CN105429955B - 一种远程漏洞的检测方法 - Google Patents

一种远程漏洞的检测方法 Download PDF

Info

Publication number
CN105429955B
CN105429955B CN201510728345.3A CN201510728345A CN105429955B CN 105429955 B CN105429955 B CN 105429955B CN 201510728345 A CN201510728345 A CN 201510728345A CN 105429955 B CN105429955 B CN 105429955B
Authority
CN
China
Prior art keywords
scanning
node
scan
plug
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510728345.3A
Other languages
English (en)
Other versions
CN105429955A (zh
Inventor
马坤
赵培源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Seclover Information Technology Co Ltd
Original Assignee
Xi'an Seclover Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Seclover Information Technology Co Ltd filed Critical Xi'an Seclover Information Technology Co Ltd
Priority to CN201510728345.3A priority Critical patent/CN105429955B/zh
Publication of CN105429955A publication Critical patent/CN105429955A/zh
Application granted granted Critical
Publication of CN105429955B publication Critical patent/CN105429955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种远程漏洞的检测方法,包括:第一步创建扫描节点:首先在扫描器主页点击添加任务,节点一栏中复制python代码,在作为节点的服务器上python环境中运行,即可创建节点;第二步添加扫描地址:在添加任务一栏中将需要扫描的网址添加到扫描框中,并选择扫描选项,添加任务即可完成;第三步开启扫描:在添加完成后在选项一栏选择需要扫描的选项,点击开始进行扫描。第四步查看扫描结果:在扫描完成后会得到目标网站的漏洞列表,包含了目标网站的详细漏洞信息。

Description

一种远程漏洞的检测方法
技术领域
本发明属于互联网安全检测技术领域,涉及一种使用分布式部署扫描节点,扫描插件众筹,扫描框架分布推送插件,无需安装任何客户端软件即可进行漏洞检测的方法。
背景技术
传统扫描器的不能分布式扫描,操作复杂、不开放、系统庞大等等缺点,因此,给互联网安全检测方法带来了一定的不便利。
发明内容
本发明所要解决的技术问题是提供一种新型的远程漏洞的检测方法。
本发明解决上述技术问题所采取的技术方案如下:
一种远程漏洞的检测方法,包括:
第一步创建扫描节点:首先在扫描器主页点击添加任务,节点一栏中复制python代码,在作为节点上服务器上python环境中运行,即可创建节点;
第二步添加扫描地址:在添加任务一栏中将需要扫描的网址添加到扫描框中,并选择扫描选项,添加任务即可完成;
第三步开启扫描:在添加完成后在选项一栏选择需要扫描的选项,点击开始进行扫描。
第四步查看扫描结果:在扫描完成后会得到目标网站的漏洞列表,包含了目标网站的详细漏洞信息。
进一步地,优选的是,所述检测方法基于服务器端和分布式扫描节点实现,其中,服务端使用golang和python的django框架实现,与浏览器和扫描节点使用RESTful架构风格来通信;
服务端管理扫描节点使用负载均衡、分布式方式,且扫描节点可随时部署随时增加;
扫描框架使用python标准库编写,使用了守护进程,进程池,线程池;其中扫描插件设计时,就让插件互相可以调用,以确保高内聚低耦合。
进一步地,优选的是,所述扫描插件分两步进行,选派和验证,具体包括:
第一步选派来确定某事件是否需要调用当前插件的验证;第二步根据情况来调用验证步骤,每个插件只处理自己感兴趣的事件。
其中基础插件对sql注入、XSS、任意文件下载\上传\删除\包含、任意URL跳转、备份文件、压缩文件、端口服务识别等进行检测,以及对ssh、ftp、mysql、vnc、mssql、sync、memcache、smb、mongodb、rdis、postgresql、socks5、nfs等服务进行弱口令和漏洞扫描;
和/或对web中间件如iis、nginx、php、apache、tomcat进行漏洞检测;
和/或可对discuz、dedecms、wordpress120多种cms进行漏洞检测。
进一步地,优选的是,该方法中对于新漏洞采用的热拔插方式的扫描插件,新增的插件会自动分发到所有扫描节点,扫描插件的更新是由插件社区的众筹方式来推动。
根据本发明,提供了远程漏洞的通用检测方法。对于新漏洞,由于扫描插件是热拔插方式,新增的插件会自动分发到所有扫描节点,而扫描插件的更新是由插件社区的众筹方式来推动。
根据本发明,扫描节点可很容易部署,通过多个节点分布式扫描,负载均衡的方式,可大大加速扫描速度。
根据本发明,扫描节点上的多任务的扫描是互相独立,每个任务的子任务也是互相独立的,即使某个插件崩溃,也并不会影响到其他任务。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中图1是本发明远程漏洞的检测方法的一个实施例的示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
具体来说,在现今社会追求高效简洁的背景下,基于分布式,插件众筹模式,开放同时可在任意客户端实时查看扫描结果,将漏洞扫描器与传统的web应用技术结合起来,实现了web应用程序的简易操作与实时显示的特点,并将复杂的漏洞扫描过程以分布式节点方式运行,无论是在扫描结果,扫描速度,批量处理,实时查看等等方面都超越了传统的漏洞扫描器。
也就是说,本发明目的是提供一种分布式,插件众筹模式的漏洞扫描器,解决了现有技术中存在的如:安装、操作过程复杂,不开放,无法定制扫描,客户端程序庞大、扫描误报及漏扫等问题。
本发明提供了网页操作方式,可以在任何终端包括电脑、手机等都可以进行漏洞扫描。
扫描框架完全使用python以及其标准库编写,扫描节点可在电脑、手机、路由器等有python环境下运行。
启动扫描节点,仅需要一条命令即可启动节点:
python-c"exec(__import__('urllib2').urlopen('https://www.bugscan.net/xxxxxxxxxxxxxxxx').read())"-m5
根据本发明,提供了远程漏洞的通用检测方法。对于新漏洞,由于扫描插件是热拔插方式,新增的插件会自动分发到所有扫描节点,而扫描插件的更新是由插件社区的众筹方式来推动。
根据本发明,扫描节点可很容易部署,通过多个节点分布式扫描,负载均衡的方式,可大大加速扫描速度。
根据本发明,扫描节点上的多任务的扫描是互相独立,每个任务的子任务也是互相独立的,即使某个插件崩溃,也并不会影响到其他任务。
详细技术方案如下,服务端使用golang和python的django框架实现,与浏览器和扫描节点使用RESTful架构风格来通信。
服务端管理扫描节点使用负载均衡、分布式方式,且扫描节点可随时部署,随时增加。
扫描框架使用python标准库编写,使用了守护进程,进程池,线程池等确保了健壮性。
扫描插件设计时,就让插件互相可以调用,以确保高内聚低耦合。
扫描插件分两步进行,选派和验证。第一步选派来确定某事件是否需要调用当前插件的验证。第二步根据情况来调用验证步骤。每个插件只处理自己感兴趣的事件,确保了效率。
基础插件对sql注入、XSS、任意文件下载\上传\删除\包含、任意URL跳转、备份文件、压缩文件、端口服务识别等进行检测,也可对ssh、ftp、mysql、vnc、mssql、sync、memcache、smb、mongodb、rdis、postgresql、socks5、nfs等服务进行弱口令和漏洞扫描。对web中间件如iis、nginx、php、apache、tomcat等进行漏洞检测。也可对常见cms系统,如discuz、dedecms、wordpress等120多重cms进行漏洞检测。
有益效果:
以跨平台的特定,节点可部署在任何带有python的操作系统上,相对于传统硬件设备来说本发明部署非常方便。
以社区的插件众筹的模式,可以让扫描插件的更新速度快;
以分布式扫描的方式,不受传统硬件扫描设备自身性能的限制,在扫描速度的上有质的超越;
以网页提供操作的方式,可以让使用者在任意客户端对扫描过程及细节进行查看,使用方便。
其具体实施方式如下:
第一步创建扫描节点:首先在扫描器主页点击添加任务,节点一栏中复制python代码,在作为节点上服务器上python环境中运行,即可创建节点;
第二步添加扫描地址:在添加任务一栏中将需要扫描的网址添加到扫描框中(可以选择扫描选项),添加任务即可完成;
第三步开启扫描:在添加完成后在选项一栏选择需要扫描的选项,点击开始进行扫描;
第四步查看扫描结果:在扫描完成后会得到目标网站的漏洞列表,包含了目标网站的详细漏洞信息。
根据本发明,提供了远程漏洞的通用检测方法。对于新漏洞,由于扫描插件是热拔插方式,新增的插件会自动分发到所有扫描节点,而扫描插件的更新是由插件社区的众筹方式来推动。
根据本发明,扫描节点可很容易部署,通过多个节点分布式扫描,负载均衡的方式,可大大加速扫描速度。
根据本发明,扫描节点上的多任务的扫描是互相独立,每个任务的子任务也是互相独立的,即使某个插件崩溃,也并不会影响到其他任务。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种远程漏洞的检测方法,其特征在于,包括:
第一步创建扫描节点:首先在扫描器主页点击添加任务,节点一栏中复制python代码,在作为节点的服务器上python环境中运行,即可创建节点;
第二步添加扫描地址:在添加任务一栏中将需要扫描的网址添加到扫描框中,并选择扫描选项,添加任务即可完成;
第三步开启扫描:在添加完成后在选项一栏选择需要扫描的选项,点击开始进行扫描;
第四步查看扫描结果:在扫描完成后会得到目标网站的漏洞列表,包含了目标网站的详细漏洞信息;所述检测方法基于服务器端和分布式扫描节点实现,其中服务端使用golang和python的django框架实现,与浏览器和扫描节点使用RESTful架构风格来通信;
服务端管理扫描节点使用负载均衡、分布式方式,且扫描节点可随时部署,随时增加;
扫描框架使用python标准库编写,使用了守护进程,进程池,线程池;其中,扫描插件设计时,就让插件互相可以调用,以确保高内聚低耦合;所述扫描插件分两步进行,选派和验证,具体包括:
第一步选派来确定某事件是否需要调用当前插件的验证;第二步根据情况来调用验证步骤,每个插件只处理自己感兴趣的事件;
其中基础插件对sql注入、XSS、任意文件下载、上传、删除、任意URL跳转、备份文件、压缩文件、端口服务识别进行检测,以及对ssh、ftp、mysql、vnc、mssql、sync、memcache、smb、mongodb、rdis、postgresql、socks5、nfs服务进行弱口令和漏洞扫描;
和/或对web中间件,包括:iis、nginx、php、apache、tomcat进行漏洞检测;
和/或可对discuz、dedecms、wordpress进行漏洞检测。
2.根据权利要求1所述的远程漏洞的检测方法,其特征在于该方法中对于新漏洞采用热拔插方式的扫描插件,新增的插件会自动分发到所有扫描节点,扫描插件的更新是由插件社区的众筹方式来推动。
CN201510728345.3A 2015-10-30 2015-10-30 一种远程漏洞的检测方法 Active CN105429955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510728345.3A CN105429955B (zh) 2015-10-30 2015-10-30 一种远程漏洞的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510728345.3A CN105429955B (zh) 2015-10-30 2015-10-30 一种远程漏洞的检测方法

Publications (2)

Publication Number Publication Date
CN105429955A CN105429955A (zh) 2016-03-23
CN105429955B true CN105429955B (zh) 2018-12-11

Family

ID=55507897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510728345.3A Active CN105429955B (zh) 2015-10-30 2015-10-30 一种远程漏洞的检测方法

Country Status (1)

Country Link
CN (1) CN105429955B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096417B (zh) * 2016-06-01 2018-10-26 国网重庆市电力公司电力科学研究院 一种Weblogic反序列化漏洞扫描检测方法及工具
CN106230837A (zh) * 2016-08-04 2016-12-14 湖南傻蛋科技有限公司 一种支持动态扩充的web漏洞扫描方法和扫描器
CN106503550A (zh) * 2016-10-10 2017-03-15 哈尔滨理工大学 一种基于Python开发的预警机系统
CN106817362A (zh) * 2016-12-08 2017-06-09 西安交大捷普网络科技有限公司 一种基于分布式集群部署下的ip分发调度实现方法
CN108629182B (zh) * 2017-03-21 2022-11-04 腾讯科技(深圳)有限公司 漏洞检测方法及漏洞检测装置
CN107682361B (zh) * 2017-10-31 2020-04-14 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
CN108282489B (zh) * 2018-02-07 2020-01-31 网宿科技股份有限公司 一种漏洞扫描方法、服务端及系统
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN109145594B (zh) * 2018-07-20 2020-08-14 西安四叶草信息技术有限公司 一种漏洞检测方法及装置
CN109302433B (zh) * 2018-12-17 2021-05-04 深信服科技股份有限公司 远程命令执行漏洞的检测方法、装置、设备及存储介质
CN110059007B (zh) * 2019-04-03 2020-12-22 奇安信科技集团股份有限公司 系统漏洞扫描方法、装置、计算机设备及存储介质
CN110300119B (zh) * 2019-07-09 2021-09-14 国家计算机网络与信息安全管理中心 一种漏洞验证的方法及电子设备
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
CN111967018A (zh) * 2020-07-30 2020-11-20 国网福建省电力有限公司 自动化检测Tomcat已知漏洞的方法
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
CN113688438A (zh) * 2021-08-16 2021-11-23 北京鼎普科技股份有限公司 基于web的文件销毁方法、装置、计算机设备及存储介质
CN116956293B (zh) * 2023-09-19 2024-01-30 天津华来科技股份有限公司 一种api安全漏洞检测系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于云计算的Web 漏洞检测分析系统";刘正;《哈尔滨工程大学学报》;20131030(第10期);第1-7页 *

Also Published As

Publication number Publication date
CN105429955A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN105429955B (zh) 一种远程漏洞的检测方法
CN107818162B (zh) 埋点处理方法、装置、计算机设备和存储介质
CN110198247B (zh) 接口测试方法及系统
CN104915398B (zh) 一种网页埋点的方法及装置
JP5101603B2 (ja) ネットワークアクセスポイントの検出および使用
CN102355500B (zh) 业务推送方法和装置
CN106469044B (zh) 实现页面跳转的方法和装置
CN104750487B (zh) 一种移动终端app的开发方法及启动方法
JP6514244B2 (ja) 差異検出装置及びプログラム
CN104902547A (zh) WiFi网络连接方法及装置
CN103905495A (zh) 一种应用的同步方法及后台服务器
WO2018133772A1 (zh) 网页资源的获取方法和装置、存储介质、电子装置
CN106484775A (zh) 一种基于selenium的爬虫抓取方法及系统
CN104283865A (zh) 一种下载处理方法、装置、服务器及客户端设备
CN103607454B (zh) Android系统浏览器设置私有代理服务器的方法
JP5112401B2 (ja) Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム
CN111090797A (zh) 数据获取方法、装置、计算机设备和存储介质
CN102185699A (zh) 一种社区平台的群组信息交互方法及系统
CN104834594B (zh) web系统测试方法及装置
Musch et al. Towards an automatic generation of low-interaction web application honeypots
JP2019101889A (ja) テスト実行装置及びプログラム
CN102137038A (zh) 一种基于社区平台的群组信息交互方法及系统
CN103997492A (zh) 一种适配系统及方法
CN106390458A (zh) 网页游戏挂机方法及服务器、移动终端、浏览器客户端
CN104158893B (zh) 基于WiFi设备传输剪贴板内容的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant