,然后执行步骤307;如果发现挂马链接,则停止检测;否则结束标记还是通过页面数量级来控制;
步骤311WEB应用程序漏洞检测:对生成的WEB应用程序漏洞检测有效URL队列进行WEB应用程序漏洞检测。
根据上述本发明所述的URL提取分析的描述,WEB应用程序漏洞检测有效URL队列和WEB应用程序漏洞检测模块是单向的,结束标记是通过页面数量级来控制的。而网站挂马检测有效URL队列和网站挂马检测模块之间是双向交互的。
本发明所述的网站挂马检测的静态特征检测如图4所示。静态特征检测本身实现不难,前提是在前端URL状态判断和网马特征库的保障下。包括如下步骤:
步骤401网站挂马检测有效URL队列;
步骤402网络木马特征库;
步骤403特征匹配检测:将网站挂马检测有效URL队列(401)的待检测URL页面信息和网络木马特征库(402)里的特征值进行匹配,网络木马特征包括URL黑名单、网马文件特征、网马文件名特征等;
步骤404加权等级判断:为了保证低误报和发现ODAY挂马事件,若匹配到相应的网络木马特征,则会采用加权值的方法对待检测的URL做出一个安全级别分类,具体权值根据网络木马特征类别会有不同;
步骤405报表生成:根据检测结果生成相应的报表。
本发明所述的网站挂马检测的动态行为检测如图5所示。在网站挂马动态行为检测一般可以分为脚本解析引擎动态检测(512)和虚拟机模拟用户动态检测(501)。在本发明中暂不采用脚本解析引擎。脚本解析引擎一般是指JavaScript脚本的解析,优点是在对于采用代码变形加密的网马有很好的识别性能,而且很多开源的JavaScript脚本解析引擎,比如:V8,所以脚本解析引擎比较好实现。但缺点很多,比如:网马脚本是VBS的或者其他FLASH的AS来实现的网马则无法解析;一些以文件格式漏洞比如PDF、SWF等则无法识别;脚本解析引擎虽然实现容易,但内部构造复杂且不稳定,维护人员也需要比较高的专业知识。
虚拟机模拟用户动态检测,也称蜜罐环境检测技术。该技术的优点是判断准确,同时可以提取真实的挂马源文件和网马样本,以及通过抓包可以得到网马下载的PE样本地址和木马配置信息等,通过这些可以为用户提供一个详细的挂马分析报告和真实数据证据;其次是原理和流程简单,也很容易维护。缺点是环境的搭建必须全面,比如一个网马所利用的第三方软件在虚拟环境中没有安装,那肯定是无法判断该链接是否存在网马链接的。
虚拟机模拟用户动态检测包括如下步骤:
步骤502虚拟机模拟浏览器访问指定URL:外部实体机和虚拟机内部同时对其进行实时监控;
步骤503外部实体机实时监控包括三个功能:
步骤506虚拟机内源文件的备份:即对IE临时文件夹的临时文件、样本衍生文件、
样本感染文件的备份;
步骤507网络抓包监控;
步骤508虚拟机状态监控:即对虚拟机内部传输数据的记录分析和反馈。
步骤504虚拟机内部实时监控:在装有网马可利用漏洞软件的虚拟机内部部署一个实时监控模块并做快照,虚拟机内部实时监控包括三个功能:
步骤509系统文件监控:即主要监控系统文件是否修改和删除以及系统文件夹中是否新增文件;
步骤510可疑进程监控:打开指定URL后监控进程数量,看是否有新增的进程;
步骤511自动下载文件监控:监控程序在用户未授权前提下在后台自动下载文件的行为。虚拟机内部实时监控的所有信息都需要外部实体机上的实时监控模块来分析处理;
步骤505报表生成:每个URL会有一个上限时间,如果超时也没有可疑行为特征则判定该URL未挂马,如果发现有可疑的行为特征则立刻还原虚拟机,将检测信息生成报表。
本发明所述的外部实体机实时监控与虚拟机内部实时监控的关系是:虚拟机内部实时监控的所有信息都需要外部实体机上的实时监控模块来分析处理。
本发明所述的WEB应用程序漏洞检测如图6所示。首先根据用户的需要和检测范围本系统会提供一个用户交互方式,为用户提供一些有助于自动化渗透的资料信息,比如:待检测网站后台地址、某些目录地址、WEB应用系统配置文件等。另外本系统还会有一个代码审核模块,该模块是为了对用户提供的WEB应用程序源代码进行安全审核。这两方面主要是节约用户检测成本和提高检测效率来做的。包括如下检测步骤:
步骤601特征匹配检测:也是传统WEB安全检测,按照检测类别里的具体规则来测试待检测URL,再与WEB应用程序漏洞库和用户自定义临时特征库进行匹配,如果匹配成功将进入加权等级判断模块进行细类别的风险等级判断。特征匹配检测包括:SQL注入、跨站脚本、不安全的对象引用、本地路径泄漏、不安全的目录权限、敏感目录和文件扫描、备份文件扫描、源代码泄露、命令执行、文件包含、敏感信息、Web木马后门等;
步骤602加权等级判断:将上述URL和其特征放入加权等级判断里进行细类别的判断;
步骤603报表生成:根据检测结果生成相应报表。
本模块还有一个分支是旁注检测,其检测方式和上述的传统WEB安全检测是一致的,其区别是旁注是针对目标网站服务器上其他网站做渗透测试,以一种迂回的方式来获得目标网站的权限。优点是更接近真实渗透测试环境,能更大限度的发现网站存在的漏洞。但由于页面数量级别和检测时间的限制,该分支是一个可选分支。因此并没有在该图中画出。
本发明所述的系统漏洞检测如图7所示,采用了插件程序结构。每个插件里面都封装一个或者多个漏洞的测试攻击代码。使用插件程序的目的是为了更方便漏洞库的升级维护,在用脚本编写插件比较简单易学,整体采用插件程序可以有很强的扩展性。包括如下步骤:
步骤701系统基本信息探测:确定目标服务器的状态。包括:识别目标服务器的工作状态、识别目标服务器端口状态、识别目标服务器操作系统及其应用服务程序系统的类别和版本。在系统基本信息探测模块检测时结果会存储到复检测临时数据库一份,供其他模块使用;
步骤702端口扫描:根据目标服务器的状态,执行对应的漏洞测试攻击脚本,将反馈数据与系统漏洞基本特征库中的特征值进行匹配,并根据匹配结果确认安全风险;
步骤703报表生成:根据检测结果生成相应的报表。
本发明所述的各检测模块和相应数据库对应关系如图8所示,WEB应用程序漏洞检测(802)、网站挂马检测(803)、系统漏洞检测(804)调用数据库特征都是单向调用,库升级维护模块(808)和所有数据库是双向关系。本发明采用的数据库均为关系型数据库。在WEB应用程序漏洞特征库(805)和缓冲区溢出基本特征库(807)的设计和升级都是基于CVE标准(英文全称是Common Vulnerabilities & Exposures,是一个行业标准,为每个漏洞和暴露确定了惟一的名称和标准化的描述,可以成为评价相应入侵检测和漏洞扫描等工具产品和数据库的基准)来建立,这使得漏洞库有较强的扩充性以及有利于随后的更新和升级。网络木马特征库(806)采用URL黑名单、网马文件特征、网马文件名特征等。在维护过程中会对失效的URL黑名单做失效判断来减轻库的容量,对于黑名单里失效的URL会根据具体URL的流行度来做一个在库中保存时间的级别判断,从而检测出网马链接已经失效的被挂马网站,以此弥补的动态挂马检测的不足。本发明采用这些网马静态特征,在每次检测后都会在后台生成日志,通过分析日志来处理误报及实时更新其特征库。
本发明所述的报表生成如图9所示,包括如下步骤:
步骤901用户检测级别判定:根据不同的用户检测级别给予不同的方案建议;
步骤902分类加权判断:将检测结果进行分类加权处理,生成对应的风险级别;
步骤903整合分类数据,综合分析,得出一个综合评估报告。这样做能更清晰的展现出待检测网站的具体薄弱环节和以后修补的方向。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种对WEB安全进行自动化检测的系统,其特征在于,包括:
表示层:负责用户注册任务配置、报告生成展示、进度和状态展示;
功能层:该系统的核心模块,负责核查用户提交的信息、扫描检测和生成报表,包括八个模块:
检测任务控制模块,对其他模块起调度、协作作用;
URL提取分析模块,为WEB应用程序漏洞检测模块、网站挂马检测模块提供有效的URL;
网站挂马检测模块,检测网站是否被挂马,包括静态特征检测子模块和动态行为检测子模块;
WEB应用程序漏洞检测模块,对待检测网站的WEB应用程序进行漏洞检测;
系统漏洞检测模块,包括对待检测网站的服务器操作系统、数据库系统进行漏洞检测,如果在检测过程中扫描得到的信息符合WEB应用程序漏洞检测模块和网站挂马检测模块的检测规则,则将所述信息存入复检测临时特征库,以便WEB应用程序漏洞检测模块和网站挂马检测模块进行读取并进一步检测;
报表生成模块,通过以上检测结果汇总和数据的加权分析,输出一份包含检测时间、检测类别、安全级别、漏洞概述、漏洞具体信息的最终解决方案的报告文档;
库升级维护模块,保障以上检测模块特征库的更新,以及一些失效、错误特征的剔除;
插件接口模块,增加新的扫描检测插件,和需本地扫描检测的插件;
数据层:包括网络木马特征库、用户自定义临时特征库、WEB应用程序漏洞特征库、系统漏洞基本特征库、复检测临时特征库。
2.一种对WEB安全进行自动化检测的方法,其特征在于,包括:
URL提取分析,为WEB应用程序漏洞检测、网站挂马检测提供有效的URL;
网站挂马检测,检测网站是否被挂马,包括静态特征检测和动态行为检测;
WEB应用程序漏洞检测,对待检测网站的WEB应用程序进行漏洞检测;
系统漏洞检测,包括对待检测网站的服务器操作系统、数据库系统进行漏洞检测,如果在检测过程中扫描得到的信息符合WEB应用程序漏洞检测和网站挂马检测的检测规则,则将所述信息存入复检测临时特征库,以便WEB应用程序漏洞检测和网站挂马检测进行读取并进一步检测;
