CN105279435B - 网页漏洞检测方法和装置 - Google Patents

网页漏洞检测方法和装置 Download PDF

Info

Publication number
CN105279435B
CN105279435B CN201410258536.3A CN201410258536A CN105279435B CN 105279435 B CN105279435 B CN 105279435B CN 201410258536 A CN201410258536 A CN 201410258536A CN 105279435 B CN105279435 B CN 105279435B
Authority
CN
China
Prior art keywords
detected
webpage
type
configuration file
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410258536.3A
Other languages
English (en)
Other versions
CN105279435A (zh
Inventor
翁家才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410258536.3A priority Critical patent/CN105279435B/zh
Priority to PCT/CN2015/081117 priority patent/WO2015188743A1/en
Priority to US15/112,492 priority patent/US9686303B2/en
Publication of CN105279435A publication Critical patent/CN105279435A/zh
Application granted granted Critical
Publication of CN105279435B publication Critical patent/CN105279435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种网页漏洞检测方法和装置,其中,该方法包括:接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,漏洞检测任务至少用于指示所要检测的漏洞;根据漏洞检测任务获取与漏洞对应的配置文件,其中,配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息;使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞。本发明解决了现有技术中针对不同的网页漏洞均需单独开发相应的检测算法所导致的网页漏洞的检测效率较低的技术问题。

Description

网页漏洞检测方法和装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种网页漏洞检测方法和装置。
背景技术
目前,网页Web漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的Web漏洞有Sql注入、Xss漏洞、上传漏洞等。如果网站存在Web漏洞并被黑客攻击者利用,攻击者可以轻易控制整个网站,并可进一步提权获取网站服务器权限,控制整个服务器。
而目前所采用的漏洞检测方式是:对于某种漏洞通过漏洞扫描器在各个端口逐个扫描。采用这种漏洞检测的方式,因针对不同的漏洞均需开发一套有针对性的检测算法,所以会导致检测的效率大大降低,不利于保护用户终端,使得用户终端在此期间很容易遭到攻击。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种网页漏洞检测方法和装置,以至少解决现有技术中针对不同的网页漏洞均需单独开发相应的检测算法所导致的网页漏洞的检测效率较低的技术问题。
根据本发明实施例的一个方面,提供了一种网页漏洞检测方法,包括:接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,上述漏洞检测任务至少用于指示所要检测的漏洞;根据上述漏洞检测任务获取与上述漏洞对应的配置文件,其中,上述配置文件中包括用于从待检测网页中匹配出上述待检测目标网页的匹配条件与用于对上述待检测目标网页进行漏洞检测的测试用例的指示信息;使用上述配置文件检测上述待检测目标网页是否存在上述配置文件所指示的上述漏洞。
根据本发明实施例的另一方面,还提供了一种网页漏洞检测装置,包括:接收单元,用于接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,上述漏洞检测任务至少用于指示所要检测的漏洞;获取单元,用于根据上述漏洞检测任务获取与上述漏洞对应的配置文件,其中,上述配置文件中包括用于从待检测网页中匹配出上述待检测目标网页的匹配条件与用于对上述待检测目标网页进行漏洞检测的测试用例的指示信息;检测单元,用于使用上述配置文件检测上述待检测目标网页是否存在上述配置文件所指示的上述漏洞。
在本发明实施例中,通过根据接收到的所要检测的待检测目标网页的漏洞检测任务,获取与上述漏洞相对应的配置文件,其中,上述配置文件至少包括针对不同的漏洞所设置的匹配条件以及测试用例,通过对上述配置文件中匹配条件以及测试用例所对应的变量参数的增加或修改,实现了在无需重新开发一套复杂的检测算法的情况下,就可实现对不同的网页漏洞进行检测,达到了节省漏洞检测的时间成本的目的,从而实现了提高漏洞检测的检测效率的技术效果,进而解决了现有技术中针对不同的网页漏洞均需单独开发相应的检测算法所导致的网页漏洞的检测效率较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的网页漏洞检测方法的流程示意图;
图2是根据本发明实施例的一种可选的应用网页漏洞检测方法的硬件场景示意图;
图3是根据本发明实施例的一种可选的网页漏洞检测方法的交互示意图;
图4是根据本发明实施例的一种可选的网页漏洞检测方法中的配置文件的示意图;
图5是根据本发明实施例的另一种可选的网页漏洞检测方法的流程示意图;
图6是根据本发明实施例的又一种可选的网页漏洞检测方法的流程示意图;
图7是根据本发明实施例的一种可选的网页漏洞检测装置的结构示意图;
图8是根据本发明实施例的另一种可选的网页漏洞检测装置的结构示意图;以及,
图9是根据本发明实施例的一种可选的应用网页漏洞检测方法的控制服务器的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种网页漏洞检测方法,如图1所示,该方法包括:
S102,接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,漏洞检测任务至少用于指示所要检测的漏洞;
S104,根据漏洞检测任务获取与漏洞对应的配置文件,其中,配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息;
S106,使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,在本实施例中,上述网页漏洞检测方法可以应用于如图2所示的控制服务器202和多个网站服务器204所构成的硬件环境中。如图2所示,控制服务器202通过网络与多个网站服务器204进行连接,上述网络包括但不限于:广域网、城域网或局域网。控制服务器202利用配置文件对待检测目标网页所在的任意一个网站服务器204进行漏洞检测,其中,上述待检测目标网页为从待检测网页中筛选出的与上述配置文件相匹配的用于进行漏洞检测的网页。
可选地,针对不同的网页漏洞可以有不同的配置模板,根据相同或不同的配置模板为不同的漏洞检测任务生成不同的配置文件,其中,上述配置模板包括与上述配置文件中的匹配条件和测试用例对应的变量参数,不同的配置模板的变量参数不同,根据相同的配置模板生成的不同的配置文件中的变量参数的取值不同。进而实现利用配置模板对不同的网页漏洞进行漏洞检测,以达到提高网页漏洞的检测效率的目的。上述举例只是一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,上述漏洞检测任务可以包括但不限于指示所要检测的漏洞、指示所要检测的待检测目标网页,其中用于指示上述待检测目标网页的信息可以至少包括上述待检测网页的类型、待检测目标网页的后缀。
可选地,在本实施例中,上述配置文件中还包括以下至少之一:配置文件的描述信息、配置文件的编号、配置文件所指示的漏洞的风险等级、配置条件、测试用例,其中,上述配置条件包括但不限于:预定类型、预定后缀,其中,上述预定类型用于匹配待检测网页的地址的类型,预定后缀用于匹配类型为预定类型的地址的后缀;上述测试用例的指示信息至少包括:测试用例的地址、测试用例的输入方式、测试用例所指示的漏洞的描述信息、测试用例所指示的正则表达式。
可选地,在本实施例中,上述匹配条件用于对上述待检测网页进行筛选,得到存在所要检测的漏洞的待检测目标网页,其中,上述匹配条件中的预定类型可以包括但不限于:用于匹配待检测网页的地址的类型,例如,上述类型可以为CGI、静态页面、目录。例如,CGI为用户对变量输入一定参数的网页,例如,a.php?user=bingo。上述匹配条件中的预定后缀可以但不限于用于匹配类型为预定类型的地址的后缀,例如,structs漏洞只检测.action或.do为后缀的CGI。
具体结合以下示例,如图4所示为上述配置文件的一种示意图,其中,“rulename”表示配置文件的描述信息。一个配置文件可以由多个变量参数组成;“cveid”是该配置文件的唯一编号,以便于对上述配置文件管理;“level”表示每种漏洞的风险等级;配置条件中的“URL类型”、“URL后缀”为指示本实施例所要检测的漏洞的预定类型以及预定后缀,例如,上述配置文件所要检测的漏洞是structs漏洞,则上述“URL类型”将设置为CGI,“URL后缀”将设置为.action或.do,则在使用上述配置文件进行检测时,可以通过对上述配置文件所指示的指示信息进行匹配,进而判断待检测网页中是否存在上述配置文件所指示的漏洞。通过使用上述配置文件对待检测网页中的漏洞进行检测,检测上述待检测网页中是否存在图4所示的配置文件所指示的漏洞。
可选地,在本实施例中,上述测试用例用于对待检测目标网页中所存在的漏洞进行进一步检测。例如,上述测试用例的输入地址为参数A,输入方式为“替换”,则将依次遍历上述待检测目标网页的参数A,并将上述参数A的取值替换为测试用例取值itest,以实现对上述待检测目标网页进行漏洞检测。
例如,结合上述图2所示的硬件场景,控制服务器202与其中一台网站服务器204之间的交互流程可以如图3所示:
S302,向控制服务器202输入待检测目标网页
S304,控制服务器202向上述网站服务器204发送配置文件中的指示信息所指示的测试用例;
S306,网站服务器204响应于测试用例向控制服务器202反馈测试结果;
S308,控制服务器202判断上述测试结果是否满足配置文件中的指示信息所指示的正则表达式。
可选地,在本实施例中,上述正则表达式的匹配方式包括但不限于:对上述待检测网页所反馈的测试结果进行匹配判断,其中,上述匹配可以对上述待检测网页返回的HTTP的头部head、主体body、全文hend|body中的至少一部分进行正则匹配。
进一步,具体结合图5来说明上述网页漏洞检测方法的过程:
S502,输入待检测网页;
S504,判断上述待检测网页的预定类型Urltype是否匹配,若匹配,则执行步骤S506,若不匹配则结束此次检测;
S506,若匹配,则判断上述待检测目标网页的Suffix_method标签内容是匹配还是拼接,若为匹配,则执行步骤S508,若为拼接,则执行步骤S510;
S508,查找上述待检测目标网页的后缀是否与上述预定后缀Suffix标签匹配;
S510,将预定后缀Suffix标签拼接到待检测目标网页之后;
S512~S516,利用测试用例对上述待检测目标网页中的待检测漏洞进行检测;
S518,将上述检测到的漏洞上报。
进一步,上述步骤S512~S516的检测方式可以为:向上述待检测目标网页发送所要检测的漏洞的相应的测试用例,上述待检测目标网页针对上述测试用例做出响应,返回相应的测试结果,在将上述测试结果与正则表达式进行匹配后,若匹配,则表示上述待检测目标网页中存在上述测试用例所指示的漏洞。
可选地,在本实施例中,上述步骤S508中的匹配可以为对待检测网页的预定后缀进行查找匹配,以筛选出相应的待检测目标网页进行漏洞检测。上述步骤S510中的拼接可以为对特定的目标网页的地址进行拼接得到待检测目标网页,进而对上述待检测目标网页进行漏洞检测。
通过本发明提供的实施例,通过获取到的与漏洞检测任务相对应的配置文件,对接收到的待检测目标网页执行漏洞,其中,上述配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息。利用配置文件对网页漏洞进行检测,避免了对不同的网页漏洞都重新开发一套检测算法所导致的漏洞检测效率低的问题,实现了提高漏洞检测效率的效果。
作为一种可选的方案,步骤S106,使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞包括:
S1,判断接收到的待检测网页是否满足匹配条件;
S2,若待检测网页满足匹配条件,则将待检测网页作为待检测目标网页,并使用配置文件中的指示信息所指示的测试用例检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,在本实施例中,上述匹配条件包括预定类型。预定后缀,其中,预定类型用于匹配待检测网页的地址的类型,预定后缀用于匹配类型为预定类型的地址的后缀。
可选地,在本实施例中,上述图5中的步骤S508中的“匹配”可以为对待检测网页的特定后缀进行查找匹配,以筛选出相应的待检测目标网页进行漏洞检测。例如,选择匹配方式查找后缀为“.action”的网页,并利用测试用例对查找到的网页进行漏洞检测。上述图5中的步骤S510中的“拼接”可以为对特定的目标网页的地址进行拼接得到待检测目标网页,进而对上述待检测目标网页进行漏洞检测,例如,特定的目标网页为www.baidu.com,拼接后缀为“.action”,则在选择拼接方式后,利用测试用例对上述拼接后的网页进行漏洞检测。
具体结合图5所示进行说明,假设上述配置文件用于检测structs漏洞,如步骤S502~S510所示,输入待检测网页,然后判断上述待检测网页是否与Urltype中的预定类型(例如,CGI)相匹配,若匹配,则进一步判断上述待检测网页是匹配预定后缀Suffix标签还是拼接预定后缀Suffix标签,以确定得出待检测目标网页,进而对筛选出的待检测目标网页进行漏洞检测。
进一步,使用上述配置文件中的测试用例检测上述待检测目标网页中是否存在相应的漏洞,上述检测的方式可以包括但不限于:向上述待检测目标网页发送测试用例,利用上述待检测目标网页反馈的测试结果与正则表达式进行匹配,以检测出上述待检测目标网页是否存在上述配置文件所指示的漏洞。
通过本发明提供的实施例,通过利用配置文件中的匹配条件,对待检测网页进行筛选,得到满足匹配条件的待检测目标网页,进而在上述待检测目标网页中进一步利用测试用例检测,在上述待检测目标网页中是否存在配置文件所指示的漏洞。
作为一种可选的方案,判断接收到的待检测网页是否满足匹配条件包括以下之一:
作为一种可选的实施方式,判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断出待检测网页满足匹配条件。或者
具体结合图5所示的步骤S504进行描述,Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则判断出上述待检测目标网页满足匹配条件;若待检测目标网页的类型不为预定类型,则检测出上述待检测网页中并不存在配置文件所指示的漏洞。
作为另一种可选的实施方式,判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断类型为预定类型的地址的后缀是否为匹配条件中指示的预定后缀,若类型为预定类型的地址的后缀为预定后缀,则判断出待检测网页满足匹配条件。或者
具体结合图5所示进行描述,执行步骤S504,Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则执行步骤S506~S508,判断类型为预定类型(例如,CGI)的待检测目标网页的地址的后缀是否为匹配条件中指示的预定后缀Suffix标签(例如,后缀为“.php”),若类型为预定类型的地址的后缀为预定后缀(例如,后缀为“.php”),则判断出待检测网页满足匹配条件。
作为又一种可选的实施方式,判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断出待检测网页满足匹配条件,并对待检测网页的地址进行拼接,得到待检测目标网页。
具体结合图5所示的步骤S504进行描述,Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则执行图5所示的步骤S506~S510,判断出待检测网页满足匹配条件,并对上述待检测网页的地址进行拼接,拼接预定后缀Suffix标签,得到待检测目标网页,以实现对上述待检测目标网页进行漏洞检测。
通过本发明提供的实施例,通过对匹配条件中的预定类型、预定后缀以及预定条件进行匹配判断,以得到与上述匹配条件相对应的待检测目标网页,进而对上述筛选出的待检测目标网页进行漏洞检测。
作为一种可选的方案,如图6所示,使用配置文件中的指示信息所指示的测试用例检测待检测目标网页是否存在配置文件所指示的漏洞包括:
S602,向待检测目标网页发送配置文件中的指示信息所指示的测试用例;
S604,接收待检测目标网页响应于测试用例反馈的测试结果;
S606,判断测试结果是否满足配置文件中的指示信息所指示的正则表达式;
S608,若判断出测试结果满足正则表达式,则检测出待检测目标网页存在配置文件所指示的漏洞。
具体结合图5中所示S512~S516进行说明,上述配置文件中的测试用例(例如,用itest标识)所指示的指示信息为:测试用例的地址为参数A,输入方式为“替换”。测试用例在对上述待检测目标网页进行检测时,将通过依次遍历待检测目标网页的参数A,将参数A的取值替换为itest,发送上述待检测目标网页链接请求,并获取上述待检测网页所反馈的内容。
进一步,利用正则表达式中内容与上述待检测网页所反馈的内容进行正则匹配,判断上述待检测目标网页中是否存在配置文件所指示的漏洞。
通过本发明提供的实施例,通过利用测试用例对待检测目标网页进行进一步的漏洞检测,进而检测出配置文件所指示的漏洞,实现了利用配置文件中的测试用例对待检测目标网页进行漏洞检测,避免了多次开发算法,只需在配置文件中配置不同的测试用例,即可实现针对不同的网页漏洞进行的漏洞检测。
作为一种可选的实施方式,在接收对待检测目标网页执行漏洞检测的漏洞检测任务之前,还包括:
S1,根据相同或不同的配置模板为不同的漏洞检测任务生成不同的配置文件。
可选地,在本实施例中,可以利用配置模板来配置不同的配置文件,其中,上述配置模板包括与配置文件中的匹配条件和测试用例对应的变量参数,不同的配置模板的变量参数不同,根据相同的配置模板生成的不同的配置文件中的变量参数的取值不同。
通过本发明提供的实施例,通过利用配置模板对所要检测的漏洞的通用特征进行配置以得到相应的配置文件,其中,通过设置不同的变量参数以得到不同的配置文件,或为同一配置文件中的变量参数赋不同的取值,使得在无需多次开发检测算法的基础上,通过不同的配置文件检测出不同的网页漏洞,不仅减少了漏洞检测的工作量,同时提高了网页漏洞检测的效率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种网页漏洞检测装置,如图7所示,该装置包括:
1)接收单元702,用于接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,漏洞检测任务至少用于指示所要检测的漏洞;
2)获取单元704,用于根据漏洞检测任务获取与漏洞对应的配置文件,其中,配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息;
3)检测单元706,用于使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,在本实施例中,上述网页漏洞检测装置可以应用于如图2所示的控制服务器202和多个网站服务器204所构成的硬件环境中。如图2所示,网页漏洞检测装置可以但不限于位于控制服务器202中,其中,上述待检测目标网页为从待检测网页中筛选出的与上述配置文件相匹配的用于进行漏洞检测的网页。
可选地,针对不同的网页漏洞可以有不同的配置模板,根据相同或不同的配置模板为不同的漏洞检测任务生成不同的配置文件,其中,上述配置模板包括与上述配置文件中的匹配条件和测试用例对应的变量参数,不同的配置模板的变量参数不同,根据相同的配置模板生成的不同的配置文件中的变量参数的取值不同。进而实现利用配置模板对不同的网页漏洞进行漏洞检测,以达到提高网页漏洞的检测效率的目的。上述举例只是一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,上述漏洞检测任务可以包括但不限于指示所要检测的漏洞、指示所要检测的待检测目标网页,其中用于指示上述待检测目标网页的信息可以至少包括上述待检测网页的类型、待检测目标网页的后缀。
可选地,在本实施例中,上述配置文件中还包括以下至少之一:配置文件的描述信息、配置文件的编号、配置文件所指示的漏洞的风险等级、配置条件、测试用例,其中,上述配置条件包括但不限于:预定类型、预定后缀,其中,上述预定类型用于匹配待检测网页的地址的类型,预定后缀用于匹配类型为预定类型的地址的后缀;上述测试用例的指示信息至少包括:测试用例的地址、测试用例的输入方式、测试用例所指示的漏洞的描述信息、测试用例所指示的正则表达式。
可选地,在本实施例中,上述匹配条件用于对上述待检测网页进行筛选,得到存在所要检测的漏洞的待检测目标网页,其中,上述匹配条件中的预定类型可以包括但不限于:用于匹配待检测网页的地址的类型,例如,上述类型可以为CGI、静态页面、目录。例如,CGI为用户对变量输入一定参数的网页,例如,a.php?user=bingo。上述匹配条件中的预定后缀可以但不限于用于匹配类型为预定类型的地址的后缀,例如,structs漏洞只检测.action或.do为后缀的CGI。上述匹配条件中的预定条件可以包括但不限于:用于匹配由类型为预定类型的地址进行拼接得到的地址信息。
具体结合以下示例,如图4所示为上述配置文件的一种示意图,其中,“rulename”表示配置文件的描述信息。一个配置文件可以由多个变量参数组成;“cveid”是该配置文件的唯一编号,以便于对上述配置文件管理;“level”表示每种漏洞的风险等级;配置条件中的“URL类型”、“URL后缀”为指示本实施例所要检测的漏洞的预定类型以及预定后缀,例如,上述配置文件所要检测的漏洞是structs漏洞,则上述“URL类型”将设置为CGI,“URL后缀”将设置为.action或.do,则在使用上述配置文件进行检测时,可以通过对上述配置文件所指示的指示信息进行匹配,进而判断待检测网页中是否存在上述配置文件所指示的漏洞。通过使用上述配置文件对待检测网页中的漏洞进行检测,检测上述待检测网页中是否存在图4所示的配置文件所指示的漏洞。
可选地,在本实施例中,上述测试用例用于对待检测目标网页中所存在的漏洞进行进一步检测。例如,上述测试用例的输入地址为参数A,输入方式为“替换”,则将依次遍历上述待检测目标网页的参数A,并将上述参数A的取值替换为测试用例取值itest,以实现对上述待检测目标网页进行漏洞检测。
可选地,在本实施例中,上述正则表达式的匹配方式包括但不限于:对上述待检测网页所反馈的测试结果进行匹配判断,其中,上述匹配可以对上述待检测网页返回的HTTP的头部head、主体body、全文hend|body中的至少一部分进行正则匹配。
进一步,具体结合图5来说明上述网页漏洞检测装置执行网页漏洞检测方法的过程:
S502,向网页漏洞检测装置输入待检测网页;
S504,通过上述网页漏洞检测装置中的判断模块判断上述待检测网页的预定类型Urltype是否匹配,若匹配,则执行步骤S506,若不匹配则结束此次检测;
S506,若匹配,则进一步由上述判断模块判断上述待检测目标网页的Suffix_method标签内容是匹配还是拼接,若为匹配,则执行步骤S508,若为拼接,则执行步骤S510;
S508,再通过上述网页漏洞检测装置中的检测模块查找上述待检测目标网页的后缀是否与上述预定后缀Suffix标签匹配;
S510,进一步将预定后缀Suffix标签拼接到待检测目标网页之后;
S512~S516,再由上述检测模块利用测试用例对上述待检测目标网页中的待检测漏洞进行检测;
S518,将检测到的上述漏洞上报。
进一步,上述步骤S512~S516的检测方式可以为:向上述待检测目标网页发送所要检测的漏洞的相应的测试用例,上述待检测目标网页针对上述测试用例做出响应,返回相应的测试结果,在将上述测试结果与正则表达式进行匹配后,若匹配,则表示上述待检测目标网页中存在上述测试用例所指示的漏洞。
可选地,在本实施例中,上述步骤S508中的匹配可以为对待检测网页的预定后缀进行查找匹配,以筛选出相应的待检测目标网页进行漏洞检测。上述步骤S510中的拼接可以为对特定的目标网页的地址进行拼接得到待检测目标网页,进而对上述待检测目标网页进行漏洞检测。
通过本发明提供的实施例,通过获取到的与漏洞检测任务相对应的配置文件,对接收到的待检测目标网页执行漏洞,其中,上述配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息。利用配置文件对网页漏洞进行检测,避免了对不同的网页漏洞都需要重新开发一套检测算法所导致的漏洞检测效率低的问题,实现了提高漏洞检测效率的效果。
作为一种可选的方案,上述检测单元706包括:
1)判断模块,用于判断接收到的待检测网页是否满足匹配条件;
2)检测模块,用于在待检测网页满足匹配条件时,将待检测网页作为待检测目标网页,并使用配置文件中的指示信息所指示的测试用例检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,在本实施例中,上述匹配条件包括预定类型。预定后缀,其中,预定类型用于匹配待检测网页的地址的类型,预定后缀用于匹配类型为预定类型的地址的后缀。
可选地,在本实施例中,如图5所示的“匹配”可以为对待检测网页的特定后缀进行查找匹配,以筛选出相应的待检测目标网页进行漏洞检测。例如,选择匹配方式查找后缀为“.action”的网页,并利用测试用例对查找到的网页进行漏洞检测。如图5所示的“拼接”可以为对特定的目标网页的地址进行拼接得到待检测目标网页,进而对上述待检测目标网页进行漏洞检测,例如,特定的目标网页为www.baidu.com,拼接后缀为“.action”,则在选择拼接方式后,利用测试用例对上述拼接后的网页进行漏洞检测。
具体结合图5所示进行说明,假设上述配置文件用于检测structs漏洞,如步骤S502~S510所示,输入待检测网页,然后判断上述待检测网页是否与Urltype中的预定类型(例如,CGI)相匹配,若匹配,则进一步判断上述待检测网页是匹配预定后缀Suffix标签还是拼接预定后缀Suffix标签,以确定得出待检测目标网页,进而对筛选出的待检测目标网页进行漏洞检测。
进一步,使用上述配置文件中的测试用例检测上述待检测目标网页中是否存在相应的漏洞,上述检测的方式可以包括但不限于:向上述待检测目标网页发送测试用例,利用上述待检测目标网页反馈的测试结果与正则表达式进行匹配,以检测出上述待检测目标网页是否存在上述配置文件所指示的漏洞。
通过本发明提供的实施例,通过利用配置文件中的匹配条件,对待检测网页进行筛选,得到满足匹配条件的待检测目标网页,进而在上述待检测目标网页中进一步利用测试用例检测,在上述待检测目标网页中是否存在配置文件所指示的漏洞。
作为一种可选的方案,上述判断模块包括以下之一:
1)第一判断子模块,用于判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断出待检测网页满足匹配条件。或者
具体结合图5所示的步骤S504进行描述,Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则判断出上述待检测目标网页满足匹配条件;若待检测目标网页的类型不为预定类型,则检测出上述待检测网页中并不存在配置文件所指示的漏洞。
2)第二判断子模块,用于判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断类型为预定类型的地址的后缀是否为匹配条件中指示的预定后缀,若类型为预定类型的地址的后缀为预定后缀,则判断出待检测网页满足匹配条件。或者
具体结合图5所示的步骤S504进行描述,Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则执行步骤S506~S508,判断类型为预定类型(例如,CGI)的待检测目标网页的地址的后缀是否为匹配条件中指示的预定后缀Suffix标签(例如,后缀为“.php”),若类型为预定类型的地址的后缀为预定后缀(例如,后缀为“.php”),则判断出待检测网页满足匹配条件。
3)第三判断子模块,用于判断待检测网页的地址的类型是否为匹配条件中指示的预定类型,若待检测网页的地址的类型为预定类型,则判断出待检测网页满足匹配条件,并对待检测网页的地址进行拼接,得到待检测目标网页。
具体结合图5所示的步骤S504进行描述Urltype是否匹配,若待检测目标网页的类型为预定类型Urltype(例如,CGI),则执行图5所示的步骤S506~S510,判断出待检测网页满足匹配条件,并对上述待检测网页的地址进行拼接,拼接预定后缀Suffix标签,得到待检测目标网页,以实现对上述待检测目标网页进行漏洞检测。
通过本发明提供的实施例,通过对匹配条件中的预定类型、预定后缀以及预定条件进行匹配判断,以得到与上述匹配条件相对应的待检测目标网页,进而对上述筛选出的待检测目标网页进行漏洞检测。
作为一种可选的方案,上述检测模块包括:
1)发送子模块,用于向待检测目标网页发送配置文件中的指示信息所指示的测试用例;
2)接收子模块,用于接收待检测目标网页响应于测试用例反馈的测试结果;
3)第四判断子模块,用于判断测试结果是否满足配置文件中的指示信息所指示的正则表达式;
4)检测子模块,用于在判断出测试结果满足正则表达式时,检测出待检测目标网页存在配置文件所指示的漏洞。
具体结合图5中所示S512~S516进行说明,上述配置文件中的测试用例(例如,用itest标识)所指示的指示信息为:测试用例的地址为参数A,输入方式为“替换”。测试用例在对上述待检测目标网页进行检测时,将通过依次遍历待检测目标网页的参数A,将参数A的取值替换为itest,发送上述待检测目标网页链接请求,并获取上述待检测网页所反馈的内容。
进一步,利用正则表达式中内容与上述待检测网页所反馈的内容进行正则匹配,判断上述待检测目标网页中是否存在配置文件所指示的漏洞。
通过本发明提供的实施例,通过利用测试用例对待检测目标网页进行进一步的漏洞检测,进而检测出配置文件所指示的漏洞,实现了利用配置文件中的测试用例对待检测目标网页进行漏洞检测,避免了多次开发算法,只需在配置文件中配置不同的测试用例,即可实现针对不同的网页漏洞进行的漏洞检测。
作为一种可选的方案,如图8所示,上述装置还包括:
1)生成单元802,用于在接收对待检测目标网页执行漏洞检测的漏洞检测任务之前,根据相同或不同的配置模板为不同的测试任务生成不同的配置文件,其中,配置模板包括与配置文件中的匹配条件和测试用例对应的变量参数,不同的配置模板的变量参数不同,根据相同的配置模板生成的不同的配置文件中的变量参数的取值不同。
通过本发明提供的实施例,通过利用配置模板对所要检测的漏洞的通用特征进行配置以得到相应的配置文件,其中,通过设置不同的变量参数以得到不同的配置文件,或为同一配置文件中的变量参数赋不同的取值,使得在无需多次开发检测算法的基础上,通过不同的配置文件检测出不同的网页漏洞,不仅减少了漏洞检测的工作量,同时提高了网页漏洞检测的效率。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
实施例3
根据本发明实施例,还提供了一种用于实施上述网页漏洞检测方法的控制服务器202,如图9所示,上述控制服务器202包括:
1)存储器902,被设置为存储上述网页漏洞检测装置中的配置模板、配置文件以及用于存储上述测试用例的测试用例库;
可选地,在本实施例中,上述存储器902中存储的内容也可以从除控制服务器202之外的其他服务器获取,本实施例对此不做任何限定。
可选地,在本实施例中,上述存储器902还可以用于存储上述实施例1中的检测过程中所存储的其他数据。
2)处理器904,被设置为对上述网页漏洞检测装置中的各个模块执行以下操作;
S1,接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,漏洞检测任务至少用于指示所要检测的漏洞;
S2,根据漏洞检测任务获取与漏洞对应的配置文件,其中,配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息;
S3,使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,在本实施例中,上述处理器904还可以执行上述实施例1中的其他检测步骤,在此不再赘述。
3)通讯接口906,被设置为与上述网站服务器204进行数据交互。
可选地,在本实施例中,上述控制服务器202可以应用于如图2所示的控制服务器202和多个网站服务器204所构成的硬件环境中。如图2所示,控制服务器202利用配置文件对待检测目标网页所在的任意一个网站服务器204进行漏洞检测,其中,上述待检测目标网页为从待检测网页中筛选出的与上述配置文件相匹配的用于进行漏洞检测的网页。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以应用于网页漏洞检测方法。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,漏洞检测任务至少用于指示所要检测的漏洞;
S2,根据漏洞检测任务获取与漏洞对应的配置文件,其中,配置文件中包括用于从待检测网页中匹配出待检测目标网页的匹配条件与用于对待检测目标网页进行漏洞检测的测试用例的指示信息;
S3,使用配置文件检测待检测目标网页是否存在配置文件所指示的漏洞。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,在接收对待检测目标网页执行漏洞检测的漏洞检测任务之前,根据相同或不同的配置模板为不同的漏洞检测任务生成不同的配置文件,其中,配置模板包括与配置文件中的匹配条件和测试用例对应的变量参数,不同的配置模板的变量参数不同,根据相同的配置模板生成的不同的配置文件中的变量参数的取值不同。
可选地,在本实施例中,上述存储介质可以应用于如图2所示的控制服务器202和多个网站服务器204所构成的硬件环境中。可选地,上述存储介质可以但不限于位于控制服务器202中。
可选地,上述配置文件中还包括以下至少之一:配置文件的描述信息、配置文件的编号、配置文件所指示的漏洞的风险等级、预定类型、预定后缀,其中,预定类型用于匹配待检测网页的地址的类型,预定后缀用于匹配类型为预定类型的地址的后缀;测试用例的指示信息至少包括:测试用例的地址、测试用例的输入方式、测试用例所指示的漏洞的描述信息、测试用例所指示的正则表达式。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (14)

1.一种网页漏洞检测方法,其特征在于,包括:
接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,所述漏洞检测任务至少用于指示所要检测的漏洞;
根据所述漏洞检测任务获取与所述漏洞对应的配置文件,其中,所述配置文件中包括用于从待检测网页中匹配出所述待检测目标网页的匹配条件与用于对所述待检测目标网页进行漏洞检测的测试用例的指示信息;
使用所述配置文件检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞。
2.根据权利要求1所述的方法,其特征在于,所述使用所述配置文件检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞包括:
判断接收到的待检测网页是否满足所述匹配条件;
若所述待检测网页满足所述匹配条件,则将所述待检测网页作为所述待检测目标网页,并使用所述配置文件中的所述指示信息所指示的测试用例检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞。
3.根据权利要求2所述的方法,其特征在于,所述判断接收到的待检测网页是否满足所述匹配条件包括以下之一:
判断所述待检测网页的地址的类型是否为所述匹配条件中指示的预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断出所述待检测网页满足所述匹配条件;或者
判断所述待检测网页的地址的类型是否为所述匹配条件中指示的所述预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断类型为所述预定类型的所述地址的后缀是否为所述匹配条件中指示的预定后缀,若所述类型为所述预定类型的所述地址的后缀为所述预定后缀,则判断出所述待检测网页满足所述匹配条件;或者
判断所述待检测网页的地址的类型是否为所述匹配条件中指示的所述预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断出所述待检测网页满足所述匹配条件,并对所述待检测网页的地址进行拼接,得到所述待检测目标网页。
4.根据权利要求3所述的方法,其特征在于,
所述判断所述待检测网页的地址的类型是否为所述匹配条件中指示的预定类型包括:判断所述待检测网页的地址的类型是否为所述匹配条件中指示的CGI类型或者静态页面类型或者目录类型,若所述待检测网页的地址的类型为所述匹配条件中指示的CGI类型或者静态页面类型或者目录类型,则判断出所述待检测网页的地址的类型为所述预定类型。
5.根据权利要求2所述的方法,其特征在于,所述使用所述配置文件中的所述指示信息所指示的测试用例检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞包括:
向所述待检测目标网页发送所述配置文件中的所述指示信息所指示的测试用例;
接收所述待检测目标网页响应于所述测试用例反馈的测试结果;
判断所述测试结果是否满足所述配置文件中的所述指示信息所指示的正则表达式;
若判断出所述测试结果满足所述正则表达式,则检测出所述待检测目标网页存在所述配置文件所指示的所述漏洞。
6.根据权利要求1至4中任一项所述的方法,其特征在于,在接收对待检测目标网页执行漏洞检测的漏洞检测任务之前,还包括:
根据相同或不同的配置模板为不同的漏洞检测任务生成不同的配置文件,其中,所述配置模板包括与所述配置文件中的所述匹配条件和所述测试用例对应的变量参数,不同的所述配置模板的变量参数不同,根据所述相同的配置模板生成的所述不同的配置文件中的所述变量参数的取值不同。
7.根据权利要求1至4中任一项所述的方法,其特征在于,
所述匹配条件包括以下至少之一:预定类型、预定后缀,其中,所述预定类型用于匹配所述待检测网页的地址的类型,所述预定后缀用于匹配类型为所述预定类型的所述地址的后缀;
所述测试用例的指示信息至少包括:所述测试用例的地址、所述测试用例的输入方式、所述测试用例所指示的正则表达式。
8.一种网页漏洞检测装置,其特征在于,包括:
接收单元,用于接收对待检测目标网页执行漏洞检测的漏洞检测任务,其中,所述漏洞检测任务至少用于指示所要检测的漏洞;
获取单元,用于根据所述漏洞检测任务获取与所述漏洞对应的配置文件,其中,所述配置文件中包括用于从待检测网页中匹配出所述待检测目标网页的匹配条件与用于对所述待检测目标网页进行漏洞检测的测试用例的指示信息;
检测单元,用于使用所述配置文件检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞。
9.根据权利要求8所述的装置,其特征在于,所述检测单元包括:
判断模块,用于判断接收到的待检测网页是否满足所述匹配条件;
检测模块,用于在所述待检测网页满足所述匹配条件时,将所述待检测网页作为所述待检测目标网页,并使用所述配置文件中的所述指示信息所指示的测试用例检测所述待检测目标网页是否存在所述配置文件所指示的所述漏洞。
10.根据权利要求9所述的装置,其特征在于,所述判断模块包括以下之一:
第一判断子模块,用于判断所述待检测网页的地址的类型是否为所述匹配条件中指示的预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断出所述待检测网页满足所述匹配条件;或者
第二判断子模块,用于判断所述待检测网页的地址的类型是否为所述匹配条件中指示的所述预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断类型为所述预定类型的所述地址的后缀是否为所述匹配条件中指示的预定后缀,若所述类型为所述预定类型的所述地址的后缀为所述预定后缀,则判断出所述待检测网页满足所述匹配条件;或者
第三判断子模块,用于判断所述待检测网页的地址的类型是否为所述匹配条件中指示的所述预定类型,若所述待检测网页的地址的类型为所述预定类型,则判断出所述待检测网页满足所述匹配条件,并对所述待检测网页的地址进行拼接,得到所述待检测目标网页。
11.根据权利要求10所述的装置,其特征在于,所述判断模块通过执行以下步骤实现所述判断所述待检测网页的地址的类型是否为所述匹配条件中指示的预定类型:判断所述待检测网页的地址的类型是否为所述匹配条件中指示的CGI类型或者静态页面类型或者目录类型,若所述待检测网页的地址的类型为所述匹配条件中指示的CGI类型或者静态页面类型或者目录类型,则判断出所述待检测网页的地址的类型为所述预定类型。
12.根据权利要求9所述的装置,其特征在于,所述检测模块包括:
发送子模块,用于向所述待检测目标网页发送所述配置文件中的所述指示信息所指示的测试用例;
接收子模块,用于接收所述待检测目标网页响应于所述测试用例反馈的测试结果;
第四判断子模块,用于判断所述测试结果是否满足所述配置文件中的所述指示信息所指示的正则表达式;
检测子模块,用于在判断出所述测试结果满足所述正则表达式时,检测出所述待检测目标网页存在所述配置文件所指示的所述漏洞。
13.根据权利要求8至11中任一项所述的装置,其特征在于,所述装置还包括:
生成单元,用于在接收对待检测目标网页执行漏洞检测的漏洞检测任务之前,根据相同或不同的配置模板为不同的测试任务生成不同的配置文件,其中,所述配置模板包括与所述配置文件中的所述匹配条件和所述测试用例对应的变量参数,不同的所述配置模板的变量参数不同,根据所述相同的配置模板生成的所述不同的配置文件中的所述变量参数的取值不同。
14.根据权利要求8至11中任一项所述的装置,其特征在于,
所述匹配条件包括以下至少之一:预定类型、预定后缀,其中,所述预定类型用于匹配所述待检测网页的地址的类型,所述预定后缀用于匹配类型为所述预定类型的所述地址的后缀;
所述测试用例的指示信息至少包括:所述测试用例的地址、所述测试用例的输入方式、所述测试用例所指示的正则表达式。
CN201410258536.3A 2014-06-11 2014-06-11 网页漏洞检测方法和装置 Active CN105279435B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410258536.3A CN105279435B (zh) 2014-06-11 2014-06-11 网页漏洞检测方法和装置
PCT/CN2015/081117 WO2015188743A1 (en) 2014-06-11 2015-06-10 Web page vulnerability detection method and apparatus
US15/112,492 US9686303B2 (en) 2014-06-11 2015-06-10 Web page vulnerability detection method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410258536.3A CN105279435B (zh) 2014-06-11 2014-06-11 网页漏洞检测方法和装置

Publications (2)

Publication Number Publication Date
CN105279435A CN105279435A (zh) 2016-01-27
CN105279435B true CN105279435B (zh) 2018-11-09

Family

ID=54832911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410258536.3A Active CN105279435B (zh) 2014-06-11 2014-06-11 网页漏洞检测方法和装置

Country Status (3)

Country Link
US (1) US9686303B2 (zh)
CN (1) CN105279435B (zh)
WO (1) WO2015188743A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332804B (zh) * 2016-04-29 2021-01-26 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN107391359B (zh) * 2016-05-17 2020-11-27 腾讯科技(深圳)有限公司 一种业务测试方法及装置
CN106951242B (zh) * 2017-03-10 2020-12-04 北京白帽汇科技有限公司 一种漏洞验证程序的生成方法、设备及计算设备
CN106980790A (zh) * 2017-03-31 2017-07-25 广州唯品会信息科技有限公司 一种安全应急响应平台及其安全漏洞检测处理系统、方法
CN108809890B (zh) * 2017-04-26 2021-05-25 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN107180194B (zh) * 2017-05-11 2020-05-05 北京安赛创想科技有限公司 基于视觉分析系统进行漏洞检测的方法及装置
US10523699B1 (en) * 2017-06-20 2019-12-31 Amazon Technologies, Inc. Privilege escalation vulnerability detection using message digest differentiation
CN107832221A (zh) * 2017-11-15 2018-03-23 杭州安恒信息技术有限公司 基于Burpsuit插件的平台半自动化功能测试方法、装置及系统
CN110399723B (zh) * 2018-06-22 2023-05-12 腾讯科技(深圳)有限公司 漏洞检测方法和装置、存储介质及电子装置
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN110881024B (zh) * 2019-08-14 2022-12-16 奇安信科技集团股份有限公司 漏洞的探测方法及装置、存储介质、电子装置
CN110765464B (zh) * 2019-10-30 2024-06-21 深圳前海微众银行股份有限公司 漏洞检测方法、装置、设备及计算机存储介质
US11568130B1 (en) * 2019-12-09 2023-01-31 Synopsys, Inc. Discovering contextualized placeholder variables in template code
US11677774B2 (en) * 2020-01-06 2023-06-13 Tenable, Inc. Interactive web application scanning
CN112181387A (zh) * 2020-09-09 2021-01-05 上海微亿智造科技有限公司 一种web多人协同开发过程中模块管理方法
CN113326523A (zh) * 2021-06-18 2021-08-31 深圳前海微众银行股份有限公司 一种隐私计算方法、装置及电子设备
CN115314267B (zh) * 2022-07-28 2023-07-07 深圳市汇深网信息科技有限公司 一种用于应对网页故障、网页漏洞的监测方法及装置
CN117473513B (zh) * 2023-12-28 2024-04-12 北京立思辰安科技术有限公司 一种设备检测方法、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077348A (zh) * 2012-12-28 2013-05-01 华为技术有限公司 一种Web站点漏洞扫描方法和装置
CN103428219A (zh) * 2013-08-25 2013-12-04 金华比奇网络技术有限公司 一种基于网页模板匹配的web漏洞扫描方法
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101519A1 (en) * 2004-11-05 2006-05-11 Lasswell Kevin W Method to provide customized vulnerability information to a plurality of organizations
US9264443B2 (en) * 2008-08-25 2016-02-16 International Business Machines Corporation Browser based method of assessing web application vulnerability
CN101872323A (zh) * 2009-04-22 2010-10-27 曾凡平 一种基于虚拟机的故障注入测试方法
US8826438B2 (en) * 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
US9246932B2 (en) * 2010-07-19 2016-01-26 Sitelock, Llc Selective website vulnerability and infection testing
AU2011293160B2 (en) * 2010-08-26 2015-04-09 Verisign, Inc. Method and system for automatic detection and analysis of malware
US8806646B1 (en) * 2011-04-27 2014-08-12 Twitter, Inc. Detecting malware in mobile sites

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077348A (zh) * 2012-12-28 2013-05-01 华为技术有限公司 一种Web站点漏洞扫描方法和装置
CN103428219A (zh) * 2013-08-25 2013-12-04 金华比奇网络技术有限公司 一种基于网页模板匹配的web漏洞扫描方法
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描系统

Also Published As

Publication number Publication date
WO2015188743A1 (en) 2015-12-17
CN105279435A (zh) 2016-01-27
US20160337392A1 (en) 2016-11-17
US9686303B2 (en) 2017-06-20

Similar Documents

Publication Publication Date Title
CN105279435B (zh) 网页漏洞检测方法和装置
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
Islam et al. A multi-vocal review of security orchestration
CN104915296B (zh) 埋点测试方法、数据的查询方法及装置
US9258321B2 (en) Automated internet threat detection and mitigation system and associated methods
US11729199B2 (en) Security evaluation system, security evaluation method, and program
CN106295328B (zh) 文件检测方法、装置及系统
CN108183916B (zh) 一种基于日志分析的网络攻击检测方法及装置
EP3317797B1 (en) Threat intelligence system and method
US20170279840A1 (en) Automated event id field analysis on heterogeneous logs
US20140047545A1 (en) Expert system for detecting software security threats
AU2016336006A1 (en) Systems and methods for security and risk assessment and testing of applications
WO2015134008A1 (en) Automated internet threat detection and mitigation system and associated methods
US20120233698A1 (en) Information System Security Based on Threat Vectors
KR20110131094A (ko) 정보 네트워크 내의 커뮤니티를 식별하는 방법 및 시스템
CN110505241A (zh) 一种网络攻击面检测方法及系统
CN103500191B (zh) 一种流表配置、查询、表项删除方法及装置
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN104285219A (zh) 统一扫描管理
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的系统和方法
US8024444B2 (en) Associating telemetry data from a group of entities
CN104951700B (zh) 网页漏洞检测方法和装置
Divakaran et al. Phishing detection leveraging machine learning and deep learning: A review
US11847216B2 (en) Analysis device, analysis method and computer-readable recording medium
CN109257373A (zh) 一种域名劫持识别方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190807

Address after: 518000 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.