CN104063309A - 基于模拟攻击的Web应用程序漏洞检测方法 - Google Patents

基于模拟攻击的Web应用程序漏洞检测方法 Download PDF

Info

Publication number
CN104063309A
CN104063309A CN201310094856.5A CN201310094856A CN104063309A CN 104063309 A CN104063309 A CN 104063309A CN 201310094856 A CN201310094856 A CN 201310094856A CN 104063309 A CN104063309 A CN 104063309A
Authority
CN
China
Prior art keywords
leak
web application
module
simulated strike
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310094856.5A
Other languages
English (en)
Inventor
李千目
汪欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Original Assignee
Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology Changshu Research Institute Co Ltd filed Critical Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority to CN201310094856.5A priority Critical patent/CN104063309A/zh
Publication of CN104063309A publication Critical patent/CN104063309A/zh
Pending legal-status Critical Current

Links

Abstract

本发明公开了一种基于模拟攻击的Web应用程序漏洞检测方法。该方法主要包括漏洞检测系统,目标系统和后台数据库三部分。其中,漏洞检测系统中主要包括控制模块,设置模块,爬虫模块,模拟攻击检测模块,显示分析模块等,分别完成整体控制,检测设置,Web页面爬虫和结构提取,模拟攻击以及显示分析功能。本发明的优点在于:1)采用模拟攻击的检测模式,更具有实用性;2)将各漏洞检测引擎模块化、插件化,便于不同漏洞检测引擎的整合以及新的漏洞检测引擎的扩充;3)对Web应用程序的漏洞进行了分类,使安全检测更全面准确。

Description

基于模拟攻击的Web应用程序漏洞检测方法
技术领域
本发明属于漏洞检测方法,特别是基于模拟攻击的Web应用程序漏洞检测方法。
背景技术
随着Internet技术的发展,Web应用程序得到了日益广泛的应用,也融入到人们的日常生活中。一方面,Internet由早期的静态站点发展到动态站点,近年来的Ajax,DOJO等技术标志着Web2.0时代的到来;另一方面程序逐渐覆盖到生活的各个领域,如网上银行,电子商务,微博客等。Web应用程序的广泛应用使得人们的生活变得更加方便和快捷,但同时也导致漏洞可能带来更加危险的安全隐患,产生更加危险的后果。
Web应用程序的出现使得网络安全边界发生了新的变化,新的安全边界要求所有应用程序设计和开发人员要主动承担起保护用户的责任,研究漏洞攻击、防御和检测技术,设计出更高水平的具有更高安全性的Web应用程序,使用户免受Web应用程序漏洞攻击的危害。
为了更好的保护Web应用程序,使之免受非法入侵和攻击,Web应用程序漏洞检测系统的开发者采用模拟攻击的方式,主动地对Web应用程序进行漏洞检测,使得该技术成为了一项非常重要的网络防护工具开发的技术。在模拟攻击检测技术中,开发者模拟黑客对待测Web应用程序发起攻击,并根据返回结果判断Web应用程序中是否包含特定的漏洞。因此,怎样在检测中全面的覆盖Web应用程序中的漏洞以及怎样准确、快速地检测就成了研究的重要课题。
发明内容
本发明的目的在于提供一种基于模拟攻击的Web应用程序漏洞检测方法,采用模拟攻击的检测模式,模拟恶意攻击者向Web应用程序发动攻击,实现通过Web应用程序的返回信息来判断漏洞是否存在。
实现本发明目的的技术解决方案为: 基于模拟攻击的Web应用程序漏洞检测方法,该方法包括漏洞检测系统,目标系统和后台数据库三部分,具体包括步骤如下:
步骤1:通过爬虫模块遍历整个Web应用程序,分析HTML源代码并从中提取关键信息,得到传递数据使用的方式,同时根据远程文件包含漏洞、文件上传漏洞和路径遍历漏洞的特征将可能存在漏洞的页面进行分类并做出标记;
步骤2:进行模拟攻击,模拟攻击检测模块通过爬虫模块获得URL地址,发送经过参数替换的URL地址向目标Web应用程序请求数据,并通过Web应用程序返回信息来判断是否存在漏洞;
步骤3:采取分级漏洞检测方法,在同一个Web应用程序中设置有不同等级漏洞的页面,针对同一个页面使用不同的包含参数,通过使用不同包含参数改造的URL地址请求得到的Web应用程序的反应来判断该页面的漏洞级别。
本发明与现有技术相比,其显著优点:
1) 采用模拟攻击的检测模式,更具有实用性;
2) 将各漏洞检测引擎模块化、插件化,便于不同漏洞检测引擎的整合以及新的漏洞检测引擎的扩充;
3) 对Web应用程序的漏洞进行了分类,使安全检测更全面准确;
4) 运行效率较高,能够出具全面、详细、直观的检测报告和分析报告。
附图说明
图1是Web应用程序漏洞检测系统结构图。
图2是漏洞检测系统流程图。
图3是页面爬虫流程图。
图4是分级检测流程图。
图5是模拟攻击检测模块交互图。
具体实施方式
下面结合附图和实施例来进一步描述本发明。
图1是Web应用程序漏洞检测系统结构图,该系统中主要包括漏洞检测系统、目标系统和后台数据库三个部分。所述的漏洞检测系统包括控制模块、设置模块、爬虫模块、模拟攻击检测模块和显示分析模块,分别用于完成整体控制、检测设置、Web页面爬虫和结构提取、模拟攻击以及显示分析功能。所述的目标系统包括六种常见Web应用程序漏洞,分别为SQL注入漏洞、动态执行漏洞、不安全的直接对象引用漏洞、远程文件包含漏洞、文件上传漏洞和路径遍历漏洞,通过使用Web应用程序漏洞检测系统对该目标系统进行检测得到实验结果,并将该结果与预期值进行比较,得出系统性能、效率及准确度的相关数据。
具体的漏洞检测系统的检测流程如图2所示。其中,爬虫模块通过其网络爬虫程序遍历整个Web应用程序,分析HTML源代码并从中提取关键信息,如超链接,Title,以及页面上的表单等,得到传递数据使用的方式,包括GET方式和POST方式。同时根据远程文件包含漏洞、文件上传漏洞和路径遍历漏洞的特征将可能存在漏洞的页面进行分类,分别做出标记以便提高模拟攻击模块的执行效率。
如图3所示,爬虫模块设置未遍历URL地址和已遍历URL地址两个空集,首先将检测程序执行过程中用户输入的URL作为起始爬行地址,该地址作为入口地址存在未遍历的URL地址集合中;向起始爬行地址向待检测Web应用程序发送HTML请求并获取Web应用程序的响应,若成功响应,则获取该地址对应的HTML文档并对该文档进行分析,提取该页面中包含的所有超链接URL地址,然后将得到的所有超链接URL地址中未遍历过的链接加入未遍历URL地址集合中,再将原来页面的URL地址加入到已遍历集合中;将页面解析内容根据漏洞产生规则分类,将可能存在某类漏洞的页面加入相关漏洞集合中,将所有页面的结构信息输出至XML文件;接着从未遍历URL地址集合中取下一条URL地址重复进行上操作,直至未遍历URL地址集合为空。
如图4分级检测流程图所示。在同一个Web应用程序中设置有不同等级漏洞的页面,针对同一个页面使用不同的包含参数,通过使用不同包含参数改造的URL地址请求得到的Web应用程序的反应来判断该页面的漏洞级别。
如图5所示,模拟攻击检测模块(以下简称检测模块)通过从主程序爬虫模块获得URL地址,发送经过参数替换的URL地址向目标Web应用程序请求数据,并通过Web应用程序返回信息来判断是否存在某种漏洞。
对于远程文件包含漏洞检测模块,1) 远程文件包含漏洞检测:远程文件包含漏洞主要针对通过GET方式传递表单数据的页面,这类页面显式的将参数值显示在URL地址中,程序通过获取URL地址值,根据检测设置从配置文件中读取包含参数和返回参数,通过将参数值替换成包含参数值来修改URL地址,重新构造URL地址并向Web应用程序请求数据,根据Web应用程序返回信息是否包含特定的值来判断是否存在远程文件包含漏洞;2) 远程文件包含分级漏洞检测:远程文件包含漏洞检测采用分级检测技术,如表1所示是远程文件包含漏洞各级漏洞检测判定表,包含参数为“http://www.xxx.com/test.php”,“http://www.xxx.com/test.txt”,“http://www.xxx.com/test.txt%00”,分别记为Att1,Att2,Att3,返回参数为“I am Sorry! JackieIMI! ”,“include(http://www.xxx.com/test.txt)”,“include(http://www.xxx.comtest.txt)”,分别记为R1,R2,R3。
表1 远程文件包含分级漏洞检测判定表
等级 检测方法 判定条件
0级 包含扩展名为php/txt等的远程文件,看是否出现特定字符串 包含参数设置为Att1,Att2,Att3均返回R1
1级 包含扩展名为php/txt的远程文件,看是否出现特定字符串 包含参数设置为Att2时返回R2,参数设置为Att3均返回R1
2级 使用远程文件地址试图包含,如果过滤“/”会返回出错信息 包含参数设置为Att2和Att3均返回R3
对于文件上传漏洞检测模块,1) 文件上传漏洞检测:文件上传漏洞主要针对通过POST方式传递表单数据,“type=file",enctype=“multipart/form-data”的页面,程序通过读取爬虫得到的XML文件得Web应用程序的所有页面的URL地址值,筛选满足条件的页面并读取action页面URL地址,根据检测设置从配置文件中读取攻击参数,将输入框的值替换成攻击参数,向Web应用程序发送POST请求,通过返回信息判断是否存在文件上传漏洞;2) 文件上传分级漏洞检测:和远程文件包含漏洞分级检测一样,文件上传漏洞也进行分级检测。如表2所示是文件上传漏洞各级漏洞检测判定表,攻击参数为“E:\FUD_Files\testFUD_PHE.php”,“E:\FUD_Files\tes tFUD_PHP_To_JPG.jpg”,“E:\FUD_Files\testFUD_Little.jpg”,“E:\FUD_Files\testFUD_Big.jpg”,检测时通过手动修改文件地址来设置,攻击参数分别记为Fl,F2,F3,F4,其中Fl所指文件是后缀名为.php的php文件,MIME类型为image/text,F2所指文缀名为.jpg的php文件,MIME类型为image/text,F3所指文件是后缀名为.jpg的jpg文件,MIME类型为image/jpeg,文件小于12kB,F4所指文件为.jpg的php文件,MIME类型为image/jpeg,文件大于12kB。服务器返回参数为“Upload little file Success!”,“Upload little file Fail!”,“Use add_pic.php!",“Select image files!”,“Please make sure the file is upload by POST!”,“Upload Big Image Success, OK!",分别记为Rsp1,Rsp2,Rsp3,Rsp4,Rsp5,Rsp6,分为两类,Rsp1和Rsp6为Type1,是上传文件成功返回的信息,Type2是上传文件成功的返回信息。
表2 文件上传分级漏洞检测判定表
等级 检测方法 判定条件
0级 上传php文件,jpg文件以及扩展名为.jpg的php文件看是否都能上传成功 攻击参数设置为F1,F2,F3和F4均返回Type1
1级 上传小php文件,jpg文件以及扩展名为.jpg的php文件看哪些成功那些失败 攻击参数设置为F1,F2,F3时返回Type1,参数设置为F4返回Type2
对于路径遍历漏洞检测模块,1) 路径遍历漏洞检测:路径遍历漏洞主要针对于使用GET方式向Web应用程序发送请求的页面,由于对没有传送参数中的文件目录符号“/”,“../”等进行过滤,可以通过修改参数的方式向Web应用程序请求页面,这样含有漏洞的页面就会访问通过文件目录符号回溯后新文件,多次回溯后就可能到达Web应用程序主目录之外,将敏感信息显示出来。在路径遍历漏洞检测模块的设计中,对于爬虫模块扫描到的每个使用GET方式传递数据的页面,修改其参数值,加入文件目录符号,向Web应用程序请求新的URL地址,通过Web应用程序的返回信息判断是否存在路径遍历漏洞。2) 路径遍历分级漏洞检测:同样,路径遍历漏洞的检测也引入了分级机制。
表3是路径遍历漏洞各级漏洞检测判定表。其中0级漏洞检测参数集合P0为“../PTtest/txt”,“../../PTtest/txt”,“../../../PTtest.txt”,“../../../../PTtest.txt”,1级漏洞检测参数集合P1为“..\\PTtest.txt”,“..\\ ..\\PTtest.txt”,“..\\ .\\ ..\\PTtest.txt”,“..\\ ..\\ .\\ ..\\PTtest.txt”,“..\\ ..\\ ..\\ .\\ ..\\PTtest.txt”,返回参数为“explorer”和“attack”,分别记为R0,R1。
表3 路径遍历分级漏洞检测判定表
等级 检测方法 判定条件
0级 使用../进行目录遍历,看是否成功 检测参数设置为P0时,返回信息中包含R0
1级 使用../和..\\进行目录遍历,看是否成 检测参数设置为P0时,返回信息中不包含R0,设置成P1时返回信息包含R1
模拟攻击检测模块进行漏洞检测后将检测结果写入XML文件检测结束后可以查看本次检测的检测报告和历史检测报告。报告中详细记录了各种类型各级漏洞的数量及详细分布,同时通过从系统设置中读取目标Web应用程序设置的漏洞数,得出该次检测的检出率,绘出漏洞统计和检出率柱形图,各级漏洞统计表和分布详表。
为了验证该设计并得到相应的实验结果,我们设计开发了一套目标系统。其中包含六种常见Web应用程序漏洞——SQL注入漏洞,动态执行漏洞,不安全的直接对象引用漏洞,远程文件包含漏洞,文件上传漏洞和路径遍历漏洞,通过使用Web应用程序漏洞检测系统对该目标系统进行检测得到实验结果,并将该结果与预期值进行比较,得出系统性能、效率及准确度的相关数据。
为了方便Web应用程序漏洞检测系统的测试,在目标系统中对漏洞进行分级,即是在同一个网站中针对所包含的每种漏洞均实现不同的漏洞防御机制,防护级别由低到高为0级,1级和2级。由于目标系统包含漏洞较多,该发明只要对远程文件包含漏洞、文件上传漏洞和路径遍历漏洞进行研究,所以只列出针对上述三种漏洞的分级策略。其中0级为最低级,没有任何防护机制,防御级别由数字顺序依次增大。对于远程文件包含漏洞设置0级,1级和2级漏洞,表4是远程文件包含漏洞等级划分表。对于文件上传漏洞设置0级和1级,表5是文件上传漏洞等级划分表。对于路径遍历漏洞设置0级和1级,表6是路径遍历漏洞等级划分表。
表4远程文件包含漏洞等级划分表
等级 防御(过滤)机制 危害影响 检测方法
0级 没有进行任何过滤限制 用户可以包含任意文件 包含扩展名为php/txt等的远程文件,看是否出现特定字符串
1级 限制了包含范围,例如限制包含文件的后缀名 用户只能包含php文件 包含扩展名为php/txt的远程文件,看是否出现特定字符串
2级 过滤地址栏参数中的斜线“/” 用户只能包含php文件,不能包含“/” 使用远程文件地址试图包含,如果过滤“/”会返回出错信息
表5 文件上传漏洞等级划分表
等级 防御(过滤)机制 危害影响 检测方法
0级 没有进行任何过滤限制 用户可以包含任意类型文件 上传php文件,jpg文件以及扩展名为.jpg的php文件看是否都能上传成功
1级 限制了上传文件的MIME类型等 用户只能上传特定类型特定大小的文件 上传小php文件,jpg文件以及扩展名为.jpg的php文件看哪些成功那些失败
表6 路径遍历漏洞等级划分表
等级 防御(过滤)机制 危害影响 检测方法
0级 没有进行任何过滤限制 用户任意遍历Web应用程序服务器文件 使用多种../序列尝试,能够遍历
1级 滤地址栏参数中的斜线“/” 用户只能使用..\\来遍历Web服务器文件 使用多种../序列尝试,不能遍历,使用多种..\\进行目录遍历,可以遍历文件

Claims (6)

1.基于模拟攻击的Web应用程序漏洞检测方法,该方法包括漏洞检测系统,目标系统和后台数据库三部分,其特征在于:包括步骤如下:
步骤1:通过爬虫模块遍历整个Web应用程序,分析HTML源代码并从中提取关键信息,得到传递数据使用的方式,包括GET方式和POST方式,同时根据远程文件包含漏洞、文件上传漏洞和路径遍历漏洞的特征将可能存在漏洞的页面进行分类并做出标记;
步骤2:进行模拟攻击,模拟攻击检测模块通过爬虫模块获得URL地址,发送经过参数替换的URL地址向目标Web应用程序请求数据,并通过Web应用程序返回信息来判断是否存在漏洞;
步骤3:采取分级漏洞检测方法,在同一个Web应用程序中设置有不同等级漏洞的页面,针对同一个页面使用不同的包含参数,通过使用不同包含参数改造的URL地址请求得到的Web应用程序的反应来判断该页面的漏洞级别。
2.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤1中所述的爬虫模块,其设置未遍历URL地址和已遍历URL地址两个空集,具体步骤为:首先将检测程序执行过程中用户输入的URL地址作为起始爬行地址,该地址作为入口地址存在未遍历的URL地址集合中,向起始爬行地址向待检测Web应用程序发送HTML请求并获取Web应用程序的响应,若成功响应,则获取该地址对应的HTML文档并对该文档进行分析,提取该页面中包含的所有超链接URL地址,然后将得到的所有超链接URL地址中未遍历过的链接加入未遍历URL地址集合中,再将原来页面的URL地址加入到已遍历集合中;将页面解析内容根据漏洞产生规则分类,将可能存在某类漏洞的页面加入相关漏洞集合中,将所有页面的结构信息输出至XML文件;接着从未遍历URL地址集合中取下一条URL地址重复进行上操作,直至未遍历URL地址集合为空。
3.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤2中所述的存在漏洞主要包括远程文件包含漏洞、文件上传漏洞和路径遍历漏洞。
4.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤3中所述的分级漏洞,即在同一个网站中针对所包含的每种漏洞均实现不同的漏洞防御机制,防护级别由低到高为0级、1级和2级。
5.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:所述的漏洞检测系统,包括控制模块、设置模块、爬虫模块、模拟攻击检测模块和显示分析模块,所述的控制模块用于系统的整体控制,所述的设置模块用于系统的检测设置,所述的爬虫模块用于Web页面爬虫和结构提取,所述的模拟攻击检测模块用于系统的模拟攻击,所述的显示分析模块用于实现系统的显示和进行检测分析。
6.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:所述的目标系统,包括六种Web应用程序漏洞,分别为SQL注入漏洞、动态执行漏洞、不安全的直接对象引用漏洞、远程文件包含漏洞、文件上传漏洞和路径遍历漏洞。
CN201310094856.5A 2013-03-22 2013-03-22 基于模拟攻击的Web应用程序漏洞检测方法 Pending CN104063309A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310094856.5A CN104063309A (zh) 2013-03-22 2013-03-22 基于模拟攻击的Web应用程序漏洞检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310094856.5A CN104063309A (zh) 2013-03-22 2013-03-22 基于模拟攻击的Web应用程序漏洞检测方法

Publications (1)

Publication Number Publication Date
CN104063309A true CN104063309A (zh) 2014-09-24

Family

ID=51551031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310094856.5A Pending CN104063309A (zh) 2013-03-22 2013-03-22 基于模拟攻击的Web应用程序漏洞检测方法

Country Status (1)

Country Link
CN (1) CN104063309A (zh)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268085A (zh) * 2014-10-24 2015-01-07 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN105279086A (zh) * 2015-10-16 2016-01-27 山东大学 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法
CN105391729A (zh) * 2015-11-30 2016-03-09 中国航天科工集团第二研究院七〇六所 基于模糊测试的web漏洞自动挖掘方法
CN105404816A (zh) * 2015-12-24 2016-03-16 北京奇虎科技有限公司 基于内容的漏洞检测方法及装置
CN105553775A (zh) * 2015-12-24 2016-05-04 珠海市君天电子科技有限公司 一种测试系统中信息的获取方法、装置及测试系统
CN105607895A (zh) * 2014-11-21 2016-05-25 阿里巴巴集团控股有限公司 一种基于应用程序编程接口的应用程序的运行方法和装置
WO2017008581A1 (zh) * 2015-07-14 2017-01-19 腾讯科技(深圳)有限公司 应用程序的测试方法、客户端及系统
CN106503548A (zh) * 2015-09-08 2017-03-15 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN107332804A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN107347059A (zh) * 2016-05-06 2017-11-14 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN107800718A (zh) * 2017-11-29 2018-03-13 中科信息安全共性技术国家工程研究中心有限公司 一种文件上传漏洞的预警方法装置
CN107896219A (zh) * 2017-11-29 2018-04-10 深信服科技股份有限公司 一种网站脆弱性的检测方法、系统及相关装置
CN108028843A (zh) * 2015-09-24 2018-05-11 微软技术许可有限责任公司 被动式web应用防火墙
CN109327451A (zh) * 2018-10-30 2019-02-12 深信服科技股份有限公司 一种防御文件上传验证绕过的方法、系统、装置及介质
CN109412896A (zh) * 2018-11-14 2019-03-01 中国平安人寿保险股份有限公司 上传功能的测试方法、装置、计算机设备和存储介质
CN109508548A (zh) * 2018-11-19 2019-03-22 四川长虹电器股份有限公司 一种基于仿真器技术的威胁行为搜集系统及方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法
CN109698823A (zh) * 2018-11-29 2019-04-30 广东电网有限责任公司信息中心 一种网络威胁发现方法
CN109768945A (zh) * 2017-11-09 2019-05-17 国网青海省电力公司电力科学研究院 一种任意文件下载漏洞的检测装置及发现方法
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN110909355A (zh) * 2018-09-17 2020-03-24 北京京东金融科技控股有限公司 越权漏洞检测方法、系统、电子设备和介质
CN111949992A (zh) * 2020-08-17 2020-11-17 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及系统
CN112182583A (zh) * 2020-09-27 2021-01-05 国网山东省电力公司电力科学研究院 一种基于web应用的文件上传漏洞检测方法及系统
CN112257076A (zh) * 2020-11-11 2021-01-22 福建奇点时空数字科技有限公司 一种基于随机探测算法和信息聚合的漏洞检测方法
CN112468505A (zh) * 2020-12-03 2021-03-09 国网黑龙江省电力有限公司电力科学研究院 一种主动检查xxe漏洞的方法
CN112653651A (zh) * 2019-10-11 2021-04-13 四川无国界信息技术有限公司 一种基于云计算的漏洞挖掘方法
CN113704770A (zh) * 2021-08-27 2021-11-26 北京天融信网络安全技术有限公司 一种漏洞的验证方法、装置、设备及介质
CN114629688A (zh) * 2022-02-22 2022-06-14 中国人民解放军国防科技大学 一种基于动态测试的文件上传漏洞挖掘方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘刚 等: "信度向量正交投影分解的网络安全风险评估方法", 《电子与信息学报》 *

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268085A (zh) * 2014-10-24 2015-01-07 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN104268085B (zh) * 2014-10-24 2017-07-28 重庆邮电大学 一种基于属性提取的软件漏洞挖掘系统及方法
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN105607895B (zh) * 2014-11-21 2021-03-02 阿里巴巴集团控股有限公司 一种基于应用程序编程接口的应用程序的运行方法和装置
CN105607895A (zh) * 2014-11-21 2016-05-25 阿里巴巴集团控股有限公司 一种基于应用程序编程接口的应用程序的运行方法和装置
US10915637B2 (en) 2015-07-14 2021-02-09 Tencent Technology (Shenzhen) Company Limited Method, client, and system for testing application
WO2017008581A1 (zh) * 2015-07-14 2017-01-19 腾讯科技(深圳)有限公司 应用程序的测试方法、客户端及系统
CN106503548A (zh) * 2015-09-08 2017-03-15 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN106503548B (zh) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN108028843B (zh) * 2015-09-24 2021-01-01 微软技术许可有限责任公司 保护计算机实现的功能的递送的方法、系统和计算设备
CN108028843A (zh) * 2015-09-24 2018-05-11 微软技术许可有限责任公司 被动式web应用防火墙
CN105279086B (zh) * 2015-10-16 2018-01-19 山东大学 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法
CN105279086A (zh) * 2015-10-16 2016-01-27 山东大学 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法
CN105391729A (zh) * 2015-11-30 2016-03-09 中国航天科工集团第二研究院七〇六所 基于模糊测试的web漏洞自动挖掘方法
CN105553775A (zh) * 2015-12-24 2016-05-04 珠海市君天电子科技有限公司 一种测试系统中信息的获取方法、装置及测试系统
CN105404816A (zh) * 2015-12-24 2016-03-16 北京奇虎科技有限公司 基于内容的漏洞检测方法及装置
CN105553775B (zh) * 2015-12-24 2019-02-15 珠海豹趣科技有限公司 一种测试系统中信息的获取方法、装置及测试系统
CN107332804A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN107347059A (zh) * 2016-05-06 2017-11-14 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN107347059B (zh) * 2016-05-06 2020-06-02 腾讯科技(深圳)有限公司 一种漏洞检测的方法及检测终端
CN109768945A (zh) * 2017-11-09 2019-05-17 国网青海省电力公司电力科学研究院 一种任意文件下载漏洞的检测装置及发现方法
CN107800718A (zh) * 2017-11-29 2018-03-13 中科信息安全共性技术国家工程研究中心有限公司 一种文件上传漏洞的预警方法装置
CN107896219A (zh) * 2017-11-29 2018-04-10 深信服科技股份有限公司 一种网站脆弱性的检测方法、系统及相关装置
CN107896219B (zh) * 2017-11-29 2020-10-30 深信服科技股份有限公司 一种网站脆弱性的检测方法、系统及相关装置
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN110909355A (zh) * 2018-09-17 2020-03-24 北京京东金融科技控股有限公司 越权漏洞检测方法、系统、电子设备和介质
CN109327451A (zh) * 2018-10-30 2019-02-12 深信服科技股份有限公司 一种防御文件上传验证绕过的方法、系统、装置及介质
CN109327451B (zh) * 2018-10-30 2021-07-06 深信服科技股份有限公司 一种防御文件上传验证绕过的方法、系统、装置及介质
CN109412896A (zh) * 2018-11-14 2019-03-01 中国平安人寿保险股份有限公司 上传功能的测试方法、装置、计算机设备和存储介质
CN109412896B (zh) * 2018-11-14 2022-04-15 中国平安人寿保险股份有限公司 上传功能的测试方法、装置、计算机设备和存储介质
CN109508548A (zh) * 2018-11-19 2019-03-22 四川长虹电器股份有限公司 一种基于仿真器技术的威胁行为搜集系统及方法
CN109698823A (zh) * 2018-11-29 2019-04-30 广东电网有限责任公司信息中心 一种网络威胁发现方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法
CN112653651A (zh) * 2019-10-11 2021-04-13 四川无国界信息技术有限公司 一种基于云计算的漏洞挖掘方法
CN111949992A (zh) * 2020-08-17 2020-11-17 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及系统
CN111949992B (zh) * 2020-08-17 2023-09-29 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及系统
CN112182583A (zh) * 2020-09-27 2021-01-05 国网山东省电力公司电力科学研究院 一种基于web应用的文件上传漏洞检测方法及系统
CN112257076A (zh) * 2020-11-11 2021-01-22 福建奇点时空数字科技有限公司 一种基于随机探测算法和信息聚合的漏洞检测方法
CN112257076B (zh) * 2020-11-11 2023-12-15 厦门美域中央信息科技有限公司 一种基于随机探测算法和信息聚合的漏洞检测方法
CN112468505A (zh) * 2020-12-03 2021-03-09 国网黑龙江省电力有限公司电力科学研究院 一种主动检查xxe漏洞的方法
CN113704770A (zh) * 2021-08-27 2021-11-26 北京天融信网络安全技术有限公司 一种漏洞的验证方法、装置、设备及介质
CN113704770B (zh) * 2021-08-27 2023-12-08 北京天融信网络安全技术有限公司 一种漏洞的验证方法、装置、设备及介质
CN114629688A (zh) * 2022-02-22 2022-06-14 中国人民解放军国防科技大学 一种基于动态测试的文件上传漏洞挖掘方法和系统
CN114629688B (zh) * 2022-02-22 2024-03-15 中国人民解放军国防科技大学 一种基于动态测试的文件上传漏洞挖掘方法和系统

Similar Documents

Publication Publication Date Title
CN104063309A (zh) 基于模拟攻击的Web应用程序漏洞检测方法
Gupta et al. XSS-secure as a service for the platforms of online social network-based multimedia web applications in cloud
Gupta et al. PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications
Melicher et al. Riding out domsday: Towards detecting and preventing dom cross-site scripting
Shar et al. Automated removal of cross site scripting vulnerabilities in web applications
Gupta et al. Hunting for DOM-Based XSS vulnerabilities in mobile cloud-based online social network
Huang et al. Web application security assessment by fault injection and behavior monitoring
CN106874768B (zh) 渗透测试的方法及装置
CN105678170A (zh) 一种动态检测xss漏洞的方法
Chen et al. WebPatrol: Automated collection and replay of web-based malware scenarios
Barua et al. Server side detection of content sniffing attacks
CN113342639B (zh) 小程序安全风险评估方法和电子设备
CN105303109A (zh) 一种恶意代码情报检测分析方法及系统
Li et al. Sentinel: securing database from logic flaws in web applications
CN103647678A (zh) 一种网站漏洞在线验证方法及装置
CN105488400A (zh) 一种恶意网页综合检测方法及系统
CN102970282A (zh) 网站安全检测系统
CN103780614A (zh) 一种基于模拟攻击扩展的sql注入漏洞挖掘方法
Wang et al. A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions
CN103001946A (zh) 网站安全检测方法、设备和系统
Akram et al. How to build a vulnerability benchmark to overcome cyber security attacks
CN105138907A (zh) 一种主动探测被攻击网站的方法和系统
Li et al. LogicScope: Automatic discovery of logic vulnerabilities within web applications
Trunde et al. Wordpress security: An analysis based on publicly available exploits
Li et al. Large-scale third-party library detection in android markets

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140924

WD01 Invention patent application deemed withdrawn after publication