CN103324890B - 对链接进行本地文件包含漏洞的检测方法和装置 - Google Patents
对链接进行本地文件包含漏洞的检测方法和装置 Download PDFInfo
- Publication number
- CN103324890B CN103324890B CN201310277029.XA CN201310277029A CN103324890B CN 103324890 B CN103324890 B CN 103324890B CN 201310277029 A CN201310277029 A CN 201310277029A CN 103324890 B CN103324890 B CN 103324890B
- Authority
- CN
- China
- Prior art keywords
- link
- measured
- loophole
- local file
- link parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种对链接进行本地文件包含漏洞的检测方法和装置,其中该方法包括以下步骤:获取待测链接,并获取待测链接的链接参数;对链接参数进行修改,以使待测链接指向预设的测试文件;请求待测链接,并获取待测链接对应的页面返回值;以及根据页面返回值和对应的正则表达式判断待测链接是否存在漏洞。根据本发明实施例方法,可以实现使用自动化检测方式代替人工手动检测方式检测出链接中的本地文件包含漏洞,一方面提高了检测效率,另一方面避免了由于人为失误造成链接中本地文件包含漏洞的漏报,提高了检测准确率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种对链接进行本地文件包含漏洞的检测方法和装置。
背景技术
链接中的本地文件包含漏洞属于高危漏洞,由于攻击者可以利用本地文件包含漏洞获取到用户系统的大量私人敏感信息,对用户危害巨大,因此检测本地文件包含漏洞非常重要。
目前,检测本地文件包含漏洞的方法是对链接进行人工手动检测。目前存在的问题是,一方面人工手动检测成本高,检测效率低,另一方面人工手动检测不可避免的存在人为的失误,可能产生对本地文件包含漏洞的漏报,造成人工检测准确率低。
发明内容
本发明旨在至少解决上述技术问题之一。
为此,本发明的第一个目的在于提出一种对链接进行本地文件包含漏洞的检测方法。该方法一方面提高了检测效率,另一方面避免了由于人为失误造成链接中本地文件包含漏洞的漏报,提高了检测准确率。
本发明的第二个目的在于提出一种对链接进行本地文件包含漏洞的检测装置。
为了实现上述目的,本发明第一方面实施例的对链接进行本地文件包含漏洞的检测方法包括以下步骤:获取待测链接,并获取所述待测链接的链接参数;对所述链接参数进行修改,以使所述待测链接指向预设的测试文件;请求所述待测链接,并获取所述待测链接对应的页面返回值;以及根据所述页面返回值和测试文件对应的正则表达式判断所述待测链接是否存在漏洞。
根据本发明实施例的对链接进行本地文件包含漏洞的检测方法,通过对待测链接的链接参数进行修改以使待测链接指向预设的测试文件,并根据请求待测链接获取对应的页面返回值,并根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞,可以实现使用自动化检测方式代替人工手动检测方式,检测出待测链接中的本地文件包含漏洞,一方面提高了检测效率,另一方面避免了由于人为失误造成链接中的本地文件包含漏洞的漏报,提高了检测准确率。
为了实现上述目的,本发明第二方面实施例的对链接进行本地文件包含漏洞的检测装置,包括:获取模块,用于获取待测链接,并获取待测链接的链接参数;修改模块,用于对所述链接参数进行修改,以使所述待测链接指向预设的测试文件;请求模块,用于请求所述待测链接,并获取所述待测链接对应的页面返回值;以及判断模块,用于根据所述页面返回值和测试文件对应的正则表达式判断所述待测文件是否存在漏洞。
根据本发明实施例的对链接进行本地文件包含漏洞的检测装置,通过对待测链接的链接参数进行修改以使待测链接指向预设的测试文件,并根据请求待测链接获取对应的页面返回值,并根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞,可以实现使用自动化的检测方式代替人工手动检测的方式,检测出链接中的本地文件包含漏洞,一方面提高了检测效率,另一方面避免了由于人为失误造成链接中本地文件包含漏洞的漏报,提高了检测准确率。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中,
图1是根据本发明一个实施例的对链接进行本地文件包含漏洞的检测方法的流程图;
图2是根据本发明一个具体实施例的对链接进行本地文件包含漏洞的检测方法的流程图;
图3是根据本发明另一个具体实施例的对链接进行本地文件包含漏洞的检测方法的流程图;以及
图4是根据本发明一个实施例的对链接进行本地文件包含漏洞的检测装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
下面参考附图描述根据本发明实施例的对链接进行本地文件包含漏洞的检测方法和装置。
为了克服人工手动检测链接中本地文件包含漏洞的检测的效率低和准确率低的问题,需要一种高效率的自动化检测方法,并且保证自动化的检测方法具有较高的准确率,由此可以普遍应用到面向用户的网络产品中。为此,本发明提出了一种对链接进行本地文件包含漏洞的检测方法,包括以下步骤:获取待测链接,并获取待测链接的链接参数;对链接参数进行修改,以使待测链接指向预设的测试文件;请求待测链接,并获取待测链接对应的页面返回值;以及根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞。
图1是根据本发明一个实施例的对链接进行本地文件包含漏洞的检测方法的流程图。
如图1所示,对链接进行本地文件包含漏洞的检测方法包括:
S101,获取待测链接,并获取待测链接的链接参数。
在本发明的一个实施例中,待测链接中可包括多个链接参数。具体地,获取待测链接后,判断待测链接中是否存在链接参数,如果待测链接中存在链接参数,则获取待测链接的链接参数,并利用符号“?”或其他容易辨识的符号将待测链接分割成两部分,其中,符号“?”之前的部分包括待测链接的host(主机)和path(路径);符号“?”之后的部分包括待测链接的参数名和参数值。
其中,如果待测链接中不存在链接参数,则返回提示待测链接中不存在链接参数,可以无需检测该待测链接。
S102,对链接参数进行修改,以使待测链接指向预设的测试文件。
在本发明的一个实施例中,测试文件为本地文件。
S103,请求待测链接,并获取待测链接对应的页面返回值。
S104,根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞。
在本发明的一个实施例中,如果页面返回值与测试文件对应的正则表达式匹配,则判断待测链接存在漏洞。其中,如果页面返回值与测试文件对应的正则表达式不匹配,则判断待测链接不存在漏洞。其中,正则表达式和待测链接指向的测试文件相关联。
根据本发明实施例的对链接进行本地文件包含漏洞的检测方法,通过对待测链接的链接参数进行修改以使待测链接指向预设的测试文件,并根据请求待测链接获取对应的页面返回值,并根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞,可以实现使用自动化检测方式代替人工手动检测方式,检测出待测链接中的本地文件包含漏洞,一方面提高了检测效率,另一方面避免了由于人为失误造成链接中的本地文件包含漏洞的漏报,提高了检测准确率。
图2是根据本发明一个具体实施例的对链接进行本地文件包含漏洞的检测方法的流程图。
获取待测链接的链接参数后,可以对链接参数中包括的链接参数值进行修改,以使待测链接指向预设的测试文件,具体过程如图2所示的本发明提出的一个具体实施例,对链接进行本地文件包含漏洞的检测方法包括:
S201,获取待测链接,并获取待测链接的链接参数。
在本发明的一个实施例中,待测链接中可包括多个链接参数。具体地,获取待测链接后,判断待测链接中是否存在链接参数,如果待测链接中存在链接参数,则获取待测链接的链接参数,并利用符号“?”或其他容易辨识的符号将待测链接分割成两部分,其中,符号“?”之前的部分包括待测链接的host(主机)和path(路径);符号“?”之后的部分包括待测链接的参数名和参数值。
其中,如果待测链接中不存在链接参数,则返回提示待测链接中不存在链接参数,可以无需检测该待测链接。
S202,对链接参数中的链接参数值进行修改,以使待测链接指向预设的测试文件。
在本发明的一个实施例中,测试文件为本地文件。
在本发明的一个实施例中,还包括以下步骤:根据多个链接参数生成多个名值对,其中,每个名值对包括链接参数名和链接参数名所对应的链接参数值。具体地,对多个链接的链接参数进行分析以获取链接参数中的链接的参数名和链接参数值,并生成多个由链接参数名和对应的链接参数值组成的名值对。由此,可以在对链接参数值进行修改时更加快捷的查找到链接参数值,提高了检测效率。
S203,请求待测链接,并获取待测链接对应的页面返回值。
S204,根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞。
在本发明的一个实施例中,如果页面返回值与测试文件对应的正则表达式匹配,则判断待测链接存在漏洞。其中,如果页面返回值与测试文件对应的正则表达式不匹配,则判断待测链接不存在漏洞。其中,正则表达式和待测链接指向的测试文件相关联。
根据本发明实施例的对链接进行本地文件包含漏洞的检测方法,对链接参数中的链接参数值进行修改,可以使待测链接指向预设的测试文件。
图3是根据本发明另一个具体实施例的对链接进行本地文件包含漏洞的检测方法的流程图。
由于不为字符串的链接参数是安全的,因此可以通过判断链接参数值是否为字符串,将不为字符串的链接参数值筛选出来,不需要对其进行修改和检测,由此可以进一步提高检测效率,具体过程如图3所示的本发明提出的一个具体实施例,对链接进行本地文件包含漏洞的检测方法包括:
S301,获取待测链接,并获取待测链接的链接参数。
在本发明的一个实施例中,待测链接中可包括多个链接参数。
具体地,获取待测链接后,判断待测链接中是否存在链接参数,如果待测链接中存在链接参数,则获取待测链接的链接参数,并利用符号“?”或其他容易辨识的符号将待测链接分割成两部分,其中,符号“?”之前的部分包括待测链接的host(主机)和path(路径);符号“?”之后的部分包括待测链接的参数名和参数值。
其中,如果待测链接中不存在链接参数,则返回提示待测链接中不存在链接参数,可以无需检测该待测链接。
S302,根据多个链接参数生成多个名值对,其中,每个名值对包括链接参数名和链接参数名所对应的链接参数值。
具体地,对多个链接的链接参数进行分析以获取链接参数中的链接的参数名和链接参数值,并生成多个由链接参数名和对应的链接参数值组成的名值对。由此,可以在判断链接参数值是否为字符串时更加快捷的查找到链接参数值,提高了检测效率。
S303,判断链接参数值是否为字符串。
S304,如果判断链接参数值为字符串,则对链接参数值进行修改,以使待测链接指向预设的测试文件。
在本发明的一个实施例中,测试文件为本地文件。
在本发明的一个实施例中,将为字符串的链接参数值修改为测试文件名。例如,如果确定链接参数值为字符串,则将链接参数值修改为“../(多次跳转)../etc/passwd”,以使待测链接指向预设的测试文件,并将修改后的待测链接保存至数组中。
在本发明的一个实施例中,还可以将为字符串的所述链接参数值修改为测试文件名拼接上%00,其中,%00截断待测链接源代码中拼接在链接参数值之后的干扰项。其中,干扰项是待测链接源代码中拼接在链接参数值之后的代码。例如,将待测链接中为字符串的链接参数值修改为“../(多次跳转)../etc/passwd”之后,还可以再将原始链接中为字符串的链接参数值修改为“../(多次跳转)../etc/passwd%00”,并将修改后的待测链接分别保存至数组中。
S305,如果判断链接参数值不为字符串,则保持链接参数值不变。
例如,如果链接参数值为数字等,则不修改该链接参数值。具体地,如果全部名值对中的链接参数值均不为字符串,则可以确定该待测链接不存在漏洞。由此可以避免对不包含为字符串的链接参数值的待测链接进行不必要的检测,提高检测效率。
S306,请求待测链接,并获取待测链接对应的页面返回值。
具体地,分别请求数组中保存的每个链接,并分别获取每个链接对应的页面返回值。
S307,根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞。
在本发明的一个实施例中,如果页面返回值与测试文件对应的正则表达式匹配,则判断待测链接存在漏洞。其中,如果页面返回值与测试文件对应的正则表达式不匹配,则判断待测链接不存在漏洞。其中,正则表达式和待测链接指向的测试文件相关联。例如,如果将链接参数值修改为“../(多次跳转)../etc/passwd”,则获取页面返回值后,对页面返回值根据正则匹配进行判断,如果页面返回值中匹配到正则表达式“root:[^:]+:0:0:.+:[^\s]+”,则确定待测链接存在漏洞,如果页面返回值中未匹配到正则表达式“root:[^:]+:0:0:.+:[^\s]+”,则确定待测链接不存在漏洞。
根据本发明实施例的对链接进行本地文件包含漏洞的检测方法,通过将判断为字符串的链接参数值进行修改,并请求修改链接参数值的待测链接获取页面返回值判断待测链接是否存在漏洞,可以避免检测时漏掉链接参数造成待测链接的本地文件包含漏洞的漏报,进一步提高了检测准确率。
为了实现上述实施例,本发明还提出一种对链接进行本地文件包含漏洞的检测装置。
一种对链接进行本地文件包含漏洞的检测装置,包括:获取模块,用于获取待测链接,并获取待测链接的链接参数;修改模块,用于对链接参数进行修改,以使待测链接指向预设的测试文件;请求模块,用于请求待测链接,并获取待测链接对应的页面返回值;以及判断模块,用于根据页面返回值和测试文件对应的正则表达式判断待测文件是否存在漏洞。
图4是根据本发明一个实施例的对链接进行本地文件包含漏洞的检测装置的结构示意图。
如图4所示,对链接进行本地文件包含漏洞的检测装置包括:获取模块100、修改模块200、请求模块300和判断模块400。
具体地,获取模块100用于获取待测链接,并获取待测链接的链接参数。
在本发明的一个实施例中,待测链接中包括多个链接参数。具体地,获取模块100获取待测链接后,判断待测链接中是否存在链接参数,如果待测链接中存在链接参数,则获取模块100获取待测链接的链接参数,并利用符号“?”或其他容易辨识的符号将待测链接分割成两部分,其中,符号“?”之前的部分包括待测链接的host(主机)和path(路径);符号“?”之后的部分包括待测链接的参数名和参数值。其中,如果待测链接中不存在链接参数,则获取模块100返回提示待测链接中不存在链接参数,可以无需检测该待测链接。
修改模块200用于对获取模块100获取的链接参数进行修改,以使待测链接指向预设的测试文件。
在本发明的一个实施例中,测试文件为本地文件。
请求模块300用于请求修改模块200修改后的待测链接,并获取待测链接对应的页面返回值。
判断模块400用于根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞。
根据本发明实施例的对链接进行本地文件包含漏洞的检测装置,通过对待测链接的链接参数进行修改以使待测链接指向预设的测试文件,并根据请求待测链接获取对应的页面返回值,并根据页面返回值和测试文件对应的正则表达式判断待测链接是否存在漏洞,可以实现使用自动化检测方式代替人工手动检测方式检测出待测链接中的本地文件包含漏洞,一方面提高了检测效率,另一方面避免了由于人为失误造成链接中的本地文件包含漏洞的漏报,提高了检测准确率。
在本发明的一个实施例中,修改模块200根据多个链接参数生成多个名值对,其中,每个名值对包括链接参数名和链接参数名所对应的链接参数值。具体地,修改模块200对多个待测链接的链接参数进行分析以获取链接参数中的链接的参数名和链接参数值,并生成多个由链接参数名和对应的链接参数值组成的名值对。由此,可以在对链接参数值进行修改时更加快捷的查找到链接参数值,提高了检测效率。
