CN104618177A - 网站漏洞审核方法及装置 - Google Patents

网站漏洞审核方法及装置 Download PDF

Info

Publication number
CN104618177A
CN104618177A CN201410837076.XA CN201410837076A CN104618177A CN 104618177 A CN104618177 A CN 104618177A CN 201410837076 A CN201410837076 A CN 201410837076A CN 104618177 A CN104618177 A CN 104618177A
Authority
CN
China
Prior art keywords
vulnerability
information
website
bug
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410837076.XA
Other languages
English (en)
Inventor
计东
吴辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410837076.XA priority Critical patent/CN104618177A/zh
Publication of CN104618177A publication Critical patent/CN104618177A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网站漏洞审核方法及装置,该方法包括:接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;根据所述网址和所述漏洞测试参数生成漏洞测试链接,并根据所述漏洞测试链接进行请求,获取所述网站的响应消息;从所述响应消息中提取漏洞的特征信息,比较所述特征信息和所述漏洞测试结果,根据比较结果确定接收的漏洞信息是否审核通过。该方法通过接收漏洞信息,并对该漏洞信息中提及的漏洞进行漏洞测试验证,在验证该漏洞存在时,再将该漏洞信息发送给网站管理者,该方法减少了漏洞的误报率,保证网站的信息安全。

Description

网站漏洞审核方法及装置
技术领域
本发明涉及互联网技术,具体涉及一种网站漏洞审核方法及装置。
背景技术
随着互联网技术应用的越来越广泛,人们很多的日常工作和娱乐都在网络上进行,网络已跟人们的生活息息相关。因此,网站的安全也越来越被人们所重视。然而,网络存在着各种各样的安全隐患,比如:COOKIE中毒、应用程序缓冲溢出、跨站脚本攻击、各种安全漏洞等等。
漏洞发现是攻击者与防护者双方对抗的关键过程,防护者如果不能早于攻击者发现可被利用的漏洞,攻击者就有可能利用漏洞发起攻击。越早发现并修复漏洞,信息安全事件发生的可能性就越小。
然而,为了提高网站的安全性,通常会对一些专业用户发送的网站漏洞发送给网站的管理者,由于这些漏洞缺少必要的漏洞验证机制,导致误报很高,给网站的管理者带来了一定的打扰。
发明内容
针对现有技术中的缺陷,本发明提供了一种网站漏洞审核方法及装置,该方法减少了漏洞的误报率,保证网站的信息安全。
第一方面,本发明提供一种网站漏洞审核装置,包括:
接收模块,用于接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
测试链接生成模块,用于根据所述网址和所述漏洞测试参数生成漏洞测试链接;
特征信息提取模块,用于根据所述漏洞测试链接进行请求,获取所述网站的响应消息,从所述响应消息中提取漏洞的特征信息;
确定模块,用于在所述特征信息和所述漏洞测试结果一致时,确定接收的漏洞信息审核通过。
可选的,所述装置还包括:
第一获取模块,用于在所述确定模块确定所述漏洞信息审核通过之后,获取所述漏洞的风险评估值;
发送模块,用于向所述网站发送所述网站存在漏洞的告警信息;
所述告警信息包括下述的一项或多项:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估等级。
可选的,所述装置还包括:
第二获取模块,用于在所述发送模块发送所述漏洞的告警信息之前,获取所述网站的管理者的联系信息;
所述发送模块,具体用于:
根据所述联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
可选的,所述装置还包括:
第一展示模块,用于在所述接收模块接收的漏洞信息审核通过时,在所述漏洞检测网页的界面展示所述漏洞的相关信息;
和/或,
在所述漏洞检测网页的界面向用户展示所述漏洞信息提交成功的信息。
可选的,所述方法还包括:
第二展示模块,用于在接收的漏洞信息未审核通过时,在所述漏洞检测网页的界面展示漏洞测试失败的提示信息。
第二方面,本发明还提供了一种网站漏洞审核方法,包括:
接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
根据所述网址和所述漏洞测试参数生成漏洞测试链接,并根据所述漏洞测试链接进行请求,获取所述网站的响应消息;
从所述响应消息中提取漏洞的特征信息,比较所述特征信息和所述漏洞测试结果,根据比较结果确定接收的漏洞信息是否审核通过。
可选的,所述方法还包括:
在所述漏洞信息审核通过之后,获取所述漏洞的风险评估值,并向所述网站发送所述网站存在漏洞的告警信息;
所述告警信息包括下述的一项或多项:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估等级。
可选的,在向所述网站发送所述网站存在漏洞的告警信息之前,所述方法还包括:
获取所述网站的管理者的联系信息;
所述向所述网站发送所述网站存在漏洞的告警信息,包括:
根据所述联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
可选的,所述方法还包括:
在接收的漏洞信息审核通过时,在所述漏洞检测网页的界面展示所述漏洞的相关信息;
和/或,
在所述漏洞检测网页的界面向用户展示所述漏洞信息提交成功的信息。
可选的,所述方法还包括:
在接收的漏洞信息未审核通过时,在所述漏洞检测网页的界面展示漏洞测试失败的提示信息。
由上述技术方案可知,本发明提供的网站漏洞审核方法及装置,该方法通过接收漏洞信息,并对该漏洞信息中提及的漏洞进行漏洞测试验证,在验证该漏洞存在时,再将该漏洞信息发送给网站管理者,该方法减少了漏洞的误报率,保证网站的信息安全。
附图说明
图1A为本发明一实施例提供的网站漏洞审核方法的流程示意图;
图1B为本发明一实施例中漏洞信息的示意图;
图2为本发明另一实施例提供的网站漏洞审核方法的流程示意图;
图3为本发明一实施例提供的网站漏洞审核装置的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1A示出了本发明实施例提供的一种网站漏洞告警方法,如图1A所示,该网站漏洞告警方法包括如下步骤:
101、接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
举例来说,上述网站漏洞信息为一些专业用户如白帽子通过漏洞检测网页提交的漏洞信息。本实施例中的漏洞检测网页可位于任一客户端中。
可理解的是,漏洞可包括通用漏洞和专用漏洞,所述专用漏洞为根据网站类型编辑的唯一适用于所述网站类型的漏洞,所述通用漏洞为适用于所有网站的漏洞。具体的,通用漏洞可以包括结构化查询语言(Structured Query Language,简称SQL)注入漏洞、跨站(Cross SiteScripting,简称CSS)漏洞、敏感信息泄露漏洞、弱口令漏洞、HTTP报头追踪漏洞、struts2远程命令执行漏洞等等,专用漏洞可以包括专用的注入漏洞、专用的命令执行漏洞、以及专用CSS漏洞,例如:Discuz_qq互联插件CSS漏洞、便民电话插件SQL注入漏洞等等。
当前,部分专业用户可以对计算机系统或网络系统进行分析,找出其中的安全漏洞,但并不会恶意的去利用该漏洞,而是将漏洞信息通过漏洞检测网页上报至漏洞告警装置。
举例来说,上述漏洞信息中的存在漏洞的网站的网址可以为http://xxx.com(其中“x”可以是任意字母或数字);漏洞的测试参数可以为测试该漏洞时所采用的测试参数;漏洞的测试结果为采用上述测试参数在上述网站进行测试时的测试结果。
本实施例中的漏洞信息可通过图片形式上传,如图1B所示,也可以通过文档的形式上传,还可通过其它形式,本实施例不对其进行限定,仅为举例说明。
102、根据所述网址和所述漏洞测试参数生成漏洞测试链接,并根据所述漏洞测试链接进行请求,获取所述网站的响应消息。
也就是说,该漏洞告警装置在向网站发送告警信息之前,需要对漏洞是否真实存在进行验证,保证漏洞信息的正确性。
可理解的是,上述根据所述网址和所述漏洞测试参数生成漏洞测试链接,可以包括如下内容:
根据所述漏洞信息,确定所述漏洞为信息泄露类漏洞,则根据所述网址以及所述漏洞测试参数生成漏洞测试链接;
或者,
根据所述漏洞信息,确定所述漏洞为SQL注入漏洞,则根据所述测试参数和预设的SQL语句生成漏洞测试链接;
或者,
根据所述漏洞信息,确定所述漏洞为跨站漏洞,则根据所述网址以及预设表单、所述漏洞测试参数生成漏洞测试链接。
举例来说,若漏洞为SQL注入漏洞时,可在该漏洞网站的网址后面追加SQL语句形式的测试参数生成漏洞测试链接,加载该测试链接,实现对存在漏洞的网站的网址的测试,以获取测试的响应消息,从该响应消息中提取漏洞的特征信息,进而判断该特征信息与漏洞信息中的漏洞测试结果是否一致。
103、从所述响应消息中提取漏洞的特征信息,比较所述特征信息和所述漏洞测试结果,根据比较结果确定接收的漏洞信息是否审核通过。
可理解的是,如果特征信息与所述漏洞测试结果不一致,则可认为该漏洞不存在,或者当前用户提交的漏洞信息不正确,则结束上述流程。
在所述特征信息和所述漏洞测试结果一致时,向所述网站的管理者发送所述网站存在漏洞的告警信息。
也就是说,在所述特征信息和所述漏洞测试结果一致时,确认漏洞信息为真实的漏洞信息,进而可向该网址对应的网站发送告警信息,以使网站管理者及时获知网站的漏洞,保证网站的信息安全。
在具体的实施过程中,通过步骤103验证漏洞信息的真伪,可防止部分用户随意上传恶意漏洞信息。
通常,上述步骤中的所述告警信息包括下述的一项或多项:网站信息,所述漏洞的相关描述信息等内容。
在具体应用中,向所述网站或网站的管理者发送告警信息之前,可预先获取网站的管理者的联系信息,例如,Email联系方式,或者电话号码等联系信息。具体的,上述管理者的联系信息可以根据所述网站的域名或网址在现有的whois数据库中查找得到的。
上述方法通过接收漏洞信息,并对该漏洞信息中提及的漏洞进行漏洞测试验证,在验证该漏洞存在时,再将该漏洞信息发送给网站管理者,该方法减少了漏洞的误报率,保证网站的信息安全。
图2示出了本发明实施例提供的网站漏洞审核方法的流程示意图,如图2所示,该网站漏洞审核方法包括如下步骤:
201、接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞的网站的网址、漏洞测试参数和漏洞测试结果。
举例来说,本实施例中的漏洞的类型可以包括信息泄露类漏洞、SQL注入漏洞、CSS漏洞、配置错误漏洞等。
例如,SQL注入漏洞可以用来从网站的数据库中获取该网站数据库中的相关敏感信息,或者利用网站数据库的特征执行添加其他用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统最高权限。
跨站漏洞是由于程序员在编写程序时,对一些变量没有充分的过滤,直接把用户提交的数据送到SQL语句里执行,这样导致黑客可以提交一些特意构造的语句,黑客利用跨站漏洞输入恶意的脚本代码,当恶意的代码被执行后就形成了所谓的跨站攻击。
本实施例不对上述漏洞的类型进行一一举例说明。
在本实施例中,网址可以是统一资源定位符(Uniform ResourceLocator,简称URL)。例如:http://xxx.com、http://webscan.xxx.com等(其中,“x”可以是任意字母或数字),上述漏洞的测试参数可以理解为测试上述网址存在漏洞的参数,例如漏洞的网址为http://bbs.webscan.xxx.cn/,上述漏洞的类型为配置错误漏洞,则输入的测试参数可以为<allow-access-from domain=“*”/>;上述漏洞的测试结果可以为用户采用上述测试参数在上述网站的网址上进行测试时的测试获取的测试结果,该测试结果可为因配置错误漏洞导致邮件随机泄露等。
202、根据所述网址和所述漏洞测试参数生成漏洞测试链接,并根据所述漏洞测试链接进行请求,获取所述网站的响应消息。
假设上述步骤201中接收的漏洞为SQL注入漏洞,该漏洞绕过了输入某个网站数据库的用户名和密码的输入,直接获取该网站数据库中的信息。
举例来说,例如漏洞的网址为“http://xxx.com/a.asp”,该漏洞的测试参数为“'or 1='1”,则根据该漏洞的网址和漏洞的测试参数生成的测试链接可以为:
http://xxx.com/a.aspUserAccount='or 1='1&UserPass='or 1='1。通过加载该测试链接,获取输入该链接后网站的响应消息。
具体的,该响应消息可以为用户登录成功的消息或用户名或密码错误消息。
203、从所述响应消息中提取漏洞的特征信息,并与所述漏洞测试结果进行比对。
举例来说,某个SQL注入漏洞的测试链接为http://xxx.com/a.aspUserAccount='or 1='1&UserPass='or 1='1。在输入该测试链接时,若在未经输入用户名和密码的情况下,直接展示了用户登陆成功的消息,并在该网站的页面上展示了XXX数据库的数据信息,可以理解为,根据上述响应消息,可以提取出该漏洞的特征信息为XXX数据库中的数据信息,而在步骤201中的漏洞测试结果为通过该SQL注入漏洞可以获取XXX数据库的数据信息,将上述漏洞的特征信息和该漏洞的测试结果进行比对,判断该漏洞是否存在。
204、判断所述漏洞的特征信息与所述漏洞测试结果是否一致。
205、在所述漏洞的特征信息与所述漏洞测试结果一致时,确定接收的漏洞信息审核通过。
可理解的是,判断上述步骤203中的特征信息和步骤201中接收的漏洞的测试结果是否一致,即验证该漏洞是否真实存在。如果该漏洞真实存在时,则确定该特征信息与提交的漏洞测试结果一致,即上述步骤203中,上述SQL注入漏洞的特征信息为XXX数据库中的数据信息,上述SQL注入漏洞的测试结果为通过该SQL注入漏洞可以获取XXX数据库的数据信息,由此可以得出,该SQL注入漏洞的特征信息与该漏洞的测试结果一致。相反的,如果通过测试验证该漏洞不存在,即通过输入http://xxx.com/a.aspUserAccount='or 1='1&UserPass='or1='1测试链接时,输出的特征信息为用户名或密码错误,则确定该特征信息与接收的漏洞测试结果不一致,则可认为该漏洞不存在,或者当前用户提交的漏洞信息不正确,则结束告警过程。
具体的,在测试验证完毕后,若漏洞特征信息与所述漏洞测试结果一致时,该漏洞检测网页会展示所述漏洞信息提交成功的信息,例如“X年X月X日,该漏洞被定为SQL注入漏洞,处理中”,相反的,在漏洞特征信息与所述漏洞测试结果不一致时,若漏洞检测网页会展示所述漏洞信息提交失败的信息,例如“X年X月X日,该漏洞验证失败”。
为了将审核通过后的漏洞信息及时的发送给网站的管理者,且将审核通过后的漏洞信息进行评级,故在上述漏洞信息审核通过后上述方法还包括图2中未示出的步骤206至步骤210。
206、当所述漏洞的特征信息和所述测试结果一致时,根据所述网站漏洞信息,确定所述漏洞的分类标识。
举例来说,上述漏洞的分类标识包括该漏洞对应的行业标识和该漏洞对应的漏洞类型标识。
行业标识可以理解为通过该标识可以确定是什么行业,例如:金融业A1、企业A2、电商A3等等;漏洞类型标识可以理解为通过该标识可以确定是什么漏洞类型,例如:SQL注入漏洞B1、CSS漏洞B2、配置错误漏洞B3等。
具体的,根据网站漏洞信息中的漏洞网站的网址获取所述网址的页面信息,根据该网址对应的页面信息获取该漏洞的行业分类,进而确定该漏洞的行业标识;根据该漏洞的测试参数或上述在响应消息中提取的特征信息获取该漏洞的漏洞类型,进而确定该漏洞的漏洞类型标识。
例如扫描发现某个银行网站存在SQL注入漏洞,则该漏洞在标准信息表中匹配于标识为A1B1的漏洞,其中,该漏洞的标识根据标准漏洞库,例如公共漏洞和暴露(CommonVulnerabilities&Exposures,简称CVE)漏洞数据库的规定命名。
通过上述分类,确定某个漏洞的标识会非常快,提高了确定该漏洞对应的漏洞分类标识的效率。
207、根据所述漏洞的分类标识确定漏洞的参考风险值。
由于漏洞的分类标识根据标准漏洞库,例如CVE漏洞数据库的规定命名,可根据该漏洞标识使用任意标准漏洞库的评分系统,例如CVSS评分系统对该漏洞进行测评,确定该漏洞的参考风险值。
根据漏洞的分类标识在本地或远程的漏洞库中确认各项测评要素的可选项,再依据评分标准中,各项测评要素的可选项对应的标准参数值确定漏洞的参考风险值,例如,CVE漏洞库中的CVSS评分系统采用如表1所示的评分标准确定漏洞的参考风险值,如图表1所示:
表1
根据表1的评分标准综合确定漏洞的参考风险值。
在另一种可实现的方式中,对上述网站的漏洞的参考风险值也可以由本领域技术人员根据该漏洞的行业,以及该行业出现该漏洞的风险等级进行适当设置,如,将网站的风险等级按照危险程度从高到低依次为:高危级别、严重级别、警告级别和提示级别;将网站的安全分数按照危险程度从高到底依次为:第一分数区间、第二分数区间、第三分数区间和第四分数区间。当然,不限于此,任何其他适当方式均可适用。
根据上述漏洞的分类标识,针对上述设置的风险等级,对步骤205中已确认的的网页漏洞根据其漏洞的分类标识确定漏洞的参考风险值,也可以理解为对其漏洞的风险进行评分。可以包括:若网站存在高危级别的漏洞,则将该网站的安全级别设置为高危级别,即在第一分数区间,为所述网站漏洞进行打分;若网站存在严重级别的漏洞,则将该网站的安全级别设置为严重级别,即在第二分数区间,为所述网站漏洞进行打分;若网站存在警告级别的漏洞,则将该网站的安全级别设置为警告级别,即在第三分数区间,为所述网站漏洞进行安全打分,等等
208、根据该存在漏洞的网站预设时间段内的访问流量和该漏洞的关联业务确定该漏洞的风险权重值。
举例来说,可以根据预设时间段该漏洞网址访问流量即alex排名和该漏洞的关联业务,确定该漏洞的风险权重值。
根据该漏洞网址访问流量即alex排名,可以理解为将预设时间段内排名10万以内的为第一等级、排名10万-100万的为第二等级、排名100万-1000万的第三等级,可理解的是,第一等级的权重大于第三等级的权重。
具体的,根据该漏洞的关联业务,确定该漏洞对该业务造成的影响,该漏洞的关联业务的权重值可以理解为因配置错误漏洞导致邮件随机泄露、在未经输入用户名和密码的情况下,直接获取XXX数据库的数据信息等。例如,根据该漏洞在该网站的相关业务的危害程度划分该关联业务的权重值。可以根据漏洞的利用方式、利用成功率、危害程度、漏洞之间的依赖性等,来对该漏洞关联业务的权重值,每个风险等级具有相应的漏洞关联业务的权重值。例如,风险等级分为10级,每个风险等级具有相应的漏洞关联业务的权重值,即风险等级1具有漏洞关联业务的权重值1,并依此类推,即风险等级值为范围在1-10之间的整数。风险等级值越大,该漏洞关联业务的权重值越大,说明这个安全漏洞越有可能被利用,而且带来的危害程度就越大,对该业务造成的影响越大。
综上,根据该漏洞的访问流量权重值以及该漏洞关联业务的权重值综合确定该漏洞的风险权重值。
209、根据漏洞的参考风险值和该漏洞的风险权重值确定所述漏洞的风险评估值。
需要说明的是,上述207和208执行的先后顺序不做限定。
在本实施例中,确定漏洞的风险评估值时,将漏洞的参考风险值和该漏洞风险权重值综合确定所述漏洞的风险评估值,确定的漏洞的风险评估值更加符合实际各漏洞对网站的危害程度,从而可制定合理的漏洞修复方案,有效地起到防范作用。
210、根据风险评估值确定风险等级。
高危级别、严重级别、警告级别和提示级别
举例来说,风险评估值0~100为提示级别,100-200为警告级别,200-500为严重级别,500以上为高危级别,具体根据上述步骤208中获取的风险评估值按照上述预设的等级,确定该漏洞的风险等级。
在具体应用中,也可以针对该漏洞的风险等级的形式根据风险的类型采用如下提示信息,提示性风险,例如存在“非法读取用户信息”的风险、安全性评估风险,例如“安全性降低了10%”、此漏洞在网络系统中出现的概率,例如“全国有2%网站有此漏洞”等。本实施例仅用于举例说明,并不限于上述风险等级的展示形式。
在具体应用中,根据网站的管理者的需要,还会根据风险评估值等级确定漏洞的修复方案,本实施例对此不进行详细说明。
为了及时的将上述漏洞的风险等级发送给网站的管理者,以使网站的管理者尽快确认并修复,故上述方法还包括图2中未示出的步骤211和步骤212:
211、获取所述网站的管理者的联系信息;
具体的,根据所述网站的域名或网址在whois数据库中查找其在域名服务商处的注册信息并提取其中的注册人信息。
其中,Whois(读作“Who is”,非缩写)系统是基于TCP传输控制协议面向事物的查询/响应协议和系统,用于向Internet用户提供信息服务。简单说Whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息(如域名所有人、域名注册人、技术支持信息、以及与域名相关的其他信息)的数据库。早期的Whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖Whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。Whois通常使用TCP协议43端口。每个域名/IP的Whois信息由对应的管理机构保存。不同域名后缀的Whois信息需要到不同的Whois数据库查询。如.com的Whois数据库和.edu的就不同。目前国内提供Whois查询服务的网站有万网www.net.cn、站长之家等。直观来看,Whois就是链接到域名服务商的数据库的搜索引擎,一般来说是属于网络信息中心所提供和维护的名字服务之一。在查询框中输入域名,Whois响应该查询命令返回搜索结果页面,搜索结果页面上显示了该域名的注册信息。对于每个域名,通过Whois查询到的域名注册信息记载了该域名的诸多信息,由此,可以提取注册人信息。这里的注册人信息包括注册人姓名、注册人电话、注册人邮箱中的任意一项或者任意几项。如果只提取出注册人姓名并存储到全网域名注册人信息数据库中,在域名注册人姓名重名的情况下,查找出来的同一注册人管理的其他域名将包括同名同姓的其他注册人管理的网站的域名。因此,优选的是提取出注册人姓名并提取出注册人电话和注册人邮箱中的任意一项或者两项。全网域名注册人信息数据库的一个例子中各个字段如表2所示。
表2
字段名称 类型 备注
domain char 域名名称
telphone char 注册人电话
email char 注册人邮箱
name char 注册人姓名
由此,根据上述表2可以获取某漏洞对应的网站的管理者的联系信息。
212、向所述网站的管理者发送所述网站存在漏洞的告警信息。
根据步骤211获取的网站的管理者的联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
具体的,以邮箱或通过短信的形式发送给网站的管理者。在告警网站的管理者时,具体告警信息包括如下内容:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估值。
可理解的是,在上述步骤212之后,网站的管理者收到漏洞的告警信息之后,对告警信息中指出的漏洞进行确认、忽略或报错等操作,在漏洞确认完成后,对其进行制定相关修复措施。
图3示出了本发明实施例提供的网站漏洞审核装置的结构示意图,如图3所示,该网站漏洞审核装置包括:接收模块31、测试链接生产模块32、特征信息提取模块33和确定模块34。
接收模块31,用于接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
举例来说,上述漏洞信息可理解为网站漏洞信息,该网站漏洞信息为一些专业用户如白帽子通过漏洞检测网页提交的漏洞信息。本实施例中的漏洞检测网页可位于任一客户端中。
测试链接生成模块32,用于根据所述网址和所述漏洞测试参数生成漏洞测试链接;
特征信息提取模块33,用于根据所述漏洞测试链接进行请求,获取所述网站的响应消息,从所述响应消息中提取漏洞的特征信息;
确定模块34,用于在所述特征信息和所述漏洞测试结果一致时,确定接收的漏洞信息审核通过。
在具体应用中,为了将上述确定模块34确定后的漏洞信息及时的发送给网站的管理者,故上述装置还包括图3中未示出的:第一获取模块35、第二获取模块36和发送模块37。
第一获取模块35,用于在所述确定模块确定所述漏洞信息审核通过之后,获取所述漏洞的风险评估值。
具体的,根据所述网站的流量和所述漏洞的分类标识,确定所述漏洞的风险评估值;其中,所述漏洞的分类标识为根据所述漏洞数据库中查找的标识。
第二获取模块36,用于在所述发送模块发送所述漏洞的告警信息之前,获取所述网站的管理者的联系信息。
具体的,上述获取模块根据所述网站的域名或网址在whois数据库中查找所述网站的管理者的联系信息。
上述联系信息可以包括网站的管理者邮箱、电话等信息,并通过发送邮件或短信的方式将所述漏洞的告警信息发送给网站的管理者。
发送模块37,用于向所述网站发送所述网站存在漏洞的告警信息;
具体的,所述告警信息包括下述的一项或多项:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估等级。
可理解的是,上述发送模块37,具体用于:
根据第二获取模块获取的所述联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
在上述确定模块34确定上述漏洞信息审核通过后,所述装置还包括图3中未示出的:第一展示模块38;
第一展示模块38,用于在所述接收模块接收的漏洞信息审核通过时,在所述漏洞检测网页的界面展示所述漏洞的相关信息;和/或,在所述漏洞检测网页的界面向用户展示所述漏洞信息提交成功的信息。
相反的,在上述确定模块34确定上述漏洞信息未审核通过,所述装置还包括图3中未示出的:第二展示模块39;
第二展示模块39,用于在接收的漏洞信息未审核通过时,则可认为该漏洞不存在,或者当前用户提交的漏洞信息不正确,在所述漏洞检测网页的界面展示漏洞测试失败的提示信息。
本实施例中的上述网站漏洞审核装置与上述网站漏洞审核方法是一一对应的关系,上述网站漏洞审核方法中的实施细节同样适用于网站漏洞审核装置的实施,本实施例不再对上述网站漏洞审核装置进行详细说明。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在于该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是互相排斥之处,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种浏览器终端的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种网站漏洞审核装置,其特征在于,包括:
接收模块,用于接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
测试链接生成模块,用于根据所述网址和所述漏洞测试参数生成漏洞测试链接;
特征信息提取模块,用于根据所述漏洞测试链接进行请求,获取所述网站的响应消息,从所述响应消息中提取漏洞的特征信息;
确定模块,用于在所述特征信息和所述漏洞测试结果一致时,确定接收的漏洞信息审核通过。
2.根据权利要求1所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于在所述确定模块确定所述漏洞信息审核通过之后,获取所述漏洞的风险评估值;
发送模块,用于向所述网站发送所述网站存在漏洞的告警信息;
所述告警信息包括下述的一项或多项:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估等级。
3.根据权利要求2所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于在所述发送模块发送所述漏洞的告警信息之前,获取所述网站的管理者的联系信息;
所述发送模块,具体用于:
根据所述联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
4.根据权利要求1所述的装置,其特征在于,所述装置还包括:
第一展示模块,用于在所述接收模块接收的漏洞信息审核通过时,在所述漏洞检测网页的界面展示所述漏洞的相关信息;
和/或,
在所述漏洞检测网页的界面向用户展示所述漏洞信息提交成功的信息。
5.根据权利要求1至4任一所述的装置,其特征在于,所述方法还包括:
第二展示模块,用于在接收的漏洞信息未审核通过时,在所述漏洞检测网页的界面展示漏洞测试失败的提示信息。
6.一种网站漏洞审核方法,其特征在于,包括:
接收通过漏洞检测网页发送的网站漏洞信息,所述网站漏洞信息包括:存在漏洞网站的网址、漏洞测试参数和漏洞测试结果;
根据所述网址和所述漏洞测试参数生成漏洞测试链接,并根据所述漏洞测试链接进行请求,获取所述网站的响应消息;
从所述响应消息中提取漏洞的特征信息,比较所述特征信息和所述漏洞测试结果,根据比较结果确定接收的漏洞信息是否审核通过。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述漏洞信息审核通过之后,获取所述漏洞的风险评估值,并向所述网站发送所述网站存在漏洞的告警信息;
所述告警信息包括下述的一项或多项:存在漏洞的网站的网址、所述漏洞测试参数、所述漏洞测试结果和所述风险评估等级。
8.根据权利要求7所述的方法,其特征在于,在向所述网站发送所述网站存在漏洞的告警信息之前,所述方法还包括:
获取所述网站的管理者的联系信息;
所述向所述网站发送所述网站存在漏洞的告警信息,包括:
根据所述联系信息,采用与所述联系信息相匹配的方式发送所述告警信息。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在接收的漏洞信息审核通过时,在所述漏洞检测网页的界面展示所述漏洞的相关信息;
和/或,
在所述漏洞检测网页的界面向用户展示所述漏洞信息提交成功的信息。
10.根据权利要求6至9任一所述的方法,其特征在于,所述方法还包括:
在接收的漏洞信息未审核通过时,在所述漏洞检测网页的界面展示漏洞测试失败的提示信息。
CN201410837076.XA 2014-12-29 2014-12-29 网站漏洞审核方法及装置 Pending CN104618177A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410837076.XA CN104618177A (zh) 2014-12-29 2014-12-29 网站漏洞审核方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410837076.XA CN104618177A (zh) 2014-12-29 2014-12-29 网站漏洞审核方法及装置

Publications (1)

Publication Number Publication Date
CN104618177A true CN104618177A (zh) 2015-05-13

Family

ID=53152468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410837076.XA Pending CN104618177A (zh) 2014-12-29 2014-12-29 网站漏洞审核方法及装置

Country Status (1)

Country Link
CN (1) CN104618177A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183488A (zh) * 2015-10-08 2015-12-23 深圳Tcl数字技术有限公司 网页脚本异常处理方法及装置
CN106372514A (zh) * 2016-08-30 2017-02-01 东软集团股份有限公司 一种安全漏洞维护方法及系统
CN106548075A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN107392026A (zh) * 2017-06-23 2017-11-24 北京小度信息科技有限公司 漏洞检测方法及装置
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN108632219A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 一种网站漏洞检测方法、检测服务器及系统
CN112100626A (zh) * 2020-09-24 2020-12-18 成都信息工程大学 一种提高源代码审计漏洞命中率开发方法
CN112749092A (zh) * 2021-01-13 2021-05-04 叮当快药科技集团有限公司 用于管理软件漏洞的信息处理方法
CN112787985A (zh) * 2019-11-11 2021-05-11 华为技术有限公司 一种漏洞的处理方法、管理设备以及网关设备
CN113051571A (zh) * 2019-12-27 2021-06-29 中国移动通信集团湖南有限公司 一种误报漏洞的检测方法、装置及计算机设备
CN113316153A (zh) * 2020-04-02 2021-08-27 阿里巴巴集团控股有限公司 一种短信息检验方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739675A (zh) * 2012-06-28 2012-10-17 奇智软件(北京)有限公司 网站安全检测方法与装置
CN103647678A (zh) * 2013-11-08 2014-03-19 北京奇虎科技有限公司 一种网站漏洞在线验证方法及装置
CN103942497A (zh) * 2013-09-11 2014-07-23 杭州安恒信息技术有限公司 一种取证式网站漏洞扫描方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739675A (zh) * 2012-06-28 2012-10-17 奇智软件(北京)有限公司 网站安全检测方法与装置
CN103942497A (zh) * 2013-09-11 2014-07-23 杭州安恒信息技术有限公司 一种取证式网站漏洞扫描方法和系统
CN103647678A (zh) * 2013-11-08 2014-03-19 北京奇虎科技有限公司 一种网站漏洞在线验证方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548075A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN106548075B (zh) * 2015-09-22 2020-03-27 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN105183488A (zh) * 2015-10-08 2015-12-23 深圳Tcl数字技术有限公司 网页脚本异常处理方法及装置
WO2017059687A1 (zh) * 2015-10-08 2017-04-13 深圳Tcl数字技术有限公司 网页脚本异常处理方法及装置
CN105183488B (zh) * 2015-10-08 2019-02-01 深圳Tcl数字技术有限公司 网页脚本异常处理方法及装置
CN106372514A (zh) * 2016-08-30 2017-02-01 东软集团股份有限公司 一种安全漏洞维护方法及系统
CN108632219A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 一种网站漏洞检测方法、检测服务器及系统
CN107392026A (zh) * 2017-06-23 2017-11-24 北京小度信息科技有限公司 漏洞检测方法及装置
CN107832622B (zh) * 2017-12-08 2019-03-12 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN112787985A (zh) * 2019-11-11 2021-05-11 华为技术有限公司 一种漏洞的处理方法、管理设备以及网关设备
CN112787985B (zh) * 2019-11-11 2022-09-16 华为技术有限公司 一种漏洞的处理方法、管理设备以及网关设备
CN113051571A (zh) * 2019-12-27 2021-06-29 中国移动通信集团湖南有限公司 一种误报漏洞的检测方法、装置及计算机设备
CN113316153A (zh) * 2020-04-02 2021-08-27 阿里巴巴集团控股有限公司 一种短信息检验方法、装置和系统
CN113316153B (zh) * 2020-04-02 2024-03-26 阿里巴巴集团控股有限公司 一种短信息检验方法、装置和系统
CN112100626A (zh) * 2020-09-24 2020-12-18 成都信息工程大学 一种提高源代码审计漏洞命中率开发方法
CN112749092A (zh) * 2021-01-13 2021-05-04 叮当快药科技集团有限公司 用于管理软件漏洞的信息处理方法

Similar Documents

Publication Publication Date Title
CN104618177A (zh) 网站漏洞审核方法及装置
CN104618178B (zh) 网站漏洞在线评估方法及装置
US20210058354A1 (en) Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment
CN106357696B (zh) 一种sql注入攻击检测方法及系统
Gupta et al. PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications
US11671448B2 (en) Phishing detection using uniform resource locators
KR101001132B1 (ko) 웹 어플리케이션의 취약성 판단 방법 및 시스템
CN108989355B (zh) 一种漏洞检测方法和装置
CN102739675B (zh) 网站安全检测方法与装置
CN103634317A (zh) 基于云安全对恶意网址信息进行安全鉴定的方法及系统
CN102664876A (zh) 网络安全检测方法及系统
JP2019519008A (ja) 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体
CN107800686B (zh) 一种钓鱼网站识别方法和装置
Rocha et al. Etssdetector: A tool to automatically detect cross-site scripting vulnerabilities
CN104506541A (zh) 网站漏洞告警方法及装置
Gupta et al. XSS‐immune: a Google chrome extension‐based XSS defensive framework for contemporary platforms of web applications
US20120017274A1 (en) Web scanning site map annotation
CN104135467B (zh) 识别恶意网站的方法及装置
CN110782374A (zh) 基于区块链的电子取证方法及系统
CN103647678A (zh) 一种网站漏洞在线验证方法及装置
CN112738127B (zh) 基于Web的网站与主机漏洞检测系统及其方法
CN111541673A (zh) 一种效率高的检测http请求安全性的方法及系统
CN102664872A (zh) 用于检测和防止对计算机网络中服务器攻击的系统和方法
Gupta et al. Robust injection point-based framework for modern applications against XSS vulnerabilities in online social networks
CN105515882B (zh) 网站安全检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170210

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

Applicant before: Qizhi Software (Beijing) Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150513