报表生成,根据各阶段的检测结果生成检测结果报表。
3.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的URL提取分析包括以下步骤:
(1)分别提取网站挂马检测URL和WEB应用程序漏洞检测URL;
(2)分别对上述两类URL进行解析并分别将其放入用于网站挂马检测和用于WEB应用程序漏洞检测的URL队列中;
(3)判断页面数量级别,在指定数量范围内进行URL状态的判断;
(4)判断URL状态;
(5)分别生成网站挂马检测有效URL队列和WEB应用程序漏洞检测有效URL队列;
(6)分别对上述两种有效URL队列进行网站挂马检测和WEB应用程序漏洞检测。
4.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的静态特征检测包括以下步骤:
(1)特征匹配检测:将待检测URL页面信息和网络木马特征库里的特征值进行匹配;
(2)加权等级判断:若匹配到相应的网络木马特征,则会采用加权值的方法对待检测的URL做一个安全级别分类,具体权值根据网络木马特征类别会有不同;
(3)报表生成:根据检测结果生成相应的报表。
5.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的动态行为检测采用虚拟机模拟用户动态检测技术,虚拟机模拟浏览器访问指定URL,同时对其进行外部实体机实时监控和虚拟机内部实时监控。
6.根据权利要求5所述的对WEB安全进行自动化检测的方法,其特征在于,所述的外部实体机实时监控包括:
(1)虚拟机内源文件的备份:对IE临时文件夹的临时文件、样本衍生文件、样本感染文件的备份;
(2)网络抓包监控;
(3)虚拟机状态监控:对虚拟机内部传输数据的记录分析和反馈。
7.根据权利要求5所述的对WEB安全进行自动化检测的方法,其特征在于,所述的虚拟机内部实时监控包括:
(1)系统文件监控:主要监控系统文件是否修改和删除以及系统文件夹中是否新增文件;
(2)可疑进程监控:打开指定URL后监控进程数量,看是否有新增的进程;
(3)自动下载文件监控:监控程序在用户未授权前提下在后台自动下载文件的行为。
8.根据权利要求5所述的对WEB安全进行自动化检测的方法,其特征在于,所述的外部实体机实时监控与虚拟机内部实时监控的关系是:虚拟机内部实时监控的所有信息都需要外部实体机实时监控来分析处理。
9.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的WEB应用程序漏洞检测包括以下步骤:
(1)特征匹配检测:按照检测类别里的具体规则来测试待检测URL,再与WEB应用程序漏洞库和用户自定义临时库进行匹配;
(2)加权等级判断:将上述URL和其特征放入加权等级判断里进行细类别的判断;
(3)报表生成:根据检测结果生成相应的报表。
10.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的系统漏洞检测包括:
(1)系统基本信息探测:确定目标服务器的工作状态、端口状态、以及目标服务器操作系统和应用服务程序系统的类别和版本;
(2)端口扫描:根据目标服务器的状态,执行对应的漏洞测试攻击脚本,将反馈数据与系统漏洞基本特征库中的特征值进行匹配,并根据匹配结果确认安全风险;
(3)报表生成:根据检测结果生成相应的报表。
11.根据权利要求2所述的对WEB安全进行自动化检测的方法,其特征在于,所述的报表生成包括以下步骤:
(1)用户检测级别判定:根据不同的用户检测级别给予不同的方案建议;
(2)分类加权判断:将检测结果进行分类加权处理,生成对应的风险级别;
(3)整合分类数据:将数据进行分类并综合分析,得出一个综合评估报告,这样做能更清晰的展现出待检测网站的具体薄弱环节和以后修补的方向。
CN 201010124176 2010-03-15 2010-03-15 一种对web安全进行自动化检测的系统和方法 Active CN101808093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010124176 CN101808093B (zh) 2010-03-15 2010-03-15 一种对web安全进行自动化检测的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010124176 CN101808093B (zh) 2010-03-15 2010-03-15 一种对web安全进行自动化检测的系统和方法

Publications (2)

Publication Number Publication Date
CN101808093A CN101808093A (zh) 2010-08-18
CN101808093B true CN101808093B (zh) 2013-08-07

Family

ID=42609713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010124176 Active CN101808093B (zh) 2010-03-15 2010-03-15 一种对web安全进行自动化检测的系统和方法

Country Status (1)

Country Link
CN (1) CN101808093B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9910992B2 (en) 2013-02-25 2018-03-06 Entit Software Llc Presentation of user interface elements based on rules

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404281B (zh) * 2010-09-09 2014-08-13 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
CN102468985B (zh) * 2010-11-01 2016-03-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN102043840A (zh) * 2010-12-13 2011-05-04 北京安天电子设备有限公司 检测追踪cookie缓存文件的方法和系统
CN102546576B (zh) * 2010-12-31 2015-11-18 北京启明星辰信息技术股份有限公司 一种网页挂马检测和防护方法、系统及相应代码提取方法
CN103023710B (zh) * 2011-09-21 2016-06-08 阿里巴巴集团控股有限公司 一种安全测试系统和方法
CN102592089B (zh) * 2011-12-29 2015-04-08 北京神州绿盟信息安全科技股份有限公司 网页重定向跳转漏洞检测方法及装置
CN104063491B (zh) * 2011-12-30 2018-07-24 北京奇虎科技有限公司 一种检测页面篡改的方法及装置
CN104077353B (zh) * 2011-12-30 2017-08-25 北京奇虎科技有限公司 一种黑链检测的方法及装置
CN102446255B (zh) * 2011-12-30 2014-06-25 奇智软件(北京)有限公司 一种检测页面篡改的方法及装置
CN103297394B (zh) * 2012-02-24 2016-12-14 阿里巴巴集团控股有限公司 网站安全检测方法和装置
CN102739675B (zh) * 2012-06-28 2015-11-25 北京奇虎科技有限公司 网站安全检测方法与装置
CN102821137B (zh) * 2012-07-06 2016-07-06 北京奇虎科技有限公司 一种网站安全检测方法及系统
CN102779068A (zh) * 2012-07-10 2012-11-14 宇龙计算机通信科技(深圳)有限公司 移动终端和应用程序联网控制方法
CN103685189A (zh) * 2012-09-17 2014-03-26 百度在线网络技术(北京)有限公司 网站安全评估方法及系统
CN103019872B (zh) * 2012-10-15 2015-09-09 北京奇虎科技有限公司 浏览器修复方法与装置
CN103294952B (zh) * 2012-11-29 2016-03-09 北京安天电子设备有限公司 一种基于页面关系检测webshell的方法及系统
CN103117893B (zh) * 2013-01-22 2018-06-29 北京奇虎科技有限公司 一种网络访问行为的监控方法、装置和一种客户端设备
WO2014120128A1 (en) * 2013-01-29 2014-08-07 Hewlett-Packard Development Company, L.P. Analyzing structure of web application
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN104052722A (zh) * 2013-03-15 2014-09-17 腾讯科技(深圳)有限公司 网址安全性检测的方法、装置及系统
CN104063310B (zh) * 2013-03-22 2017-06-06 阿里巴巴集团控股有限公司 Web前端质量检测方法与装置
CN103281177B (zh) * 2013-04-10 2016-09-14 广东电网公司信息中心 对Internet信息系统恶意攻击的检测方法及系统
CN104253714B (zh) * 2013-06-27 2019-02-15 腾讯科技(深圳)有限公司 监控方法、系统、浏览器及服务器
CN103532944B (zh) * 2013-10-08 2016-09-07 百度在线网络技术(北京)有限公司 一种捕获未知攻击的方法和装置
CN103685228B (zh) * 2013-10-12 2017-05-17 北京奇安信科技有限公司 一种网站漏洞快速扫描方法及设备
CN103530565A (zh) * 2013-10-21 2014-01-22 北京锐安科技有限公司 基于web的网站程序漏洞扫描方法及扫描装置
CN103647678A (zh) * 2013-11-08 2014-03-19 北京奇虎科技有限公司 一种网站漏洞在线验证方法及装置
CN103593614B (zh) * 2013-11-29 2017-01-11 成都科来软件有限公司 一种未知病毒检索方法
CN103905419A (zh) * 2013-12-04 2014-07-02 哈尔滨安天科技股份有限公司 一种文件鉴定装置及方法
CN103905422B (zh) * 2013-12-17 2017-04-26 哈尔滨安天科技股份有限公司 一种本地模拟请求辅助查找webshell的方法及系统
CN105141647B (zh) * 2014-06-04 2018-09-21 中国银联股份有限公司 一种检测Web应用的方法和系统
CN104063664B (zh) * 2014-06-26 2017-04-05 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN104200167B (zh) * 2014-08-05 2017-08-18 杭州安恒信息技术有限公司 自动化渗透测试方法及系统
CN104216820B (zh) * 2014-08-22 2017-01-18 北京金山安全软件有限公司 一种浏览器性能测试方法、装置及服务器
CN104301304A (zh) * 2014-09-16 2015-01-21 赛尔网络有限公司 基于大型isp互联口的漏洞检测系统及其方法
CN104268476B (zh) * 2014-09-30 2017-06-23 北京奇虎科技有限公司 一种运行应用程序的方法
CN104268475B (zh) * 2014-09-30 2017-06-20 北京奇虎科技有限公司 一种运行应用程序的系统
CN104267994B (zh) * 2014-09-30 2017-10-31 北京奇虎科技有限公司 一种运行应用程序的装置和终端设备
CN104598595B (zh) * 2015-01-23 2019-05-31 安一恒通(北京)科技有限公司 欺诈网页检测方法及相应装置
CN105205399B (zh) * 2015-02-10 2018-06-26 中国移动通信集团广东有限公司 漏洞扫描工具的调度方法及其调度系统
CN105468981B (zh) * 2015-11-20 2018-07-06 上海斐讯数据通信技术有限公司 基于漏洞识别技术的插件安全扫描装置及扫描方法
CN105391729A (zh) * 2015-11-30 2016-03-09 中国航天科工集团第二研究院七〇六所 基于模糊测试的web漏洞自动挖掘方法
CN105763530A (zh) * 2015-12-12 2016-07-13 哈尔滨安天科技股份有限公司 一种基于web的威胁情报采集系统及方法
CN107766732A (zh) * 2016-08-19 2018-03-06 北京升鑫网络科技有限公司 基于自适应架构的漏洞管理方法
CN106302515B (zh) * 2016-09-08 2019-09-06 杭州迪普科技股份有限公司 一种网站安全防护的方法和装置
CN107948120B (zh) * 2016-10-12 2020-11-24 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN106357689B (zh) * 2016-11-07 2019-07-09 北京奇虎科技有限公司 威胁数据的处理方法及系统
CN106844002B (zh) * 2016-12-23 2019-12-31 中国科学院信息工程研究所 一种基于虚拟化技术的云平台客户机系统可用性提升方法
CN106685966B (zh) * 2016-12-29 2020-08-04 北京奇虎科技有限公司 泄露信息的检测方法、装置及系统
CN106657096B (zh) * 2016-12-29 2021-01-01 北京奇虎科技有限公司 Web漏洞检测方法、装置及系统
CN106878438A (zh) * 2017-03-03 2017-06-20 久远谦长(北京)技术服务有限公司 一种https环境下用户行为分析的方法和系统
CN107688418B (zh) * 2017-05-05 2019-02-26 平安科技(深圳)有限公司 网络指示控件的展示方法及系统
CN109510731A (zh) * 2017-09-15 2019-03-22 顺丰科技有限公司 多维度收集url链接及参数的方法、系统及设备
CN107908961B (zh) * 2017-10-26 2021-10-19 深信服科技股份有限公司 基于虚拟化的恶意网页检测方法、设备及存储介质
CN107908959B (zh) * 2017-11-10 2020-02-14 北京知道创宇信息技术股份有限公司 网站信息检测方法、装置、电子设备及存储介质
CN109474452B (zh) * 2017-12-25 2021-09-28 北京安天网络安全技术有限公司 自动识别b/s僵尸网络后台的方法、系统及存储介质
CN109977677A (zh) * 2017-12-28 2019-07-05 平安科技(深圳)有限公司 漏洞信息收集方法、装置、设备及可读存储介质
CN108268775B (zh) * 2018-01-09 2020-12-11 北京知道创宇信息技术股份有限公司 一种Web漏洞检测方法、装置、电子设备及存储介质
CN108733566A (zh) * 2018-05-23 2018-11-02 郑州云海信息技术有限公司 一种基于python的虚拟化系统自动化测试系统及方法
CN109120643B (zh) * 2018-10-11 2020-11-20 北京知道创宇信息技术股份有限公司 渗透测试方法及装置
CN109558733A (zh) * 2018-11-22 2019-04-02 四川长虹电器股份有限公司 一种基于静态检测和动态检测相结合的应用程序代码缺陷检测方法
CN109543419B (zh) * 2018-11-30 2020-12-04 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN110764716B (zh) * 2018-12-04 2023-05-23 安天科技集团股份有限公司 基于流量的网络打印机安全检测方法、装置及存储介质
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法
CN109800254A (zh) * 2018-12-28 2019-05-24 易票联支付有限公司 一种业务性能巡检报表生成方法、系统及装置
CN109948025B (zh) * 2019-03-20 2023-10-20 上海古鳌电子科技股份有限公司 一种数据引用记录方法
CN110348226B (zh) * 2019-07-12 2021-06-18 北京字节跳动网络技术有限公司 一种工程文件的扫描方法、装置、电子设备及存储介质
CN110826068B (zh) * 2019-11-01 2022-03-18 海南车智易通信息技术有限公司 安全检测方法和安全检测系统
CN111008376B (zh) * 2019-12-09 2021-11-05 国网山东省电力公司电力科学研究院 一种基于代码动态分析的移动应用源代码安全审计系统
CN111010302B (zh) * 2019-12-19 2021-02-09 北京国舜科技股份有限公司 移动终端的安全监控方法、装置、电子设备及存储介质
CN111625821A (zh) * 2020-05-29 2020-09-04 北京中超伟业信息安全技术股份有限公司 一种基于云平台的应用攻击检测系统
CN111695121B (zh) * 2020-06-16 2023-08-11 广州市安鸿网络科技有限公司 一种网站漏洞在线评估方法及装置
CN112380538A (zh) * 2020-11-10 2021-02-19 广东电力信息科技有限公司 互联网信息风险提示方法及监测系统
CN112395523B (zh) * 2020-11-16 2024-08-09 杭州安恒信息技术股份有限公司 一种网站安全性分析方法、系统、设备及计算机介质
US20220198002A1 (en) * 2020-12-18 2022-06-23 UiPath, Inc. Security automation using robotic process automation
CN112732515A (zh) * 2020-12-28 2021-04-30 广州品唯软件有限公司 扫描页面异常降噪方法、系统和存储介质
CN112738127B (zh) * 2021-01-08 2023-04-07 西安邮电大学 基于Web的网站与主机漏洞检测系统及其方法
CN113312631A (zh) * 2021-06-11 2021-08-27 杭州安恒信息安全技术有限公司 一种漏洞检测方法及相关装置
CN113434861B (zh) * 2021-08-26 2021-11-16 杭州美创科技有限公司 一种WebShell检测方法及其系统
CN115150139B (zh) * 2022-06-24 2024-04-12 南京标杆科技有限公司 一种基于网站安全风险评估的风险评估装置及其使用方法
CN116305247B (zh) * 2023-02-02 2024-05-10 广东为辰信息科技有限公司 一种车载应用软件过程数据的敏感信息检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870493A (zh) * 2006-06-15 2006-11-29 北京华景中天信息技术有限公司 网站安全漏洞扫描方法
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870493A (zh) * 2006-06-15 2006-11-29 北京华景中天信息技术有限公司 网站安全漏洞扫描方法
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9910992B2 (en) 2013-02-25 2018-03-06 Entit Software Llc Presentation of user interface elements based on rules

Also Published As

Publication number Publication date
CN101808093A (zh) 2010-08-18

Similar Documents

Publication Publication Date Title
CN101808093B (zh) 一种对web安全进行自动化检测的系统和方法
CN104767757B (zh) 基于web业务的多维度安全监测方法和系统
CN109325351B (zh) 一种基于众测平台的安全漏洞自动化验证系统
Dahse et al. Static Detection of {Second-Order} Vulnerabilities in Web Applications
Li et al. Block: a black-box approach for detection of state violation attacks towards web applications
Stock et al. From facepalm to brain bender: Exploring client-side cross-site scripting
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
CN105893848A (zh) 一种基于代码行为相似度匹配的Android恶意应用程序防范方法
CN106411578A (zh) 一种适应于电力行业的网站监控系统及方法
Deepa et al. DetLogic: A black-box approach for detecting logic vulnerabilities in web applications
Fonseca et al. Vulnerability & attack injection for web applications
CN106101145A (zh) 一种网站漏洞检测方法及装置
Li et al. Sentinel: securing database from logic flaws in web applications
CN105302707B (zh) 应用程序的漏洞检测方法和装置
WO2017063274A1 (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
Dharam et al. Runtime monitors for tautology based SQL injection attacks
Zhang et al. Efficiency and effectiveness of web application vulnerability detection approaches: A review
Zhang et al. An empirical study of web resource manipulation in real-world mobile applications
Li et al. LogicScope: Automatic discovery of logic vulnerabilities within web applications
CN103312692B (zh) 链接地址安全性检测方法及装置
Li et al. Automated black-box detection of access control vulnerabilities in web applications
CN116932381A (zh) 小程序安全风险自动化评估方法及相关设备
Noseevich et al. Detecting insufficient access control in web applications
Zhu et al. Detecting privilege escalation attacks through instrumenting web application source code
CN104375935A (zh) Sql注入攻击的测试方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
DD01 Delivery of document by public notice

Addressee: Lu Yuan

Document name: Notification of Publication and of Entering the Substantive Examination Stage of the Application for Invention

C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100190 Zhongguancun Haidian District street, No. 14, layer, 1 1415-16

Applicant after: Beijing Antiy Electronic Installation Co., Ltd.

Address before: 100085, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100195 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100190 Zhongguancun Haidian District street, No. 14, layer, 1 1415-16

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: System and method for automatically detecting WEB security

Effective date of registration: 20181119

Granted publication date: 20130807

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990001084

Denomination of invention: System and method for automatically detecting WEB security

Effective date of registration: 20181119

Granted publication date: 20130807

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2018990001084

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20200508

Granted publication date: 20130807

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2018990001084

PC01 Cancellation of the registration of the contract for pledge of patent right