CN104252599B - 一种检测跨站脚本漏洞的方法及装置 - Google Patents
一种检测跨站脚本漏洞的方法及装置 Download PDFInfo
- Publication number
- CN104252599B CN104252599B CN201310269976.4A CN201310269976A CN104252599B CN 104252599 B CN104252599 B CN 104252599B CN 201310269976 A CN201310269976 A CN 201310269976A CN 104252599 B CN104252599 B CN 104252599B
- Authority
- CN
- China
- Prior art keywords
- detected
- flash file
- source code
- code
- flash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/986—Document structures and storage, e.g. HTML extensions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种检测跨站脚本漏洞的方法及装置,属于计算机技术领域。所述方法包括:获取待检测的Flash文件;对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。本发明通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种检测跨站脚本漏洞的方法及装置。
背景技术
跨站脚本(Cross Site Scripting,常简写作XSS)攻击,是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,被列为当前的头号Web安全威胁。现有的跨站脚本不仅出现在网页中,还可以出现在Flash文件中,利用Flash文件中的漏洞实施跨站脚本攻击,对用户的网络安全造成很大的威胁。因此,为了提高用户的网络安全,需要对Flash文件进行跨站脚本漏洞的检测。
现有技术中,对于检测是否Flash文件中存在跨站脚本漏洞的方式是将Flash文件进行反编译,得到该Flash文件的源码,在源码中查询预设的输出函数中是否存在全局变量,当查询到时则认为该Flash文件为存在跨站脚本漏洞危险的。其中,通过全局变量可以将危险代码传递给预设的输出函数,造成跨站脚本攻击。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有的检测方式仅能查询到全局变量传递危险代码而导致跨站脚本攻击的类型,检测的方式较单一,检测的内容较为片面。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种检测跨站脚本漏洞的方法及装置。所述技术方案如下:
一方面,提供了一种检测跨站脚本漏洞的方法,所述方法包括:
获取待检测的Flash文件;
对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
另一方面,提供了一种检测跨站脚本漏洞的装置,所述装置包括:
第一获取模块,用于获取待检测的Flash文件;
第二获取模块,用于对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
第一查询模块,用于查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
第一确定模块,用于如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
本发明实施例提供的技术方案带来的有益效果是:
通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的检测跨站脚本漏洞的方法流程图;
图2是本发明实施例二提供的检测跨站脚本漏洞的方法流程图;
图3是本发明实施例二提供的另一种检测跨站脚本漏洞的方法流程图;
图4是本发明实施例三提供的检测跨站脚本漏洞的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例提供了一种检测跨站脚本漏洞的方法,参见图1,方法流程包括:
101:获取待检测的Flash文件;
102:对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
103:查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
104:如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
本发明实施例通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
实施例二
本发明实施例提供了一种检测跨站脚本漏洞的方法,参见图2,方法流程包括:
201获取待检测的Flash文件。
其中,对于待检测的Flash文件的获取方式可以具体为:
2011:获取本地中保存的待检测的Flash文件。
其中,从本地获取的Flash文件可以为单一的或批量的Flash文件
或者,
2012:根据本地获取的待检测的Flash文件的链接地址,下载所述检测的Flash文件。
其中,链接地址为可以为单一的或批量的Flash文件的URL(Uniform ResourceLocator,统一资源定位符)地址。
202:对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
具体的,通过反编译工具对Flash文件进行反编译,其中Flash文件的源码使用的Action Script脚本代码的版本不同时,进行反编译所使用的工具不同,因此需要首先查询Flash文件中脚本代码版本,再根据确定的脚本代码版本选取相应的工具进行反编译,因此步骤202具体为:
查询所述待检测的Flash文件中的脚本代码版本,并根据所述脚本代码版本选取相应的反编译方式对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
203:查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码。
具体的,在本发明实施例执行之前,优选的可以根据漏洞库中的漏洞代码,生成相应的正则表达式,便于对反编译后的Flash文件的源码进行查询。因此在本发明实施例执行之前,还可以进行以下操作:
根据预选保存的漏洞库中包括的漏洞代码,生成用于查询所述漏洞代码的正则表达式。
相应的,步骤203查询源码中是否存在漏洞代码的过程可以具体为:
根据所述正则表达式,查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码。
其中,查找到漏洞代码后,记录其在源码中出现的位置以及该行源码语句,以便在检测之后输出检测报告。
204:如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
205:查询所述源码中的预设的函数中是否存在全局变量。
查询所述源码中的预设的函数中是否存在全局变量的过程,是在源码中查询预先设置的输出函数,查询到后再在其参数中查询其是否存在全局变量。
其中,查找到预设的函数中存在全局变量后,记录其在源码中出现的位置以及该行源码语句,以便在检测之后输出检测报告。
206:如果在所述源码中的预设的函数中查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
其中,步骤203至步骤204和步骤205至步骤206的执行过程可以同时进行,也可以先后进行,这两个过程的执行顺序并不做出限定。
207:输出所述待检测的Flash文件的源码中存在漏洞的源码语句以及所述漏洞的源码语句对应的攻击代码。
检测后,输出的漏洞对应的源码语句,用于技术人员通过核查该漏洞对应的源码语句进一步确定是否为漏洞,并根据确认后的结果对该Flash文件的漏洞对应的源码进行修改。
其中漏洞的源码语句对应的攻击代码是预先记录的内容,便于技术人员理解该漏洞的内容。
进一步的,本发明实施例还提供一种检测跨站脚本漏洞的方法,如图3所示,其中与上一实施方式的区别在于获取待检测的Flash文件的过程不同。
该方法包括:
301:向搜索引擎发送对待检测的Flash文件的搜索请求,所述搜索请求中携带所述待检测的Flash文件所在网站域名的搜索命令。
其中,对某一个域名的网站下的所有的Flash文件进行统一的获取和检测,该方式为通过搜索引擎来对该网站中包括的Flash文件的地址进行查询,然后根据查询到的地址获取该网站中的所有Flash文件。
例如:向搜索引擎发送的搜索请求中的搜索命令为:site:qq.com filetype:swf。
通过该搜索命令,即可以使搜索引擎查询该域名下的所有flash文件,搜索到后搜索引擎会返回搜索到的Flash文件的地址。
302:接收所述搜索引擎返回的所述待检测的Flash文件的地址。
接收到待检测的Flash文件的地址后,优选的还可以对待检测的Flash文件的地址进行去掉重复的地址的处理。
303:获取待检测的Flash文件。
具体的,步骤303可以具体为:
根据所述搜索引擎返回的所述检测的Flash文件的地址,下载所述检测的Flash文件。
304:对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
具体的,通过反编译工具对Flash文件进行反编译,其中Flash文件的源码使用的Action Script脚本代码的版本不同时,进行反编译所使用的工具不同,因此需要首先查询Flash文件中脚本代码版本,再根据确定的脚本代码版本选取相应的工具进行反编译,因此步骤304具体为:
查询所述待检测的Flash文件中的脚本代码版本,并根据所述脚本代码版本选取相应的反编译方式对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
305:查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码。
具体的,在本发明实施例执行之前,优选的可以根据漏洞库中的漏洞代码,生成相应的正则表达式,便于对反编译后的Flash文件的源码进行查询。因此在本发明实施例执行之前,还可以进行以下操作:
根据预选保存的漏洞库中包括的漏洞代码,生成用于查询所述漏洞代码的正则表达式。
相应的,步骤305查询源码中是否存在漏洞代码的过程可以具体为:
根据所述正则表达式,查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码。
其中,查找到漏洞代码后,记录其在源码中出现的位置以及该行源码语句,以便在检测之后输出检测报告。
306:如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
307:查询所述源码中的预设的函数中是否存在全局变量。
查询所述源码中的预设的函数中是否存在全局变量的过程,是在源码中查询预先设置的输出函数,查询到后再在其参数中查询其是否存在全局变量。
其中,查找到预设的函数中存在全局变量后,记录其在源码中出现的位置以及该行源码语句,以便在检测之后输出检测报告。
308:如果在所述源码中的预设的函数中查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
其中,步骤305至步骤306和步骤307至步骤308的执行过程可以同时进行,也可以先后进行,这两个过程的执行顺序并不做出限定。
309:输出所述待检测的Flash文件的源码中存在漏洞的源码语句以及所述漏洞的源码语句对应的攻击代码。
检测后,输出的漏洞的源码语句以便与技术人员对该Flash文件进行修改。
其中漏洞的源码语句对应的攻击代码是预先记录的内容,便于技术人员理解该漏洞的内容。
本发明实施例通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
实施例三
本发明实施例提供了一种检测跨站脚本漏洞的装置,参见图4,该装置包括:
第一获取模块401,用于获取待检测的Flash文件;
第二获取模块402,用于对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
第一查询模块403,用于查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
第一确定模块404,用于如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
其中,在具体实施方式中,所述第一获取模块401,包括:
第一获取单元,用于获取本地中保存的待检测的Flash文件;
第二获取单元,用于根据本地获取的待检测的Flash文件的链接地址,下载所述检测的Flash文件。
其中,所述装置还包括:
发送模块405,用于向搜索引擎发送对待检测的Flash文件的搜索请求,所述搜索请求中携带所述待检测的Flash文件所在网站域名的搜索命令;
接收模块406,用于接收所述搜索引擎返回的所述待检测的Flash文件的地址;
相应的,所述第一获取模块401还包括:
第三获取单元,用于根据所述搜索引擎返回的所述检测的Flash文件的地址,下载所述检测的Flash文件。
其中,所述第二获取模块402具体用于:
查询所述待检测的Flash文件中的脚本代码版本,并根据所述脚本代码版本选取相应的反编译方式对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
其中,所述装置还包括:
生成模块407,用于根据预选保存的漏洞库中包括的漏洞代码,生成用于查询所述漏洞代码的正则表达式;
相应的,所述第一查询模块403具体用于:
根据所述正则表达式,查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码。
其中,所述装置还包括:
第二查询模块408,用于查询所述源码中的预设的函数中是否存在全局变量;
第二确定模块409,用于如果在所述源码中的预设的函数中查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
其中,所述装置还包括:
输出模块410,用于输出所述待检测的Flash文件的源码中存在漏洞的源码语句以及所述漏洞的源码语句对应的攻击代码。
本发明实施例通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种检测跨站脚本漏洞的方法,其特征在于,所述方法包括:
根据预先保存的漏洞库中包括的漏洞代码,生成用于查询所述漏洞代码的正则表达式;
向搜索引擎发送搜索请求,所述搜索请求携带网站域名,所述搜索请求用于搜索所述网站域名对应的网站中的所有Flash文件;
接收所述搜索引擎返回的所述所有Flash文件的地址,根据所述所有Flash文件的地址下载所述网站中的所有Flash文件,均作为待检测的Flash文件;
对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
根据所述正则表达式,查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
如果在所述源码中存在漏洞代码,则确定所述待检测的Flash文件存在跨站脚本漏洞;
输出所述待检测的Flash文件的源码中存在漏洞的源码语句以及所述漏洞的源码语句对应的攻击代码。
2.根据权利要求1所述的方法,其特征在于,所述对所述待检测的Flash文件进行反编译之前,所述方法还包括:
获取本地中保存的待检测的Flash文件;或者,
根据本地获取的待检测的Flash文件的链接地址,下载所述检测的Flash文件。
3.根据权利要求1所述的方法,其特征在于,所述对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码,包括:
查询所述待检测的Flash文件中的脚本代码版本,并根据所述脚本代码版本选取相应的反编译方式对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
4.根据权利要求1所述的方法,其特征在于,所述获取所述待检测的Flash文件的源码之后,所述方法还包括:
查询所述源码中的预设的函数中是否存在全局变量;
如果在所述源码中的预设的函数中查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
5.一种检测跨站脚本漏洞的装置,其特征在于,所述装置包括:
生成模块,用于根据预先保存的漏洞库中包括的漏洞代码,生成用于查询所述漏洞代码的正则表达式;
发送模块,用于向搜索引擎发送搜索请求,所述搜索请求携带网站域名,所述搜索请求用于搜索所述网站域名对应的网站中的所有Flash文件;
接收模块,用于接收所述搜索引擎返回的所述所有Flash文件的地址;
第一获取模块,用于根据所述所有Flash文件的地址下载所述网站中的所有Flash文件,均作为待检测的Flash文件;
第二获取模块,用于对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
第一查询模块,用于根据所述正则表达式,查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
第一确定模块,用于如果在所述源码中存在漏洞代码,则确定所述待检测的Flash文件存在跨站脚本漏洞;
输出模块,用于输出所述待检测的Flash文件的源码中存在漏洞的源码语句以及所述漏洞的源码语句对应的攻击代码。
6.根据权利要求5所述的装置,其特征在于,所述第一获取模块,还包括:
第一获取单元,用于获取本地中保存的待检测的Flash文件;
第二获取单元,用于根据本地获取的待检测的Flash文件的链接地址,下载所述检测的Flash文件。
7.根据权利要求5所述的装置,其特征在于,所述第二获取模块具体用于:
查询所述待检测的Flash文件中的脚本代码版本,并根据所述脚本代码版本选取相应的反编译方式对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二查询模块,用于查询所述源码中的预设的函数中是否存在全局变量;
第二确定模块,用于如果在所述源码中的预设的函数中查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310269976.4A CN104252599B (zh) | 2013-06-28 | 2013-06-28 | 一种检测跨站脚本漏洞的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310269976.4A CN104252599B (zh) | 2013-06-28 | 2013-06-28 | 一种检测跨站脚本漏洞的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104252599A CN104252599A (zh) | 2014-12-31 |
CN104252599B true CN104252599B (zh) | 2019-07-05 |
Family
ID=52187484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310269976.4A Active CN104252599B (zh) | 2013-06-28 | 2013-06-28 | 一种检测跨站脚本漏洞的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104252599B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN106548264A (zh) * | 2015-09-22 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种数据分析方法和装置 |
CN105404816B (zh) * | 2015-12-24 | 2018-11-06 | 北京奇虎科技有限公司 | 基于内容的漏洞检测方法及装置 |
CN110688320B (zh) * | 2019-09-30 | 2023-05-23 | 潍柴动力股份有限公司 | 全局变量的检测方法、装置及终端设备 |
CN110968874B (zh) * | 2019-11-28 | 2023-04-14 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、服务器及存储介质 |
CN113206849B (zh) * | 2021-04-29 | 2022-12-20 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673326A (zh) * | 2008-09-11 | 2010-03-17 | 北京理工大学 | 基于程序执行特征的网页木马检测方法 |
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN102523248A (zh) * | 2011-11-24 | 2012-06-27 | 深圳市万兴软件有限公司 | 播放网页flash视频的方法、客户端和服务器 |
CN102609654A (zh) * | 2012-02-08 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种检测恶意flash文件的方法和装置 |
CN102609649A (zh) * | 2012-02-06 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种自动采集恶意软件的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592080B (zh) * | 2011-12-26 | 2015-11-11 | 北京奇虎科技有限公司 | flash恶意文件检测方法及装置 |
-
2013
- 2013-06-28 CN CN201310269976.4A patent/CN104252599B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673326A (zh) * | 2008-09-11 | 2010-03-17 | 北京理工大学 | 基于程序执行特征的网页木马检测方法 |
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN102523248A (zh) * | 2011-11-24 | 2012-06-27 | 深圳市万兴软件有限公司 | 播放网页flash视频的方法、客户端和服务器 |
CN102609649A (zh) * | 2012-02-06 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种自动采集恶意软件的方法和装置 |
CN102609654A (zh) * | 2012-02-08 | 2012-07-25 | 北京百度网讯科技有限公司 | 一种检测恶意flash文件的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104252599A (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104252599B (zh) | 一种检测跨站脚本漏洞的方法及装置 | |
US10785246B2 (en) | Mining attack vectors for black-box security testing | |
US9426177B2 (en) | Method and apparatus for detecting security vulnerability for animation source file | |
US9208309B2 (en) | Dynamically scanning a web application through use of web traffic information | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
US8683596B2 (en) | Detection of DOM-based cross-site scripting vulnerabilities | |
CN103546590A (zh) | 一种dns服务器的选择方法与装置 | |
US20140172512A1 (en) | Efficiently generating test cases | |
CN110516448B (zh) | 一种灰盒测试方法、装置、设备及可读存储介质 | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
Karami et al. | Behavioral analysis of android applications using automated instrumentation | |
WO2014035386A1 (en) | Security scan based on dynamic taint | |
CN104657659B (zh) | 一种存储跨站攻击脚本漏洞检测方法、装置及系统 | |
CN105430002A (zh) | 漏洞检测方法及装置 | |
WO2014133528A1 (en) | Determining coverage of dynamic security scans using runtime and static code analyses | |
CN103647678A (zh) | 一种网站漏洞在线验证方法及装置 | |
CN104679747B (zh) | 一种网址重定向的检测装置及方法 | |
CN104836779A (zh) | XSS漏洞检测方法、系统和Web服务器 | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
CN103390129B (zh) | 检测统一资源定位符安全性的方法和装置 | |
Ablahd | Using python to detect web application vulnerability | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN105354490A (zh) | 一种处理被劫持浏览器的方法及设备 | |
Vithanage et al. | WebGuardia-An integrated penetration testing system to detect web application vulnerabilities | |
CN105068926A (zh) | 一种程序测试方法及其设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |