CN103685290A - 基于ghdb的漏洞扫描系统 - Google Patents
基于ghdb的漏洞扫描系统 Download PDFInfo
- Publication number
- CN103685290A CN103685290A CN201310706407.1A CN201310706407A CN103685290A CN 103685290 A CN103685290 A CN 103685290A CN 201310706407 A CN201310706407 A CN 201310706407A CN 103685290 A CN103685290 A CN 103685290A
- Authority
- CN
- China
- Prior art keywords
- module
- scanning
- vulnerability
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于GHDB的漏洞扫描系统,包括主控模块以及与主控模块连接的Web漏洞扫描模块、文件检查模块、恶意站点检测模块,该Web漏洞扫描模块、文件检查模块、恶意站点检测模块与一基于GHDB的漏洞数据库交互信息,该漏洞数据库内存储有多种漏洞信息及其属性,每种漏洞信息的属性包括三类即基本信息、类别与级别信息以及参考信息,每种漏洞信息及其属性采用XML封装成对应的配置文件,所述Web漏洞扫描模块用于根据用户的选择和提供的操作参数执行web漏洞扫描;所述文件检查模块用于对用户指定站点下的公共可访问目录中指定格式文件的内容进行检查;所述恶意链接检测模块用于检测当前网络中存在钩鱼网站或者含有恶意代码的网站。
Description
技术领域
本发明涉及漏洞检测技术领域,具体而言涉及一种基于GHDB的漏洞扫描系统。
背景技术
在Web相关技术迅速发展的带动之下,Web应用日益普及并且结构越来越复杂,随之而来的安全问题也日益突出。近年来,针对Web系统的攻击方法层出不穷,对Web信息系统的攻击事件也屡屡发生。大多数针对Web的攻击事件究其根源在于Web信息系统中存在安全漏洞,这些漏洞是系统设计、实现或者使用过程中存在的可能造成安全危害的错误或缺陷。恶意攻击者可以利用系统存在的漏洞进行诸如读取敏感信息、篡改网页、删除系统文件、传播病毒等非法活动。Web安全问题的存在会影响到网络用户的切身利益,甚至会影响国家形象和国家安全。因此,对Web安全问题的关注和研究是必要的、有意义的。
由于国内对于安全漏洞和漏洞扫描技术的研究起步较晚,与国外相比还有一定的差距。这就要求我们中间有更多的人投入到漏洞相关知识的学习和研究工作中去。由权威机构的统计报告可以看出我国境内Web安全形势不容乐观,安全事件频繁发生。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,年底的CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,CNCERT全年共接收网络钓鱼事件举报5459件等等,这些事件都直接影响着政府和人们的切身利益。国外有一些比较优秀的专门针对Web的漏洞扫描产品,比如Web Vulnerability Scanner和Appscan,其不公开源码而且价格昂贵。国内对Web安全的需求又日益增加,虽然近些年国内出现了很多漏洞扫描产品,但是专注于Web安全的工具却少之又少。因此本发明对于安全漏洞和Web漏洞扫描技术的研究和实践工作是一个非常值得深入探索的课题。
现如今,网络化的程度越来越髙,网络安全问题也日益突出,针对Web应用的攻击层出不穷,所以一个Web安全工具的需求是紧迫的。对此本文有鉴于现有的类似工具的不足,例如:有的工具只针对一种特定漏洞;很多工具针对会产生信息泄露的漏洞关注不够;有很多工具会被防火墙过滤,或者被入侵检测系统记录等等。本发明在对Web漏洞扫描技术进行了深入研究和探讨之后,提出了利用谷歌搜索引擎完成漏洞扫描功能的设计。
发明内容
本发明目的在于提供一种基于GHDB的漏洞扫描系统,根据特定的漏洞特征构造相应的搜索查询串,然后向谷歌服务器发送查询请求,在收到谷歌响应信息后对其进行分析,采用漏洞匹配的方法来进行漏洞的检测,判断是否存在漏洞,并给出扫描结果。
为达成上述目的,本发明所采用的技术方案如下:
一种基于GHDB的漏洞扫描系统,包括主控模块以及与主控模块连接的Web漏洞扫描模块、文件检查模块、恶意站点检测模块,该Web漏洞扫描模块、文件检查模块、恶意站点检测模块与一基于GHDB的漏洞数据库交互信息,该漏洞数据库内存储有多种漏洞信息及其属性,每种漏洞信息的属性包括三类即基本信息、类别与级别信息以及参考信息,每种漏洞信息及其属性采用XML封装成对应的配置文件,其中:
所述Web漏洞扫描模块用于根据用户的选择和提供的操作参数执行web漏洞扫描,其包括:SQL注入漏洞扫描模块,用于搜索用户服务器端的错误页面并检查是否含有已知SQL注入漏洞;端口和服务扫描模块,用于扫描服务器端口开放情况及提供的服务;后台扫描管理模块,用于管理和调用各扫描模块;web服务器指纹识别模块,用于探测操作系统的具体型号和版本信息,通过掌握操作系统级别的信息来推测系统可能出现的漏洞;CGI漏洞扫描模块,用于扫描GUI漏洞;
所述文件检查模块用于对用户指定站点下的公共可访问目录中指定格式文件的内容进行检查;
所述恶意链接检测模块用于检测当前网络中存在钩鱼网站或者含有恶意代码的网站。
进一步的实施例中,所述SQL注入漏洞扫描模块利用搜索引擎并基于漏洞数据库内存储的对应的配置文件实现SQL注入漏洞的扫描判断,其实现包括:利用搜索引擎搜索用户服务器端的错误页面,并构造谷歌查询串,通过扫描漏洞数据库中公布的含有SQL注入漏洞的Web应用程序进行扫描,如有匹配项,则表明用户服务器端存在SQL注入漏洞。
进一步的实施例中,所述SQL注入漏洞扫描模块包括自动查询模式和手动查询模式,其中:
1)在自动查询模式下,基于用户选择想要扫描的漏洞类型的配置文件完成扫描工作并在扫描结果栏中给出扫描漏洞的个数和相应的链接;以及
2)在手动扫描模式下,基于用户自己构造的查询条件并输入到自定义搜索串文本框中,从而可以完成一次用户自定义的扫描。
进一步的实施例中,所述CGI漏洞扫描模块通过将CGI漏洞转化为谷歌查询来实现,其实现包括:利用CGI漏洞程序列表的路径和程序文件名,通过构建谷歌查询串进行扫描,如果有匹配项,则表明存在CGI漏洞。
进一步的实施例中,所述端口和服务扫描模块利用谷歌高级搜索指令inurl在网址的URL里搜索端口号码,再配合相关服务的关键字,实现对相应的端口和服务的扫描,同时查找是否含有显示端口号的页面,依此判断端口的开放状态。
进一步的实施例中,所述web服务器指纹识别模块,通过目标系统提供的Web服务的相关旗帜信息来判定操作系统的类型。
进一步的实施例中,所述文件检查模块采用谷歌JSON/Atom Custom Search API实现,该文件检查模块通过用户选择的文件格式、检测的关键词以及要检测的站点域名,调用谷歌JSON/Atom Custom Search API接口进行文件搜索,并返回搜索结果,其中所述的文件格式包括以下8种:doc、txt、pdf、xls、ppt、swf、wks以及wri。
进一步的实施例中,所述恶意链接检测模块基于谷歌最新提供的安全浏览服务并使用谷歌的Safe Browsing Lookup API实现,其实现包括:与谷歌服务器建立链接,根据Safe BrowsingLookup API构造查询字符串,根据谷歌服务器中维护的恶意链接,采用HTTP协议的Get方法获取谷歌维护的对要查询URL的状态,分析谷歌服务器响应信息的响应码,给出扫描结果。
由以上本发明的技术方案可知,本发明的有益效果在于:
1)运行在国内占有率最高的Windows操作系统之上,方便用户安装和使用;
2)在对目标站点进行扫描时并没有真正的和目标系统进行交互,只是通过查询谷歌数据库来进行漏洞匹配,不会对目标系统造成破坏或者对目标网络造成拥塞;
3)在漏洞数据库的实现上选择釆用XML,这样使得漏洞信息可以方便的存储、传递及共享,有利于提高系统的可扩展性;
4)可有效的检查目标系统中是否存在敏感文件的泄露问题;
5)利用搜索引擎进行漏洞扫描,提升了系统的隐蔽、快捷、智能、广泛等性能。
附图说明
图1为本发明一实施方式基于GHDB的漏洞扫描系统的架构示意图。
图2为图1实施例中各模块之间的连接示意图。
图3为基于图1实施例GHDB的漏洞扫描系统进行漏洞扫描的流程示意图。
图4为图1实施例中文件检查模块进行文件检查的流程示意图。
图5为图1实施例中恶意链接检查模块进行恶意链接检测的流程示意图。
图6为漏洞数据库的一模型示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
图1为本发明一实施方式基于GHDB的漏洞扫描系统的架构示意图,结合图2所示各模块之间的连接示意图,其中,一种基于GHDB的漏洞扫描系统,包括主控模块以及与主控模块连接的Web漏洞扫描模块、文件检查模块、恶意站点检测模块,Web漏洞扫描模块、文件检查模块、恶意站点检测模块之间相互独立。Web漏洞扫描模块、文件检查模块、恶意站点检测模块与一基于GHDB的漏洞数据库交互信息,该漏洞数据库内存储有多种漏洞信息及其属性,Web漏洞扫描模块和文件检查模块使用的接口都是JSON/Atom Custom Search API,恶意链接检测模块使用的接口是Safe Browsing Lookup APL,从而保证不会被谷歌服务器屏蔽。
如图6所示为漏洞数据库模型示意图,每种漏洞信息的属性包括三类,即基本信息、类别与级别信息以及参考信息,其中,基本信息包括了漏洞名称、编号等信息以方便用户的查询;类别与级别信息说明了漏洞的类型和它的危害等级信息;参考信息包括了GHDB数据库对漏洞的描述和CVE的描述,方便用户在发现漏洞后对漏洞和漏洞的解决方法有更详细的了解。
每种漏洞信息及其属性采用XML封装成对应的配置文件,以<Database></Database>标签表示,数据库的每条漏洞信息和测试项用标签<Item></Item>表示。
本实施例中,所述Web漏洞扫描模块用于根据用户的选择和提供的操作参数执行web漏洞扫描,其包括:SQL注入漏洞扫描模块,用于搜索用户服务器端的错误页面并检查是否含有已知SQL注入漏洞;端口和服务扫描模块,用于扫描服务器端口开放情况及提供的服务;后台扫描管理模块,用于管理和调用各扫描模块;web服务器指纹识别模块,用于探测操作系统的具体型号和版本信息,通过掌握操作系统级别的信息来推测系统可能出现的漏洞;CGI漏洞扫描模块,用于扫描GUI漏洞。
作为优选的实施方式,所述SQL注入漏洞扫描模块利用搜索引擎并基于漏洞数据库内存储的对应的配置文件实现SQL注入漏洞的扫描判断,其实现包括:利用搜索引擎搜索用户服务器端的错误页面(例如用户的错误输入、Web应用程序的善意刻意渗透、恶意入侵等产生的错误页面,这些页面可被搜索引擎索引到),并构造谷歌查询串(如页面中包含自己的公司名称和版本信息、已知漏洞程序的标准化命名),通过扫描漏洞数据库中公布的含有SQL注入漏洞的Web应用程序进行扫描,如有匹配项,则表明用户服务器端存在SQL注入漏洞。
如图3所示,SQL注入漏洞扫描模块包括自动查询模式和手动查询模式,其中:
1)在自动查询模式下,基于用户选择想要扫描的漏洞类型的配置文件完成扫描工作并在扫描结果栏中给出扫描漏洞的个数和相应的链接;以及
2)在手动扫描模式下,基于用户自己构造的查询条件并输入到自定义搜索串文本框中,从而可以完成一次用户自定义的扫描。
作为优选的实施方式,所述CGI漏洞扫描模块通过将CGI漏洞转化为谷歌查询来实现,其实现包括:利用CGI漏洞程序列表的路径和程序文件名,通过构建谷歌查询串进行扫描,如果有匹配项,则表明存在CGI漏洞。
用户通过提交表单或者直接在浏览器中输入地址来调用CGI程序,在CGI程序资源的URL中会包含服务器端CGI程序的路径,由安全专家维护的CGI漏洞程序列表通常路径和程序文件名都是固定的,可依此来进行谷歌查询串的构造。可使用下面三种不同的谷歌搜索指令来进行CGI漏洞的检测:1)使用谷歌高级搜索指令imirl和campas漏洞的路径信息/cgi-bin/campas结合起来查询,即inurl:/cgi-bin/campas,可找到很多包含此漏洞的服务器;2)很多CGI漏洞程序文件名后缀是.CGI或者.pi等,可使用谷歌高级搜索指令filetype和程序名称也可以构造出相应的查询串,例如finger.cgi漏洞可以使任何人都可以在目标主机上执行finger命令来查询用户名、是否登录等用户情况。可以构造查询串为:filetype:cgi/cgi-bin/finger.cgi;3)如果目标站点提供目录列表功能,我们也可以用目录列表来查询。例如.intitle:index.of finger.cgi。
作为优选的实施方式,所述端口和服务扫描模块利用谷歌高级搜索指令inurl在网址的URL里搜索端口号码,再配合相关服务的关键字,实现对相应的端口和服务的扫描,同时查找是否含有显示端口号的页面,依此判断端口的开放状态。具体地:1)利用谷歌高级搜索指令inurl,这种方法是基于很多服务都在特定的端口上开放这一事实,而且端口号会出现在URL的标准格式中。URL的一般形式是,Protocol://hostname[:port]/Path[;parameters][?query]。如,可以通过查询串inurl:5800vnc desktop来搜索URL里包含端口号5800的VNC远程桌面服务;2)查找是否含有会显示端口号的页面,来判断端口的开放,这是基于有些服务的某些页面会存在端口信息,如,Apache服务器的目录列表注脚经常会显示服务器版本信息和所在端口信息,可通过intitle:"index of"Server at Port查询目录列表。
作为优选的实施方式,所述web服务器指纹识别模块,通过目标系统提供的Web服务的相关旗帜信息来判定操作系统的类型。作为可选的方式,可采用下述三种方法实现操作系统类型的判断:1)使用"Test Page for the Apache Web Server"查找Apache服务器的测试页面,从而通过测试页面上的内容推断出服务器所搭载的操作系统;2)通过目录列表脚注信息得出操作系统类型;3)通过Web服务器返回的错误消息中得到操作系统信息。
参考图3所示,漏洞扫描过程即根据加载的漏洞数据库中的查询条目,本实施例使用的是Socket(套接字)编程实现与谷歌服务器通信,并通过分析谷歌服务器返回的结果来判断是否存在漏洞。具体步骤是:1)和谷歌服务器建立TCP链接;2)使用谷歌JSON/Atom CustomSearch API构造查询资源的URI;3)使用HTTP协议的Get方法获取谷歌Atom格式查询结果;4)进行谷歌服务器响应信息的分析;5)在结果面板中给出扫描结果。
本实施例中,Web漏洞扫描模块、文件检查模块、恶意站点检测模块在与谷歌服务器进行通信时是作为Socket编程中的客户端,通信流程大致为:1)首先用Socket构造函数创建一个套接字;2)设置好目的端口和IP地址,使用connect函数连接谷歌服务器;3)构造要发送的数据(使用HTTP的GET方法来获取谷歌服务器的资源),使用send函数发送给谷歌服务器;4)使用receive函数接收谷歌的响应消息;5)保存收到的数据并关闭套接字。
作为优选的实施方式,所述文件检查模块用于对用户指定站点下的公共可访问目录中指定格式文件的内容进行检查。
所述文件检查模块采用谷歌JSON/Atom Custom Search API实现,该文件检查模块通过用户选择的文件格式、检测的关键词以及要检测的站点域名,调用谷歌JSON/Atom CustomSearch API接口进行文件搜索,并返回搜索结果,其中所述的文件格式包括以下8种:doc、txt、pdf、xls、ppt、swf、wks以及wri。
参考图4所示,文件检查模块进行文件检查的流程包括:用户首先选择需查询的文件类型、查询关键字和搜索引擎ID,调用谷歌API接口并获取API的key,然后对目标系统进行搜索,返回搜索结果。若用户未自定义搜索引擎ID,则默认全网络搜索。
所述恶意链接检测模块用于检测当前网络中存在钩鱼网站或者含有恶意代码的网站。作为优选的实施方式,所述恶意链接检测模块基于谷歌最新提供的安全浏览服务并使用谷歌的Safe Browsing Lookup API实现,其实现包括:与谷歌服务器建立链接,根据Safe BrowsingLookup API构造查询字符串,根据谷歌服务器中维护的恶意链接,采用HTTP协议的Get方法获取谷歌维护的对要查询URL的状态,分析谷歌服务器响应信息的响应码,给出扫描结果。
如图5所示,恶意链接检测的具体步骤是:1)和谷歌服务器建立TCP链接;2)根据用户输入和谷歌Safe Browsing Lookup API构造查询字符串;3)使用HTTP协议的Get方法获取谷歌维护的对要查询URL的状态;4)进行谷歌服务器响应信息的分析,主要是响应码的分析,“200”表示查询的URL可能是恶意链接、“204”表示用户输入的URL是非法的、“400”表示错误的HTTP请求、“401”用户提供的密朗不能够被认证、“503”表示谷歌此服务不能够正常提供;5)在结果面板中给出扫描结果。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (8)
1.一种基于GHDB的漏洞扫描系统,其特征在于,包括主控模块以及与主控模块连接的Web漏洞扫描模块、文件检查模块、恶意站点检测模块,该Web漏洞扫描模块、文件检查模块、恶意站点检测模块与一基于GHDB的漏洞数据库交互信息,该漏洞数据库内存储有多种漏洞信息及其属性,每种漏洞信息的属性包括三类即基本信息、类别与级别信息以及参考信息,每种漏洞信息及其属性采用XML封装成对应的配置文件,其中:
所述Web漏洞扫描模块用于根据用户的选择和提供的操作参数执行web漏洞扫描,其包括:SQL注入漏洞扫描模块,用于搜索用户服务器端的错误页面并检查是否含有已知SQL注入漏洞;端口和服务扫描模块,用于扫描服务器端口开放情况及提供的服务;后台扫描管理模块,用于管理和调用各扫描模块;web服务器指纹识别模块,用于探测操作系统的具体型号和版本信息,通过掌握操作系统级别的信息来推测系统可能出现的漏洞;CGI漏洞扫描模块,用于扫描GUI漏洞;
所述文件检查模块用于对用户指定站点下的公共可访问目录中指定格式文件的内容进行检查;
所述恶意链接检测模块用于检测当前网络中存在钩鱼网站或者含有恶意代码的网站。
2.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述SQL注入漏洞扫描模块利用搜索引擎并基于漏洞数据库内存储的对应的配置文件实现SQL注入漏洞的扫描判断,其实现包括:利用搜索引擎搜索用户服务器端的错误页面,并构造谷歌查询串,通过扫描漏洞数据库中公布的含有SQL注入漏洞的Web应用程序进行扫描,如有匹配项,则表明用户服务器端存在SQL注入漏洞。
3.根据权利要求2所述的基于GHDB的漏洞扫描系统,其特征在于,所述SQL注入漏洞扫描模块包括自动查询模式和手动查询模式,其中:
1)在自动查询模式下,基于用户选择想要扫描的漏洞类型的配置文件完成扫描工作并在扫描结果栏中给出扫描漏洞的个数和相应的链接;以及
2)在手动扫描模式下,基于用户自己构造的查询条件并输入到自定义搜索串文本框中,从而可以完成一次用户自定义的扫描。
4.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述CGI漏洞扫描模块通过将CGI漏洞转化为谷歌查询来实现,其实现包括:利用CGI漏洞程序列表的路径和程序文件名,通过构建谷歌查询串进行扫描,如果有匹配项,则表明存在CGI漏洞。
5.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述端口和服务扫描模块利用谷歌高级搜索指令inurl在网址的URL里搜索端口号码,再配合相关服务的关键字,实现对相应的端口和服务的扫描,同时查找是否含有显示端口号的页面,依此判断端口的开放状态。
6.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述web服务器指纹识别模块,通过目标系统提供的Web服务的相关旗帜信息来判定操作系统的类型。
7.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述文件检查模块采用谷歌JSON/Atom Custom Search API实现,该文件检查模块通过用户选择的文件格式、检测的关键词以及要检测的站点域名,调用谷歌JSON/Atom Custom Search API接口进行文件搜索,并返回搜索结果,其中所述的文件格式包括以下8种:doc、txt、pdf、xls、ppt、swf、wks以及wri。
8.根据权利要求1所述的基于GHDB的漏洞扫描系统,其特征在于,所述恶意链接检测模块基于谷歌最新提供的安全浏览服务并使用谷歌的Safe Browsing Lookup API实现,其实现包括:与谷歌服务器建立链接,根据Safe Browsing Lookup API构造查询字符串,根据谷歌服务器中维护的恶意链接,采用HTTP协议的Get方法获取谷歌维护的对要查询URL的状态,分析谷歌服务器响应信息的响应码,给出扫描结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310706407.1A CN103685290A (zh) | 2013-12-19 | 2013-12-19 | 基于ghdb的漏洞扫描系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310706407.1A CN103685290A (zh) | 2013-12-19 | 2013-12-19 | 基于ghdb的漏洞扫描系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103685290A true CN103685290A (zh) | 2014-03-26 |
Family
ID=50321604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310706407.1A Pending CN103685290A (zh) | 2013-12-19 | 2013-12-19 | 基于ghdb的漏洞扫描系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103685290A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301304A (zh) * | 2014-09-16 | 2015-01-21 | 赛尔网络有限公司 | 基于大型isp互联口的漏洞检测系统及其方法 |
WO2015188743A1 (en) * | 2014-06-11 | 2015-12-17 | Tencent Technology (Shenzhen) Company Limited | Web page vulnerability detection method and apparatus |
CN105827642A (zh) * | 2016-05-16 | 2016-08-03 | 深圳市安络科技有限公司 | 一种自动化渗透测试方法及系统 |
CN107046527A (zh) * | 2016-12-29 | 2017-08-15 | 北京奇虎科技有限公司 | Web漏洞扫描方法、装置及系统 |
CN107480534A (zh) * | 2017-08-17 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种针对Apache配置安全性的自动化检测方法 |
CN107948163A (zh) * | 2017-11-29 | 2018-04-20 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种xml注入漏洞检测与防御方法 |
CN105447385B (zh) * | 2014-12-08 | 2018-04-24 | 哈尔滨安天科技股份有限公司 | 一种多层次检测的应用型数据库蜜罐实现系统及方法 |
CN107977225A (zh) * | 2017-12-06 | 2018-05-01 | 国网江苏省电力有限公司电力科学研究院 | 一种安全漏洞的统一描述方法和描述系统 |
CN108769005A (zh) * | 2018-05-25 | 2018-11-06 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台web系统 |
CN108804926A (zh) * | 2018-05-23 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种通用Web应用漏洞检测、修复方法以及装置 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN110381010A (zh) * | 2018-04-17 | 2019-10-25 | 北京升鑫网络科技有限公司 | 自适应的webapp识别与漏洞管理方法 |
CN110401634A (zh) * | 2019-06-24 | 2019-11-01 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则引擎实现方法及终端 |
WO2020000748A1 (zh) * | 2018-06-30 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种文件检测方法及装置 |
-
2013
- 2013-12-19 CN CN201310706407.1A patent/CN103685290A/zh active Pending
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188743A1 (en) * | 2014-06-11 | 2015-12-17 | Tencent Technology (Shenzhen) Company Limited | Web page vulnerability detection method and apparatus |
CN105279435A (zh) * | 2014-06-11 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
CN105279435B (zh) * | 2014-06-11 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
US9686303B2 (en) | 2014-06-11 | 2017-06-20 | Tencent Technology (Shenzhen) Company Limited | Web page vulnerability detection method and apparatus |
CN104301304A (zh) * | 2014-09-16 | 2015-01-21 | 赛尔网络有限公司 | 基于大型isp互联口的漏洞检测系统及其方法 |
CN105447385B (zh) * | 2014-12-08 | 2018-04-24 | 哈尔滨安天科技股份有限公司 | 一种多层次检测的应用型数据库蜜罐实现系统及方法 |
CN105827642A (zh) * | 2016-05-16 | 2016-08-03 | 深圳市安络科技有限公司 | 一种自动化渗透测试方法及系统 |
CN107046527A (zh) * | 2016-12-29 | 2017-08-15 | 北京奇虎科技有限公司 | Web漏洞扫描方法、装置及系统 |
CN107046527B (zh) * | 2016-12-29 | 2020-12-08 | 北京奇虎科技有限公司 | Web漏洞扫描方法、装置及系统 |
CN107480534A (zh) * | 2017-08-17 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种针对Apache配置安全性的自动化检测方法 |
CN107948163A (zh) * | 2017-11-29 | 2018-04-20 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种xml注入漏洞检测与防御方法 |
CN107977225A (zh) * | 2017-12-06 | 2018-05-01 | 国网江苏省电力有限公司电力科学研究院 | 一种安全漏洞的统一描述方法和描述系统 |
CN110381010A (zh) * | 2018-04-17 | 2019-10-25 | 北京升鑫网络科技有限公司 | 自适应的webapp识别与漏洞管理方法 |
CN110381010B (zh) * | 2018-04-17 | 2020-10-13 | 北京升鑫网络科技有限公司 | 自适应的webapp识别与漏洞管理方法 |
CN108804926B (zh) * | 2018-05-23 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 一种通用Web应用漏洞检测、修复方法以及装置 |
CN108804926A (zh) * | 2018-05-23 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种通用Web应用漏洞检测、修复方法以及装置 |
CN108769005A (zh) * | 2018-05-25 | 2018-11-06 | 深圳市量智信息技术有限公司 | 一种网络空间漏洞归并平台web系统 |
WO2020000748A1 (zh) * | 2018-06-30 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种文件检测方法及装置 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN110401634A (zh) * | 2019-06-24 | 2019-11-01 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则引擎实现方法及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103685290A (zh) | 基于ghdb的漏洞扫描系统 | |
CN106411578B (zh) | 一种适应于电力行业的网站监控系统及方法 | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
US8751601B2 (en) | User interface that provides relevant alternative links | |
US20110208850A1 (en) | Systems for and methods of web privacy protection | |
CN104767757A (zh) | 基于web业务的多维度安全监测方法和系统 | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN102724187B (zh) | 一种针对网址的安全检测方法及装置 | |
US20110191664A1 (en) | Systems for and methods for detecting url web tracking and consumer opt-out cookies | |
US20160006760A1 (en) | Detecting and preventing phishing attacks | |
CN104539605B (zh) | 网站xss漏洞检测方法和设备 | |
US20070011742A1 (en) | Communication information monitoring apparatus | |
CN103065095A (zh) | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 | |
CN106357696A (zh) | 一种sql注入攻击检测方法及系统 | |
US8347381B1 (en) | Detecting malicious social networking profiles | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
CN108063833B (zh) | Http dns解析报文处理方法及装置 | |
CN104363251B (zh) | 网站安全检测方法与装置 | |
US10972507B2 (en) | Content policy based notification of application users about malicious browser plugins | |
CN105138907B (zh) | 一种主动探测被攻击网站的方法和系统 | |
CN104363252B (zh) | 网站安全检测方法与装置 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN105404816B (zh) | 基于内容的漏洞检测方法及装置 | |
CN111783096A (zh) | 检测安全漏洞的方法和装置 | |
CN110210231B (zh) | 一种安全防护方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140326 |
|
WD01 | Invention patent application deemed withdrawn after publication |