在本发明的一个实施例中,修改模块200还用于对链接参数中的链接参数值进行修改。
在本发明的一个实施例中,修改模块200还用于当判断链接参数值为字符串时,对链接参数值进行修改,否则保持链接参数值不变。例如,如果链接参数值为数字等,则修改模块200不修改该链接参数值。具体地,如果全部名值对中的链接参数值均不为字符串,则可以确定该待测链接不存在漏洞。由此可以避免对不包含为字符串的链接参数值的待测链接进行不必要的检测,提高检测效率。
在本发明的一个实施例中,修改模块200将为字符串的链接参数值修改为测试文件名。例如,如果确定链接参数值为字符串,则修改模块200将链接参数值修改为“../(多次跳转)../etc/passwd”,以使待测链接指向预设的测试文件,并将修改后的待测链接保存至数组中。
在本发明的一个实施例中,修改模块200将为字符串的链接参数值修改为测试文件名拼接上%00,其中,%00截断待测链接源代码中拼接在参数值之后的干扰项。其中,干扰项是待测链接源代码中拼接在链接参数值之后的代码。例如,修改模块200将待测链接中为字符串的链接参数值修改为“../(多次跳转)../etc/passwd”之后,还可以再将原始链接中为字符串的链接参数值修改为“../(多次跳转)../etc/passwd%00”,并将修改后的待测链接保存至数组中。
在本发明的一个实施例中,如果页面返回值与测试文件对应的正则表达式匹配,则判断模块400判断待测链接存在漏洞。其中,如果页面返回值与测试文件对应的正则表达式不匹配,则判断模块400判断待测链接不存在漏洞。其中,正则表达式和待测链接指向的测试文件相关联。例如,如果将链接参数值修改为“../(多次跳转)../etc/passwd”,则获取页面返回值后,判断模块400对页面返回值根据正则匹配进行判断,如果页面返回值中匹配到正则表达式“root:[^:]+:0:0:.+:[^\s]+”,则判断模块400确定待测链接存在漏洞,如果页面返回值中未匹配到正则表达式“root:[^:]+:0:0:.+:[^\s]+”,则判断模块400确定待测链接不存在漏洞。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (18)
1.一种对链接进行本地文件包含漏洞的检测方法,其特征在于,包括以下步骤:
获取待测链接,并获取所述待测链接的链接参数;
对所述链接参数进行修改,以使所述待测链接指向预设的测试文件;
请求所述待测链接,并获取所述待测链接对应的页面返回值;以及
根据所述页面返回值和测试文件对应的正则表达式判断所述待测链接是否存在漏洞。
2.如权利要求1所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,根据所述页面返回值和所述测试文件对应的正则表达式判断所述待测链接是否存在漏洞进一步包括:
如果所述页面返回值与所述测试文件对应的正则表达式匹配,则判断所述待测链接存在漏洞。
3.如权利要求1所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,所述待测链接中包括多个链接参数。
4.如权利要求3所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,还包括:
根据所述多个链接参数生成多个名值对,其中,每个名值对包括链接参数名和所述链接参数名所对应的链接参数值。
5.如权利要求1任一项所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,对所述链接参数进行修改进一步包括:
对所述链接参数中的链接参数值进行修改。
6.如权利要求5所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,还包括:
判断所述链接参数值是否为字符串;
如果判断所述链接参数值为字符串,则对所述链接参数值进行修改;以及
如果判断所述链接参数值不为字符串,则保持所述链接参数值不变。
7.如权利要求6所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,对所述链接参数值进行修改进一步包括:
将为字符串的所述链接参数值修改为测试文件名。
8.如权利要求6所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,对所述链接参数值进行修改进一步包括:
将为字符串的所述链接参数值修改为测试文件名拼接上%00,其中,%00截断所述待测链接源代码中拼接在所述链接参数值之后的干扰项。
9.如权利要求1-8任一项所述的对链接进行本地文件包含漏洞的检测方法,其特征在于,所述测试文件为本地文件。
10.一种对链接进行本地文件包含漏洞的检测装置,其特征在于,包括:
获取模块,用于获取待测链接,并获取待测链接的链接参数;
修改模块,用于对所述链接参数进行修改,以使所述待测链接指向预设的测试文件;
请求模块,用于请求所述待测链接,并获取所述待测链接对应的页面返回值;以及
判断模块,用于根据所述页面返回值和测试文件对应的正则表达式判断所述待测链接是否存在漏洞。
11.如权利要求10所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,如果所述页面返回值与所述测试文件对应的正则表达式匹配,则所述判断模块判断所述待测链接存在漏洞。
12.如权利要求10所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述待测链接中包括多个链接参数。
13.如权利要求12所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述修改模块根据所述多个链接参数生成多个名值对,其中,每个名值对包括链接参数名和所述链接参数名所对应的链接参数值。
14.如权利要求13所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述修改模块对所述链接参数中的链接参数值进行修改。
15.如权利要求14所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,当判断所述链接参数值为字符串时,所述修改模块对所述链接参数值进行修改,否则保持所述链接参数值不变。
16.如权利要求15所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述修改模块将为字符串的所述链接参数值修改为测试文件名。
17.如权利要求15所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述修改模块将为字符串的所述链接参数值修改为测试文件名拼接上%00,其中,%00截断所述待测链接源代码中拼接在所述链接参数值之后的干扰项。
18.如权利要求10所述的对链接进行本地文件包含漏洞的检测装置,其特征在于,所述测试文件为本地文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310277029.XA CN103324890B (zh) | 2013-07-03 | 2013-07-03 | 对链接进行本地文件包含漏洞的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310277029.XA CN103324890B (zh) | 2013-07-03 | 2013-07-03 | 对链接进行本地文件包含漏洞的检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103324890A CN103324890A (zh) | 2013-09-25 |
CN103324890B true CN103324890B (zh) | 2018-12-21 |
Family
ID=49193624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310277029.XA Active CN103324890B (zh) | 2013-07-03 | 2013-07-03 | 对链接进行本地文件包含漏洞的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103324890B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519070B (zh) * | 2014-12-31 | 2018-03-13 | 北京奇安信科技有限公司 | 网站权限漏洞检测方法和系统 |
CN106453267A (zh) * | 2016-09-21 | 2017-02-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种检测http参数污染漏洞的方法 |
CN110457900B (zh) * | 2019-08-19 | 2021-05-28 | 杭州安恒信息技术股份有限公司 | 一种网站监测方法、装置、设备及可读存储介质 |
CN110851269A (zh) * | 2019-10-17 | 2020-02-28 | 上海易点时空网络有限公司 | 用于Linux虚拟服务器负载均衡的优化方法以及装置、设备、存储介质 |
CN114697102A (zh) * | 2022-03-24 | 2022-07-01 | 北京思特奇信息技术股份有限公司 | 一种基于中间件安全漏洞检查方法和系统 |
CN115102748B (zh) * | 2022-06-16 | 2023-09-22 | 中国电信股份有限公司 | 漏洞检测方法及装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1920832A (zh) * | 2006-09-28 | 2007-02-28 | 北京理工大学 | 基于链接分析的网页木马追踪技术 |
CN101714118A (zh) * | 2009-11-20 | 2010-05-26 | 北京邮电大学 | 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法 |
CN102651060A (zh) * | 2012-03-31 | 2012-08-29 | 北京奇虎科技有限公司 | 一种漏洞检测的方法和系统 |
CN102821137A (zh) * | 2012-07-06 | 2012-12-12 | 北京奇虎科技有限公司 | 一种网站安全检测方法及系统 |
CN102929614A (zh) * | 2012-10-16 | 2013-02-13 | 南京大学 | 一种用于漏洞检测的可调对象程序特征提取方法 |
-
2013
- 2013-07-03 CN CN201310277029.XA patent/CN103324890B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1920832A (zh) * | 2006-09-28 | 2007-02-28 | 北京理工大学 | 基于链接分析的网页木马追踪技术 |
CN101714118A (zh) * | 2009-11-20 | 2010-05-26 | 北京邮电大学 | 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法 |
CN102651060A (zh) * | 2012-03-31 | 2012-08-29 | 北京奇虎科技有限公司 | 一种漏洞检测的方法和系统 |
CN102821137A (zh) * | 2012-07-06 | 2012-12-12 | 北京奇虎科技有限公司 | 一种网站安全检测方法及系统 |
CN102929614A (zh) * | 2012-10-16 | 2013-02-13 | 南京大学 | 一种用于漏洞检测的可调对象程序特征提取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103324890A (zh) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103324890B (zh) | 对链接进行本地文件包含漏洞的检测方法和装置 | |
CN104217029B (zh) | 一种配置文件的修改方法及装置 | |
US20120054553A1 (en) | Fault localization using condition modeling and return value modeling | |
CN108205424A (zh) | 基于磁盘的数据迁移方法、装置及电子设备 | |
US8572747B2 (en) | Policy-driven detection and verification of methods such as sanitizers and validators | |
CN105678164B (zh) | 检测恶意软件的方法及装置 | |
RU2015112214A (ru) | Поддержка принятия решений на основе руководства | |
CN105164691A (zh) | 利用计算机网络为测试计算机软件应用优化测试数据有效载荷的选择 | |
CN106815137A (zh) | 用户界面测试方法与装置 | |
CN103218297B (zh) | 测试数据的筛选方法及装置 | |
Fern et al. | Detecting hardware trojans in unspecified functionality using mutation testing | |
CN105656996B (zh) | 数据节点存活的检测方法及装置 | |
US8661293B2 (en) | Test architecture based on intelligent test sequence | |
US20140059327A1 (en) | Detecting cross-talk on processor links | |
CN102298112B (zh) | 一种可编程逻辑器件的测试方法及系统 | |
CN110110521A (zh) | 一种基于iOS应用的安全检测方法、装置及系统 | |
CN109697164A (zh) | 浏览器中调起App的测试方法、装置、存储介质及终端 | |
US10394640B2 (en) | Requirement runtime monitor using temporal logic or a regular expression | |
CN105099545A (zh) | 自检测光纤损坏量子安全通讯设备 | |
CN107222332A (zh) | 测试方法、装置、系统及机器可读存储介质 | |
CN105354341B (zh) | 文件的更新方法及装置 | |
Maosheng et al. | Reliability analysis of digital relay | |
EP3018608A1 (en) | Method and system for detecting execution of a malicious code in a web-based operating system | |
CN106101086A (zh) | 程序文件的云检测方法及系统、客户端、云端服务器 | |
Kumar et al. | A Coupling effect based test case prioritization technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |