CN103339635B - 确定计算机软件应用对于特权升级攻击的脆弱性 - Google Patents
确定计算机软件应用对于特权升级攻击的脆弱性 Download PDFInfo
- Publication number
- CN103339635B CN103339635B CN201280006387.0A CN201280006387A CN103339635B CN 103339635 B CN103339635 B CN 103339635B CN 201280006387 A CN201280006387 A CN 201280006387A CN 103339635 B CN103339635 B CN 103339635B
- Authority
- CN
- China
- Prior art keywords
- confined area
- computer software
- software application
- candidate access
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000003068 static effect Effects 0.000 claims abstract description 19
- 238000004458 analytical method Methods 0.000 claims abstract description 14
- 238000012360 testing method Methods 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 29
- 238000013479 data entry Methods 0.000 claims description 19
- 238000004088 simulation Methods 0.000 claims description 11
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000007796 conventional method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001235 sensitizing effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
确定计算机软件应用对于特权升级攻击的脆弱性,诸如,在这种情况下,指令分类器被配置为用于识别计算机软件应用的指令的候选访问受限区域,并且,静态分析器被配置为静态地分析候选访问受限区域,以确定是否存在控制向候选访问受限区域中的执行流动的条件指令,执行静态分析,以确定条件指令是否依赖于计算机软件应用内的数据源,并且在缺少条件指令或数据源中的任一者时,将候选访问受限区域指定为对于特权升级攻击是脆弱的。
Description
技术领域
本发明一般涉及计算机软件安全和分析。
背景技术
特权升级(PE)攻击指的是一种类型的基于计算机的攻击,在这种攻击中,攻击者尝试利用不适当或者不存在的控制,以取得对计算机软件应用的只打算被具有特权的有效的用户访问或者打算被甚至没有特权的有效用户访问但要对于攻击者禁入的资源。在计算机软件应用的开发过程中,检查计算机软件应用以确定它们对于PE攻击是否是脆弱的将会是有利的。
发明内容
在本发明的一个方面中,提供一种用于确定计算机软件应用对于特权升级攻击的脆弱性的方法,该方法包括:识别计算机软件应用的指令的候选访问受限区域;静态地分析候选访问受限区域,以确定是否存在控制向候选访问受限区域中的执行流动的条件指令;执行静态分析,以确定条件指令是否依赖于计算机软件应用内的数据源;和在缺少条件指令或数据源中的任一者时,将候选访问受限区域指定为对于特权升级攻击是脆弱的。还提供体现本发明的系统和计算机程序产品。
附图说明
结合附图阅读以下的详细描述,可以更彻底地理解和领会本发明,在这些附图中,
图1是根据本发明的实施例的用于确定计算机软件应用对于特权升级攻击的脆弱性的系统的概念图;
图2是根据本发明的实施例的图1的系统的动作的示例性方法的流程图;
图3是根据本发明的实施例的计算机软件应用的例子;以及
图4是根据本发明的实施例的计算系统的示例性硬件实现的框图。
具体实施方式
现在,在一个或更多个实施例的背景下描述本发明,但是,描述是为了总体解释本发明,而不应被解释为将本发明限于表示的实施例。应当理解,本领域技术人员可以想到各种修改,这些修改虽然在这里没有被特别表示,但仍处于本发明的真实精神和范围内。
本领域技术人员可以理解,本发明的各方面可体现为系统、方法或计算机程序产品。因此,本发明的方面可采取在这里可一般称为“电路”、“模块”或“系统”的完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或者组合软件和硬件方面的实施例。并且,本发明的各方面可采取以一个或更多个计算机可读介质体现的具有在其上面体现的计算机可读程序代码的计算机程序产品的形式。
可以利用一个或更多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可例如是但不限于电子、磁、光学、电磁、红外或半导体系统、装置或器件或者以上的任意适当的组合。计算机可读存储介质的更特定的例子(非穷举的列表)包括以下:具有一个或更多个导线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快擦写存储器)、光纤、便携式紧致盘只读存储器(CD-ROM)、光学数据存储装置、磁数据存储装置或以上的任意适当的组合。在本文的上下文中,计算机可读存储介质可以是可包含或者存储供指令执行系统、装置或器件使用或者与其关联的程序的任何可触知介质。
计算机可读信号介质可包含具有体现于其中的计算机可读程序代码的传播数据信号,例如,该数据信号处于基带中或者是载波的一部分。这种传播信号可采取包括但不限于电磁、光学或它们的任意适当的组合的各种形式中的任一种。计算机可读信号介质可以是不是计算机可读存储介质但可传送、传播或传输供指令执行系统、装置或器件使用或者与其关联的程序的任何计算机可读介质。
可通过使用包括但不限于无线、有线、光纤电缆、RF等或以上的任意适当的组合的任意适当的介质传送在计算机可读介质上体现的程序代码。
可通过包括诸如Java、Smalltalk或C++等的面向对象的编程语言和诸如“C”编程语言或类似的编程语言的常规的过程编程语言的一个或更多个编程语言的任意组合书写用于实施本发明的各方面的动作的计算机程序代码。可完全在用户的计算机上、部分地用户的计算机上、作为独立软件包、部分地用户计算机上并且部分在远程计算机或者完全在远程计算机或服务器上执行程序代码。在后一种方案中,远程计算机可通过包括局域网络(LAN)或广域网络(WAN)的任意类型的网络与用户的计算机连接,或者,可与外部计算机连接(例如,通过使用因特网服务提供器的因特网)。
以下,参照根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。应当理解,可通过计算机程序指令实现流程图和/或框图的各块以及流程图和/或框图的块的组合。这些计算机程序指令可被提供给通用计算机、特殊用途计算机或者其它的可编程数据处理装置的处理器,以产生机器,使得通过计算机或其它可编程数据处理装置的处理器执行的指令时,创建用于实现在流程图和/或框图块中规定的功能/作用的手段。
这些计算机程序指令也可存储于计算机可读介质中,这些计算机程序指令可指导计算机、其它可编程数据处理装置或其它设备以特定的方式起作用,使得存储于计算机可读介质中的指令产生包括实现在流程图和/或框图块中规定的功能/作用的指令的制造物品。
计算机程序指令也可被加载到计算机、其它可编程数据处理装置或其它设备上,以导致在计算机、其它可编程装置或其它设备上执行的一系列的动作步骤以产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现在流程图和/或框图块中规定的功能/作用的处理。
现在参照图1,图1是根据本发明的实施例的用于确定计算机软件应用对于特权升级攻击的脆弱性的系统的概念图。在图1的系统中,指令分类器100被配置为用于根据用于将指令识别为访问受限指令的预定准则识别计算机软件应用的指令的候选访问受限区域。这种准则可例如包含掌握对于文件系统或数据库的访问的指令。可根据常规的技术手动完成这一点,诸如,在这种情况下,用户手动扫描计算机软件应用的源代码以识别访问受限指令,并且通过数据条目界面将所识别的候选的位置键入到指令分类器100中,由此,指令分类器100优选在候选位置102的数据存储中存储候选位置。
另外,或者,作为替代方案,指令分类器100被配置为控制黑箱测试器104,以执行计算机软件应用的差分黑箱测试,从而通过使用诸如可在商业上从International Business Machines CorporationTMArmonk,NY得到的AppScan SETM的黑箱测试软件识别应用的候选访问受限区域。在该方案中,黑箱测试器104作为被授权访问应用的受限区域的用户模拟与应用的交互作用,诸如当用户作为“管理员”登录到应用时。黑箱测试器104还作为不被授权访问应用的受限区域的用户模拟与应用的交互作用,诸如当用户作为普通的用户登录到应用中时。然后通过指令分类器100比较两个黑箱测试的结果,以识别暴露于授权的用户但没有暴露给普通用户的那些数据条目界面。通过使用常规的技术,指令分类器100使所识别的数据条目界面与所识别的数据条目界面下面的应用源代码或字节代码指令相关,由此,这些相关的指令被指令分类器100指定为优选存储于候选位置102中的候选访问受限区域。
另外,或者,作为替代方案,指令分类器100被配置为通过根据使用安全敏感动作和/或与这些动作有关的域特定知识的预定规范的常规技术来静态分析应用指令识别计算机软件应用的候选访问受限区域。例如,可以预定写入应用的编程语言的应用编程接口(API)的列表,这里,已知API掌握对于文件系统、数据库和其它敏感区域的访问,假定只有被特别授权访问使用这些API的应用的那些部分的用户能够这样做。访问这些API的应用的区域被指令分类器100指定为优选存储于候选位置102中的候选访问受限区域。
静态分析器106被配置为静态分析候选访问受限区域,以确定是否存在是否控制向候选访问受限区域的执行流动的条件指令。如果没有发现这种条件指令,那么,假定在没有条件认证的情况下访问不能被限制,静态分析器106优选将候选访问受限区域指定为PE脆弱的。如果发现这种条件指令,那么静态分析器106优选执行静态分析,以确定条件指令是否信号依赖于应用内的数据源,这里,数据源被定义为将用户输入引入应用中的陈述,诸如JaveTM服务小程序的“GetParameter”调用。如果条件指令不依赖于数据源,那么,假定如果缺少对于用户输入的访问则不能执行用户的认证,静态分析器106优选将候选访问受限区域指定为PE脆弱的。
在识别针对其存在a)是否控制向候选访问受限区域的执行流动并且b)依赖于数据源的条件指令的候选访问受限区域的情况下,由条件指令执行的测试可被分析以确定该测试是否实际上是有效的认证测试。例如,静态分析器106可执行静态分析以建立被计算机软件应用暴露的哪些数据条目界面导致该测试。然后,对于这些数据条目界面中的每一个,指令分类器100可控制黑箱测试器104以发出目标是数据条目界面的两个请求,一次采取通过被授权访问应用的受限区域的模拟的交互作用的形式,诸如当用户作为“管理员”登录到应用时,而一次采取通过不被授权访问应用的受限区域的模拟的交互作用的形式,诸如当用户作为普通用户登录到应用时。如果只有前次测试成功,那么指令分类器100优选将测试确定为有效的认证测试。另外,或者,作为替代方案,可由指令分类器100向可手动决定测试实际上是否是有效的认证测试的用户呈现测试和/或候选访问受限区域和/或数据源的描述。
如果发现表示进入候选访问受限区域的多个执行流动的多个条件指令,并且,特别是如果不是所有的条件指令在相同的数据源上执行相同的测试,那么该发现可通过指令分类器100对于以后的报告注明为表示较差的编程实际。
诸如通过根据常规的技术计算机硬件和/或在体现于物理可触知、非暂时性计算机可读介质中的计算机软件中实现要素中的任一个,图1所示的要素中的任一个优选通过计算机108被执行或者另外使得可访问到它。通过图1的系统的任何要素收集或产生的数据可通过诸如由计算机108控制的打印机或计算机监视器的计算机控制输出装置根据常规的技术被呈现给用户。
现在参照图2,该图是根据本发明的实施例的图1的系统的动作的示例性方法的流程图。在图2的方法中,根据用于将指令识别为访问受限指令的预定准则识别计算机软件应用的指令的候选访问受限区域(200)。如以上参照图1描述的那样,可通过执行应用的差分黑箱测试和/或者通过静态分析应用指令手动完成这一点。对于各所识别的候选访问受限区域,执行静态分析以确定是否存在是否控制向候选访问受限区域中的执行流动的条件指令(202)。如果没发现这种条件指令(204),那么,假定在没有条件认证的情况下访问不能被限制,候选访问受限区域优选被指定为PE脆弱的(206)。如果发现这种条件指令,那么执行静态分析以确定条件指令是否依赖于数据源(208)。如果条件指令不依赖于数据源(210),那么假定如果缺少对于用户输入的访问则不能执行用户的认证,优选将候选访问受限区域指定为PE脆弱的(206)。在识别针对其存在a)是否控制向候选访问受限区域的执行流动并且b)依赖于数据源的条件指令的候选访问受限区域的情况下,由条件指令执行的测试可被分析以确定测试是否实际上是有效的认证测试(212)。如果发现表示进入候选访问受限区域的多个执行流动路径的多个条件指令,并且,特别是如果不是所有的条件指令在相同的数据源上执行相同的测试,那么该发现对于以后的报告注明为表示较差的编程实际(214)。如以上参照图2的方法描述的那样收集或产生的数据可根据常规的技术通过诸如打印机或计算机监视器的计算机控制输出装置呈现给用户。
可在表示根据本发明的实施例的用于从数据库中删除用户记录的计算机软件应用的示例性指令的图3的上下文中示出图1的系统和图2的方法。图3所示的指令被配置为通过加入检查发起动作的用户是否被识别为“admin”并且提供的密码是否正确的测试来保护不受PE攻击。如果相同的指令缺少这些测试,那么用户去除动作仍通过检查触发用户去除动作的URL是否以“removeUser”结束的测试得到“保护”。但是,该测试不足以确定当前的用户是否被识别为“admin”,由此,指令对于PE攻击是脆弱的。以上描述的黑箱测试能够区分前面的例子中的两种情况。在存在“admin”和密码测试的情况下,仅在模拟的用户作为“admin”登录时,将在黑箱测试过程中调用用于去除用户记录的指令。在不存在“admin”和密码测试的情况下,不管模拟的用户是否作为“admin”登录,都在黑箱测试中去除用户记录,这指示应用对于PE攻击是脆弱的。
现在参照图4,框图400示出根据本发明的实施例的可实现本发明的一个或更多个组件/方法(例如,在图1~3的上下文中描述的组件/方法)的计算系统的示例性硬件实现。
如图所示,可根据通过计算机总线418或替代性的连接布置耦合的处理器410、存储器412、I/O设备414和网络接口416实现用于控制对于至少一个资源的访问的技术。
应当理解,这里使用的术语“处理器”要包括任何处理器件,诸如,例如,包含CPU(中央处理单元)和/或其它处理电路的处理器。还应理解,术语“处理器”可指的是多于一个的处理器件,并且,与处理器件相关联的各种元件可被其它的处理器件共享。
这里使用的术语“存储器”要包括与处理器或CPU相关联的存储器,诸如,例如,RAM、ROM、固定存储器装置(例如,硬盘驱动器)、可去除存储器装置(例如,盘)、快擦写存储器等。这种存储器可被视为计算机可读存储介质。
另外,这里使用的短语“输入/输出设备”或“I/O设备”要包括例如用于将数据键入到处理单元的一个或更多个输入设备(例如,键盘、鼠标、扫描仪等)和/或用于呈现与处理单元相关联的结果的一个或更多个输出设备(例如,扬声器、显示器、打印机等)。
图中的流程图和框图示出根据本发明的各种实施例的系统、方法和计算机程序产品的可能的实现的架构、功能和动作。关于这一点,流程图或框图中的各块可表示包含用于实现规定的逻辑功能的一个或更多个可执行指令的代码的模块、段或部分。还应注意,在一些替代性的实现中,在块中注明的功能可以按图示的次序以外的次序出现。例如,连续表示的两个块事实上可基本上被同时执行,或者,根据包括的功能,有时可以按相反的次序执行块。还应注意,可通过执行特定功能或作用的基于特殊用途硬件的系统或者特殊用途硬件和计算机指令的组合,来实现框图和/或流程图的各块和框图和/或流程图的块的组合。
应当理解,以上描述的要素中的任一个可实现为在计算机可读介质中体现的计算机程序产品,诸如以存储于磁或光学存储介质上或者嵌入计算机硬件内的计算机程序指令的形式,并且可通过计算机(未示出)被执行或者另外可访问它。
虽然可能或者可能没有参照特定的计算机硬件或软件描述这里的方法和装置,但是,可以理解,可很容易地通过使用常规的技术在计算机硬件或软件中实现这里描述的方法和装置。
虽然参照一个或更多个特定的实施例描述了本发明,但是,描述是为了总体解释本发明,而不应被解释为将本发明限于表示的实施例。应当理解,本领域技术人员可以想到各种修改,这些修改虽然在这里没有被特别表示但仍处于本发明的真实精神和范围内。
Claims (16)
1.一种用于确定计算机软件应用对于特权升级攻击的脆弱性的方法,该方法包括:
识别计算机软件应用的指令的候选访问受限区域;
静态地分析所述候选访问受限区域,以确定是否存在控制向所述候选访问受限区域中的执行流动的条件指令;
响应于存在所述条件指令,执行静态分析,以确定所述条件指令是否依赖于用户输入;和
在缺少所述条件指令或用户输入中的任一者时,将所述候选访问受限区域指定为对于特权升级攻击是脆弱的。
2.根据权利要求1的方法,其中,识别计算机软件应用的指令的候选访问受限区域包括:
根据用于将指令中的任一个识别为访问受限指令的预定准则来识别所述候选访问受限区域。
3.根据权利要求1的方法,其中,识别计算机软件应用的指令的候选访问受限区域包括:
接收所述候选访问受限区域在所述计算机软件应用内的手动键入位置。
4.根据权利要求1的方法,其中,识别计算机软件应用的指令的候选访问受限区域包括:
执行所述计算机软件应用的差分黑箱测试以识别所述候选访问受限区域。
5.根据权利要求4的方法,其中,执行所述计算机软件应用的差分黑箱测试以识别所述候选访问受限区域包括:
控制黑箱测试器以作为被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述计算机软件应用的交互作用的第一测试;
控制所述黑箱测试器以作为不被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述计算机软件应用的交互作用的第二测试;
比较两个测试的结果,以识别暴露于授权用户但不暴露于未授权用户的任何数据条目界面;
将所识别的数据条目界面与所识别的数据条目界面下面的计算机软件应用指令相关;和
将相关的指令指定为所述候选访问受限区域。
6.根据权利要求1的方法,其中,识别计算机软件应用的指令的候选访问受限区域包括:
通过使用安全敏感动作的预定规范来静态分析应用指令。
7.根据权利要求1的方法,其中,识别计算机软件应用的指令的候选访问受限区域包括:
通过使用与安全敏感动作有关的域特定知识的预定规范来静态分析应用指令。
8.根据权利要求1的方法,还包括:
对于通过所述计算机软件应用暴露并且导致由所述条件指令执行的认证测试的各数据条目界面,
作为被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述数据条目界面的交互作用的第一测试,
作为不被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述数据条目界面的交互作用的第二测试,并且,
如果只有所述第一测试成功,那么确定所述认证测试是有效的认证测试。
9.根据权利要求1的方法,还包括:
通过计算机控制的输出装置呈现将所述候选访问受限区域指定为对于特权升级攻击是脆弱的。
10.一种用于确定计算机软件应用对于特权升级攻击的脆弱性的系统,该系统包括:
一装置,被配置为识别计算机软件应用的指令的候选访问受限区域;
一装置,被配置为静态地分析所述候选访问受限区域,以确定是否存在控制向所述候选访问受限区域中的执行流动的条件指令;
一装置,被配置为响应与存在所述条件指令,执行静态分析,以确定所述条件指令是否依赖于用户输入;和
一装置,被配置为在缺少所述条件指令或用户输入中的任一者时,将所述候选访问受限区域指定为对于特权升级攻击是脆弱的。
11.根据权利要求10的系统,其中,被配置为识别计算机软件应用的指令的候选访问受限区域的装置进一步被配置为:
根据用于将指令中的任一个识别为访问受限指令的预定准则识别所述候选访问受限区域。
12.根据权利要求10的系统,其中,被配置为识别计算机软件应用的指令的候选访问受限区域的装置进一步被配置为:
控制黑箱测试器以执行所述计算机软件应用的差分黑箱测试以识别所述候选访问受限区域。
13.根据权利要求12的系统,其中,被配置为控制黑箱测试器以执行所述计算机软件应用的差分黑箱测试以识别所述候选访问受限区域的装置进一步被配置为:
控制所述黑箱测试器以作为被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述计算机软件应用的交互作用的第一测试;
控制所述黑箱测试器以作为不被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述计算机软件应用的交互作用的第二测试;
比较两个测试的结果,以识别暴露于授权用户但不暴露于未授权用户的任何数据条目界面;
将所识别的数据条目界面与所识别的数据条目界面下面的计算机软件应用指令相关;和
将相关的指令指定为所述候选访问受限区域。
14.根据权利要求10的系统,其中,被配置为识别计算机软件应用的指令的候选访问受限区域的装置进一步被配置为:
通过使用安全敏感动作的预定规范来静态分析应用指令,从而识别所述计算机软件应用的候选访问受限区域。
15.根据权利要求10的系统,其中,被配置为识别计算机软件应用的指令的候选访问受限区域的装置进一步被配置为:
通过使用与安全敏感动作有关的域特定知识的预定规范来静态分析应用指令,从而识别所述计算机软件应用的候选访问受限区域。
16.根据权利要求10的系统,还包括一装置,被配置为:
对于通过所述计算机软件应用暴露并且导致由所述条件指令执行的认证测试的各数据条目界面,
控制黑箱测试器以作为被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述数据条目界面的交互作用的第一测试,
控制所述黑箱测试器以作为不被授权访问所述计算机软件应用的受限区域的用户执行模拟与所述数据条目界面的交互作用的第二测试,并且,
如果只有所述第一测试成功,那么确定所述认证测试是有效的认证测试。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/018,342 | 2011-01-31 | ||
US13/018,342 US8914890B2 (en) | 2011-01-31 | 2011-01-31 | Determining the vulnerability of computer software applications to privilege-escalation attacks |
PCT/CA2012/050052 WO2012103646A1 (en) | 2011-01-31 | 2012-01-30 | Determining the vulnerability of computer software applications to privilege-escalation attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103339635A CN103339635A (zh) | 2013-10-02 |
CN103339635B true CN103339635B (zh) | 2016-08-10 |
Family
ID=46578550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280006387.0A Expired - Fee Related CN103339635B (zh) | 2011-01-31 | 2012-01-30 | 确定计算机软件应用对于特权升级攻击的脆弱性 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8914890B2 (zh) |
JP (1) | JP5852676B2 (zh) |
CN (1) | CN103339635B (zh) |
DE (1) | DE112012000279T5 (zh) |
GB (1) | GB2499353B (zh) |
WO (1) | WO2012103646A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0700687A1 (en) | 1994-06-23 | 1996-03-13 | Ralph A. Milliken | Dual one-way valved respiratory "T" with threaded locking female luer connector |
US8893268B2 (en) * | 2011-11-15 | 2014-11-18 | Microsoft Corporation | Permission re-delegation prevention |
CN104303189B (zh) * | 2012-07-25 | 2018-07-20 | 安提特软件有限责任公司 | 用于确定应用程序漏洞的系统及方法 |
FI124560B (en) * | 2012-09-14 | 2014-10-15 | Codenomicon Oy | Monitoring of the operation of the communication protocol procedure |
US10521288B2 (en) * | 2012-11-07 | 2019-12-31 | International Business Machines Corporation | Collaborative application testing |
US9197660B2 (en) | 2013-03-15 | 2015-11-24 | Mcafee, Inc. | Generic privilege escalation prevention |
US20150007330A1 (en) * | 2013-06-26 | 2015-01-01 | Sap Ag | Scoring security risks of web browser extensions |
CN104751052A (zh) * | 2013-12-30 | 2015-07-01 | 南京理工大学常熟研究院有限公司 | 基于svm算法的移动智能终端软件的动态行为分析方法 |
US10310962B2 (en) | 2014-09-24 | 2019-06-04 | Entit Software Llc | Infrastructure rule generation |
US10264008B2 (en) | 2015-10-08 | 2019-04-16 | Bank Of America Corporation | Vulnerability exposing application characteristic variation identification engine |
US10268824B2 (en) | 2016-03-01 | 2019-04-23 | Wipro Limited | Method and system for identifying test cases for penetration testing of an application |
US10505962B2 (en) * | 2016-08-16 | 2019-12-10 | Nec Corporation | Blackbox program privilege flow analysis with inferred program behavior context |
WO2018174990A1 (en) | 2017-03-21 | 2018-09-27 | Mcafee, Llc | Automatic detection of software that performs unauthorized privilege escalation |
EP3663959B1 (en) | 2018-12-06 | 2021-08-11 | Mastercard International Incorporated | An integrated circuit, method and computer program |
US10965686B1 (en) * | 2020-12-30 | 2021-03-30 | Threatmodeler Software Inc. | System and method of managing privilege escalation in cloud computing environments |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1398481A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态的系统和方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003210900A1 (en) * | 2002-02-07 | 2003-09-02 | Empirix Inc. | Automated security threat testing of web pages |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
CN1809812A (zh) * | 2003-04-18 | 2006-07-26 | 盎司实验室股份有限公司 | 用于源代码检测源代码中弱点的方法和装置 |
US7240332B2 (en) * | 2003-04-18 | 2007-07-03 | Ounce Labs, Inc. | Method and system for detecting vulnerabilities in source code |
WO2005121953A1 (en) * | 2004-06-04 | 2005-12-22 | Fortify Software, Inc. | Apparatus and method for developing, testing and monitoring secure software |
US7207065B2 (en) | 2004-06-04 | 2007-04-17 | Fortify Software, Inc. | Apparatus and method for developing secure software |
US20050273859A1 (en) * | 2004-06-04 | 2005-12-08 | Brian Chess | Apparatus and method for testing secure software |
JPWO2006087780A1 (ja) * | 2005-02-17 | 2008-07-03 | 富士通株式会社 | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 |
US7779399B2 (en) | 2005-05-16 | 2010-08-17 | Armorize Technologies, Inc. | System and method for securing web application code and verifying correctness of software |
US8266700B2 (en) * | 2005-05-16 | 2012-09-11 | Hewlett-Packard Development Company, L. P. | Secure web application development environment |
US7900193B1 (en) * | 2005-05-25 | 2011-03-01 | Parasoft Corporation | System and method for detecting defects in a computer program using data and control flow analysis |
WO2008047351A2 (en) | 2006-10-19 | 2008-04-24 | Checkmarx Ltd. | Locating security vulnerabilities in source code |
US8266702B2 (en) * | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
JP4951416B2 (ja) * | 2007-06-01 | 2012-06-13 | 株式会社 日立システムアンドサービス | プログラム検証方法、プログラム検証装置 |
US20090327943A1 (en) | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Identifying application program threats through structural analysis |
-
2011
- 2011-01-31 US US13/018,342 patent/US8914890B2/en not_active Expired - Fee Related
-
2012
- 2012-01-30 GB GB1310455.9A patent/GB2499353B/en not_active Expired - Fee Related
- 2012-01-30 WO PCT/CA2012/050052 patent/WO2012103646A1/en active Application Filing
- 2012-01-30 DE DE112012000279T patent/DE112012000279T5/de not_active Ceased
- 2012-01-30 JP JP2013550717A patent/JP5852676B2/ja not_active Expired - Fee Related
- 2012-01-30 CN CN201280006387.0A patent/CN103339635B/zh not_active Expired - Fee Related
- 2012-07-05 US US13/542,214 patent/US8910293B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1398481A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
GB2499353B (en) | 2013-10-16 |
CN103339635A (zh) | 2013-10-02 |
GB2499353A (en) | 2013-08-14 |
US20120198557A1 (en) | 2012-08-02 |
JP5852676B2 (ja) | 2016-02-03 |
WO2012103646A1 (en) | 2012-08-09 |
GB201310455D0 (en) | 2013-07-24 |
US8910293B2 (en) | 2014-12-09 |
US8914890B2 (en) | 2014-12-16 |
JP2014507718A (ja) | 2014-03-27 |
DE112012000279T5 (de) | 2013-10-10 |
US20120272322A1 (en) | 2012-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103339635B (zh) | 确定计算机软件应用对于特权升级攻击的脆弱性 | |
CN103678113B (zh) | 计算机软件应用的自测试、及其方法和系统 | |
US20120110551A1 (en) | Simulating black box test results using information from white box testing | |
US9471790B2 (en) | Remediation of security vulnerabilities in computer software | |
Shanley et al. | Selection of penetration testing methodologies: A comparison and evaluation | |
US11720385B2 (en) | Automated platform to assess commercial off the shelf (COTS) software assurance | |
Caron | Obtaining reasonable assurance on cyber resilience | |
CN118051920B (zh) | 一种漏洞验证请求包生成方法、装置、设备及存储介质 | |
US20180198817A1 (en) | Persistent cross-site scripting vulnerability detection | |
Purkayastha et al. | Continuous security through integration testing in an electronic health records system | |
KR20120078017A (ko) | 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말 | |
WO2021059471A1 (ja) | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 | |
Vieira et al. | Web security in the finance sector | |
US10650148B2 (en) | Determine protective measure for data that meets criteria | |
JP2021060872A (ja) | 生成方法、生成プログラム、および情報処理装置 | |
US20160188443A1 (en) | Testing application internal modules with instrumentation | |
US20160062877A1 (en) | Generating coverage metrics for black-box testing | |
Noorbehbahani et al. | RSAM: A Questionnaire for Ransomware Security Awareness Measurement. | |
KR101725450B1 (ko) | 웹 페이지에 안전성을 제공하기 위한 평판관리 시스템 및 방법 | |
Leszczyna | Choosing the right cybersecurity solution: A review of selection and evaluation criteria | |
Deowanshi | Penetration testing tool for vulnerability assessment | |
Örnell | Security Assessment of Continuous Deployment Pipelines | |
Teppap et al. | Automating Hidden Gambling Detection in Web Sites: A BeautifulSoup Implementation | |
CN113535493A (zh) | 拟态Web服务器裁决测试方法、装置、介质和设备 | |
CN116738393A (zh) | 验证码数据处理方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160810 |