CN104462983A - 一种php源代码处理方法及系统 - Google Patents
一种php源代码处理方法及系统 Download PDFInfo
- Publication number
- CN104462983A CN104462983A CN201310432729.1A CN201310432729A CN104462983A CN 104462983 A CN104462983 A CN 104462983A CN 201310432729 A CN201310432729 A CN 201310432729A CN 104462983 A CN104462983 A CN 104462983A
- Authority
- CN
- China
- Prior art keywords
- leak
- source code
- vulnerability scanning
- php source
- scanning result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及数据处理领域,公开了一种PHP源代码处理方法及系统,该方法包括:接收提交的PHP源代码;采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;输出所述漏洞扫描结果;响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。实施本发明实施例,可以提升PHP源代码的安全性。
Description
技术领域
本发明涉及数据处理领域,具体涉及一种PHP源代码处理方法及系统。
背景技术
随着Web2.0的兴起,互联网已离不开各种各样的Web应用(如社交网站、电子商城、门户网站、论坛等应用)。其中,超文本预处理器(Hypertext Preprocessor,PHP)语言由于具有的跨平台性、快捷性等特点被开发者越来越推崇,已然成为比较主流的Web开发语言。然而,随着Web攻击技术的演变,Web安全越来越备受关注,因此,需要对PHP源代码进行漏洞检测,以提升Web安全性。其中,常见的一种PHP源代码的漏洞检测方法是采用动态黑盒测试方式来检测PHP源代码的漏洞,这种动态黑盒测试方式需要构造大量畸形的测试用例来检测PHP源代码的漏洞,容易造成漏报。
发明内容
本发明实施例公开一种PHP源代码处理方法及系统,用于提升PHP源代码的安全性。
本发明实施例第一方面公开一种PHP源代码处理方法,包括:
接收提交的PHP源代码;
采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出所述漏洞扫描结果;
响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。
本发明实施例第二方面公开一种PHP源代码处理系统,包括:
接收单元,用于接收提交的PHP源代码;
扫描单元,用于采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出单元,用于输出所述漏洞扫描结果;
确认单元,用于响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
处理单元,用于当确认所述漏洞扫描结果包含漏洞时,对所述漏洞进行修复处理。
本发明实施例中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施本发明实施例,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种PHP源代码处理方法的流程示意图;
图2是本发明实施例公开的另一种PHP源代码处理方法的流程示意图;
图3是本发明实施例公开的一种PHP源代码处理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开一种PHP源代码处理方法及系统,用于提升PHP源代码的安全性。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种PHP源代码处理方法的流程示意图。如图1所示,该PHP源代码处理方法可以包括以下步骤。
S101、接收提交的PHP源代码。
本发明实施例中,可以由漏洞自动确认平台接收提交的PHP源代码。
其中,PHP源代码可以由提交者手动输入提交,也可以由服务器等设备运行脚本自动提交,本发明实施例不作限定。
其中,PHP源代码提交可以是开发过程中的单独提交,也可以是批量提交,本发明实施例不作限定。
S102、采用白盒扫描引擎对PHP源代码进行漏洞扫描,获得漏洞扫描结果。
本发明实施例中,可以由漏洞自动确认平台采用白盒扫描引擎对PHP源代码进行漏洞扫描,获得漏洞扫描结果。
举例来说,漏洞自动确认平台可以采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
S103、输出漏洞扫描结果。
本发明实施例中,漏洞自动确认平台获得漏洞扫描结果后,漏洞自动确认平台可以直接在本地输出漏洞扫描结果,也可以以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方,这种情况下,就要求提交方在提交PHP源代码时一并提交自己的联系信息(如邮箱等)。
S104、响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。
本发明实施例中,漏洞自动确认平台可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。其中,漏洞自动确认平台可以根据训练来确认漏洞扫描结果是否包含漏洞。
S105、若确认漏洞扫描结果包含漏洞,对漏洞进行修复处理。
本发明实施例中,若确认漏洞扫描结果包含漏洞,漏洞自动确认平台可以通过安全应用程序接口(API)调用该漏洞的类型所对应的修复方案对该漏洞进行修复处理。
在图1所示的方法中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施图1所示的方法,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
请参阅图2,图2是本发明实施例公开的另一种PHP源代码处理方法的流程示意图。如图2所示,该PHP源代码处理方法可以包括以下步骤。
S201、漏洞自动确认平台接收提交的PHP源代码。
本发明实施例中,PHP源代码可以由提交者手动输入提交,也可以由服务器等设备运行脚本自动提交,本发明实施例不作限定。
其中,PHP源代码提交可以是开发过程中的单独提交,也可以是批量提交,本发明实施例不作限定。
S202、漏洞自动确认平台采用白盒扫描引擎检测该PHP源代码是否存在于白名单中,如果否,则执行步骤S203;如果是,放弃漏洞扫描。
S203、漏洞自动确认平台采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
S204、漏洞自动确认平台以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方。
本发明实施例中,漏洞自动确认平台获得漏洞扫描结果后,可以将漏洞扫描结果将入库,然后以工单或邮件形式发给对应提交方(如业务负责人),对于有漏洞的PHP源代码,提交方(如业务负责人)可以点击工单或邮件附有的漏洞自动确认平台的链接,从而可以输入漏洞自动确认平台的调用指令给漏洞自动确认平台。
S205、漏洞自动确认平台接收PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令。
S206、漏洞自动确认平台响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞,如果包括,则执行步骤S207;如果不包括(即误报),则执行步骤S208。
本发明实施例中,漏洞自动确认平台可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。其中,漏洞自动确认平台可以根据训练来确认漏洞扫描结果是否包含漏洞。
S207、漏洞自动确认平台可以通过安全应用程序接口(API)调用该漏洞的类型所对应的修复方案对该漏洞进行修复处理。
S208、漏洞自动确认平台将该PHP源代码加入白名单中,并返回步骤S202。
在图2所示的方法中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施图2所示的方法,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
为了更好地理解本发明实施例,下面列举2个典型的应用场景:
(1)用户A在开发完PHP源代码后,想验证PHP源代码是否存在安全漏洞,将PHP源代码提交到漏洞自动确认平台进行扫描,结果发现有几个漏洞,漏洞自动确认平台可以将漏洞扫描结果发给用户A,用户A仔细对每个漏洞扫描结果进行确认,对于确定是系统误报的漏洞扫描结果,进行误报标记,对于确定是漏洞扫描结果,根据提供的漏洞修复方案,对漏洞进行修复,完成后,可以再次将新的PHP源代码提交到漏洞自动确认平台,漏洞扫描结果变成0,排除了PHP源代码安全隐患。
(2)用户B是负责某个部门的PHP源代码的负责人,想了解目前该部门下所有项目的PHP源代码安全性,可以根据提供的脚本提交方式,编写简单的脚本(提供脚本模板),定期对该部门下所有项目的PHP源代码进行批量提交扫描,对扫描出有漏洞结果的项目,将结果推送给相关开发负责人,开发对漏洞结果进行确认和标记,并完成修复。
请参阅图3,图3是本发明实施例公开的一种PHP源代码处理系统的结构示意图。如图3所示,该PHP源代码处理系统300可以包括:
接收单元301,用于接收提交的PHP源代码;
扫描单元302,用于采用白盒扫描引擎对接收单元301接收到的PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出单元303,用于输出扫描单元302获得的漏洞扫描结果;
确认单元304,用于响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认输出单元304输出的漏洞扫描结果是否包含漏洞;
处理单元305,用于当确认单元304确认漏洞扫描结果包含漏洞时,对输出单元303输出的漏洞进行修复处理。
本发明实施例中,扫描单元302具体用于采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
本发明实施例中,扫描单元302还用于在采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST)之前,采用白盒扫描引擎检测PHP源代码是否存在于白名单中,如果否,则执行采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST)的步骤。
本发明实施例中,确认单元303还用于当确认漏洞扫描结果未包含漏洞时(即误报),将PHP源代码加入白名单中。
本发明实施例中,输出单元303具体用于以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方;
相应地,接收单元301还用于接收PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,并触发确认单元303执行响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞的步骤。
本发明实施例中,处理单元305具体用于当确认漏洞扫描结果包含漏洞时,通过安全应用程序接口(API)调用漏洞的类型所对应的修复方案对漏洞进行修复处理。
本发明实施例中,实施图3所示的系统,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
以上对本发明实施例公开的一种PHP源代码处理方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种PHP源代码处理方法,其特征在于,包括:
接收提交的PHP源代码;
采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出所述漏洞扫描结果;
响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。
2.根据权利要求1所述的方法,其特征在于,所述采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果包括:
采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST,并对所述AST进行污点追踪和变量回溯,获得漏洞扫描结果。
3.根据权利要求2述的方法,其特征在于,所述采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST之前,所述方法还包括:
采用白盒扫描引擎检测所述PHP源代码是否存在于白名单中,如果否,则执行所述的采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST的步骤。
4.权利要求3所述的方法,其特征在于,所述方法还包括:
若确认所述漏洞扫描结果未包含漏洞,将所述PHP源代码加入所述白名单中。
5.权利要求1~4任一项所述的方法,其特征在于,所述输出所述漏洞扫描结果包括:
以工单或邮件方式将所述漏洞扫描结果发送给所述PHP源代码对应的提交方;
所述响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞之前,所述方法还包括:
接收所述PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,并执行所述的响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞的步骤。
6.权利要求5所述的方法,其特征在于,所述若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理包括:
若确认所述漏洞扫描结果包含漏洞,通过安全应用程序接口API调用所述漏洞的类型所对应的修复方案对所述漏洞进行修复处理。
7.一种PHP源代码处理系统,其特征在于,包括:
接收单元,用于接收提交的PHP源代码;
扫描单元,用于采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出单元,用于输出所述漏洞扫描结果;
确认单元,用于响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
处理单元,用于当确认所述漏洞扫描结果包含漏洞时,对所述漏洞进行修复处理。
8.根据权利要求7所述的系统,其特征在于,
所述扫描单元,具体用于采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST,并对所述AST进行污点追踪和变量回溯,获得漏洞扫描结果。
9.根据权利要求8述的系统,其特征在于,
所述扫描单元,还用于在采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST之前,采用白盒扫描引擎检测所述PHP源代码是否存在于白名单中,如果否,则执行所述的采用白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST的步骤。
10.权利要求9所述的系统,其特征在于,
所述确认单元,还用于当确认所述漏洞扫描结果未包含漏洞时,将所述PHP源代码加入所述白名单中。
11.权利要求7~9任一项所述的系统,其特征在于,
所述输出单元,具体用于以工单或邮件方式将所述漏洞扫描结果发送给所述PHP源代码对应的提交方;
所述接收单元,还用于接收所述PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,并触发所述确认单元执行所述的响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞的步骤。
12.权利要求11所述的系统,其特征在于,
所述处理单元,具体用于当确认所述漏洞扫描结果包含漏洞时,通过安全应用程序接口API调用所述漏洞的类型所对应的修复方案对所述漏洞进行修复处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310432729.1A CN104462983B (zh) | 2013-09-22 | 2013-09-22 | 一种php源代码处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310432729.1A CN104462983B (zh) | 2013-09-22 | 2013-09-22 | 一种php源代码处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104462983A true CN104462983A (zh) | 2015-03-25 |
CN104462983B CN104462983B (zh) | 2019-04-26 |
Family
ID=52909008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310432729.1A Active CN104462983B (zh) | 2013-09-22 | 2013-09-22 | 一种php源代码处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104462983B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528421A (zh) * | 2016-11-09 | 2017-03-22 | 国网浙江省电力公司电力科学研究院 | 一种Android应用中SDK处理方法 |
CN106897051A (zh) * | 2015-12-24 | 2017-06-27 | 北京奇虎科技有限公司 | 一种进程清理的方法及装置 |
CN106897083A (zh) * | 2015-12-24 | 2017-06-27 | 北京奇虎科技有限公司 | 一种安全扫描的方法及装置 |
CN107168872A (zh) * | 2017-05-11 | 2017-09-15 | 网易(杭州)网络有限公司 | 代码检查的方法、装置、存储介质和处理器 |
CN110049055A (zh) * | 2019-04-24 | 2019-07-23 | 北京国舜科技股份有限公司 | 业务漏洞防护方法、装置和系统 |
CN110753047A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN113010899A (zh) * | 2021-04-16 | 2021-06-22 | 上海交通大学 | 一种php反序列化漏洞利用链检测方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017458A (zh) * | 2007-03-02 | 2007-08-15 | 北京邮电大学 | 基于源代码静态分析的软件安全代码分析器及其检测方法 |
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及系统 |
CN102955914A (zh) * | 2011-08-19 | 2013-03-06 | 百度在线网络技术(北京)有限公司 | 一种源文件安全漏洞的检测方法及检测装置 |
US20130133075A1 (en) * | 2010-06-03 | 2013-05-23 | International Business Machines Corporation | Fixing security vulnerability in a source code |
CN103164331A (zh) * | 2011-12-15 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种应用程序的漏洞检测方法和装置 |
-
2013
- 2013-09-22 CN CN201310432729.1A patent/CN104462983B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017458A (zh) * | 2007-03-02 | 2007-08-15 | 北京邮电大学 | 基于源代码静态分析的软件安全代码分析器及其检测方法 |
CN101661543A (zh) * | 2008-08-28 | 2010-03-03 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
CN102082659A (zh) * | 2009-12-01 | 2011-06-01 | 厦门市美亚柏科信息股份有限公司 | 一种面向网络安全评估的漏洞扫描系统及其处理方法 |
US20130133075A1 (en) * | 2010-06-03 | 2013-05-23 | International Business Machines Corporation | Fixing security vulnerability in a source code |
CN102955914A (zh) * | 2011-08-19 | 2013-03-06 | 百度在线网络技术(北京)有限公司 | 一种源文件安全漏洞的检测方法及检测装置 |
CN103164331A (zh) * | 2011-12-15 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种应用程序的漏洞检测方法和装置 |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897051A (zh) * | 2015-12-24 | 2017-06-27 | 北京奇虎科技有限公司 | 一种进程清理的方法及装置 |
CN106897083A (zh) * | 2015-12-24 | 2017-06-27 | 北京奇虎科技有限公司 | 一种安全扫描的方法及装置 |
CN106897051B (zh) * | 2015-12-24 | 2022-01-25 | 北京奇虎科技有限公司 | 一种进程清理的方法及装置 |
CN106528421A (zh) * | 2016-11-09 | 2017-03-22 | 国网浙江省电力公司电力科学研究院 | 一种Android应用中SDK处理方法 |
CN107168872A (zh) * | 2017-05-11 | 2017-09-15 | 网易(杭州)网络有限公司 | 代码检查的方法、装置、存储介质和处理器 |
CN110049055A (zh) * | 2019-04-24 | 2019-07-23 | 北京国舜科技股份有限公司 | 业务漏洞防护方法、装置和系统 |
CN110753047A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN110753047B (zh) * | 2019-10-16 | 2022-02-11 | 杭州安恒信息技术股份有限公司 | 一种减少漏洞扫描误报的方法 |
CN113010899A (zh) * | 2021-04-16 | 2021-06-22 | 上海交通大学 | 一种php反序列化漏洞利用链检测方法 |
CN113010899B (zh) * | 2021-04-16 | 2022-06-07 | 上海交通大学 | 一种php反序列化漏洞利用链检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104462983B (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104462983A (zh) | 一种php源代码处理方法及系统 | |
CN103095681B (zh) | 一种检测漏洞的方法及装置 | |
CN104462981A (zh) | 漏洞检测方法及装置 | |
CN105991554A (zh) | 漏洞检测方法和设备 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN103530565A (zh) | 基于web的网站程序漏洞扫描方法及扫描装置 | |
US20120131668A1 (en) | Policy-Driven Detection And Verification Of Methods Such As Sanitizers And Validators | |
CN109543409B (zh) | 用于检测恶意应用及训练检测模型的方法、装置及设备 | |
CN104572031A (zh) | 一种测试用例的生成方法及装置 | |
CN103647678A (zh) | 一种网站漏洞在线验证方法及装置 | |
CN105488400A (zh) | 一种恶意网页综合检测方法及系统 | |
CN110866258A (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
CN116107589B (zh) | 软件代码的自动编译方法、装置、设备及存储介质 | |
CN108804315B (zh) | 应用于动态开发的测试方法、装置、电子设备及存储介质 | |
CN105279061A (zh) | 服务器接口并发测试的方法和装置 | |
US9268944B2 (en) | System and method for sampling based source code security audit | |
CN106339315B (zh) | 定位缺陷的方法及装置 | |
CN105471821A (zh) | 一种基于浏览器的信息处理方法及装置 | |
CN104375935A (zh) | Sql注入攻击的测试方法和装置 | |
CN110874475A (zh) | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 | |
CN104216930A (zh) | 一种跳转类钓鱼网页的检测方法和装置 | |
CN116401113B (zh) | 一种异构众核架构加速卡的环境验证方法、装置及介质 | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
CN102902820B (zh) | 数据库类型的识别方法和装置 | |
CN110209572A (zh) | 用户界面测试方法、用户界面测试系统及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |