CN105631341B - 一种漏洞盲测方法及装置 - Google Patents

一种漏洞盲测方法及装置 Download PDF

Info

Publication number
CN105631341B
CN105631341B CN201510959330.8A CN201510959330A CN105631341B CN 105631341 B CN105631341 B CN 105631341B CN 201510959330 A CN201510959330 A CN 201510959330A CN 105631341 B CN105631341 B CN 105631341B
Authority
CN
China
Prior art keywords
test code
detected
target
vulnerability
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510959330.8A
Other languages
English (en)
Other versions
CN105631341A (zh
Inventor
王泽�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Beijing Qihoo Technology Co Ltd
Original Assignee
Qax Technology Group Inc
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Beijing Qihoo Technology Co Ltd filed Critical Qax Technology Group Inc
Priority to CN201510959330.8A priority Critical patent/CN105631341B/zh
Publication of CN105631341A publication Critical patent/CN105631341A/zh
Application granted granted Critical
Publication of CN105631341B publication Critical patent/CN105631341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种漏洞盲测方法及装置,涉及互联网技术领域,解决了现有技术中当待检测目标不对漏洞检测请求进行结果反馈而导致无法检测出漏洞的问题。本发明的方法包括:创建用于检测漏洞的测试代码;将测试代码置于待检测目标中;当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。本发明主要在待检测目标不及时对检测方发送的漏洞检测请求响应的情况下,通过向待检测目标中植入测试代码并等待所述测试代码被触发而完成漏洞检测。

Description

一种漏洞盲测方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种漏洞盲测方法及装置。
背景技术
随着互联网的发展以及网络信息的爆发式增长,网络安全变得越来越重要。其中,由于应用软件或操作系统设计时的缺陷或编码时产生的错误,或者在业务交互处理过程中的设计缺陷或逻辑流程上的不合理之处都会形成漏洞。这些漏洞可能会被有意或无意的利用,从而对系统的运行或网络安全造成不利影响,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改等。
由于现有的网络环境中会存在大量的漏洞,因此为了防止漏洞被人恶意利用而导致数据丢失或篡改、隐私泄露乃至金钱上的损失,如网站因漏洞被入侵,网站用户数据被泄露、网站功能可能遭到破坏而中止甚至服务器本身被入侵者控制,并且随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现,漏洞问题也会长期存在。因此,在实际情况下,通常需要对漏洞进行不定期的检测。
目前在检测漏洞时,通常是向待检测目标发送检测请求,然后根据待检测目标的反馈结果来判断对方的操作系统类型、开发端口、提供的服务等敏感信息,并将反馈结果与自身记录的漏洞规则进行匹配,从而发现待检测目标存在的漏洞。但是,当待检测目标无法及时对检测请求进行响应并没有反馈结果时,就无法对漏洞进行检测。
发明内容
有鉴于此,本发明提出了一种漏洞盲测方法及装置,主要目的在于解决现有技术中当待检测目标不对漏洞检测请求进行结果反馈而导致无法检测出漏洞的问题。
依据本发明的第一个方面,本发明提供一种漏洞盲测方法,包括:
创建用于检测漏洞的测试代码;
将测试代码置于待检测目标中;
当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;
根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。
依据本发明的第二个方面,本发明提供一种漏洞盲测装置,包括:
创建单元,用于创建检测漏洞的测试代码;
处理单元,用于将测试代码置于待检测目标中;
接收单元,用于当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;
确定单元,用于根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。
借由上述技术方案,本发明实施例提供的一种漏洞盲测方法及装置,能够创建用于检测漏洞的测试代码;将测试代码置于待检测目标中;当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。而在现有技术中当需要检测目标是否具有漏洞时,需要向待检测目标发送检测请求,必须等到待检测目标针对请求进行响应并返回结果后才能完成检测。因此,与现有技术中这种被动的检测方式相比,本发明通过将检测漏洞的测试代码置于待检测目标中,一旦待检测目标触发所述测试代码,检测方就可以获取到所述测试代码返回的执行结果,从而不受待检测目标是否对检测请求进行响应的影响就能完成对待检测目标的漏洞检测。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种漏洞盲测方法的流程图;
图2示出了本发明实施例提供的一种漏洞盲测装置的组成框图;
图3示出了本发明实施例提供的另一种漏洞盲测装置的组成框图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
目前在检测漏洞时,通常是向待检测目标发送检测请求,然后将待检测目标的反馈结果与自身记录的漏洞规则进行匹配,从而发现待检测目标是否存在漏洞。但是,当待检测目标没有向检测方反馈结果时,检测方就无法对漏洞进行检测。
为了解决上述问题,本发明实施例提供了一种漏洞盲测方法,能够将检测漏洞的测试代码置于待检测目标中,一旦待检测目标触发所述测试代码,检测方就可以获取到所述测试代码返回的执行结果,从而不受待检测目标是否对检测请求进行响应的影响就能完成对待检测目标的漏洞检测。如图1所示,该方法包括:
101、创建用于检测漏洞的测试代码。
漏洞是指一个系统存在的弱点或缺陷,其可能来自于应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。由于漏洞对网络、系统、终端、服务器等安全性的影响非常大,因此如何检测并修补存在的漏洞对于目标的安全性非常重要。在测试目标中是否存在漏洞时,就需要使用针对漏洞特点设计的脚本或程序来检测漏洞。因此,本发明实施例需要执行步骤101创建用于检测漏洞的测试代码。其中,测试代码是根据需要检测的漏洞类型来创建的,不同类型的漏洞对应不同的测试代码来检测,本发明实施例中测试代码不同于攻击代码,不会返回具有超级权限的执行环境,而是用于返回风险等级对应的提升。
102、将测试代码置于待检测目标中。
当在步骤101中创建了用于检测漏洞的测试代码之后,就需要待检测目标触发所述测试代码,从而根据测试代码的执行结果来检测目标中是否存在漏洞。与现有技术中检测方需要将用于检测漏洞的数据包发送给待检测目标,等待待检测目标对数据包进行响应,并接收待检测目标返回的反馈信息来判断漏洞的方式不同,本发明实施例不关注待检测目标是否能够及时响应检测请求并返回结果,而是只需要将测试代码置于待检测目标中即可。因此本发明实施例在步骤101之后,需要执行步骤102将测试代码置于待检测目标中。
103、当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果。
当在步骤102中将测试代码置于待检测目标中之后,本发明实施例不需要关注待检测目标是否能够返回检测结果,只需要等到待检测目标触发所述测试代码即可。当待检测目标触发所述测试代码后,检测方会接收所述测试代码返回的执行结果。
104、根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。
当在步骤103中接收所述测试代码返回的执行结果之后,就可以将执行结果在漏洞规则库中进行匹配,根据匹配结果确定待检测目标是否具有所述测试代码用于检测的漏洞。
本发明实施例提供的一种漏洞盲测方法,能够创建用于检测漏洞的测试代码;将测试代码置于待检测目标中;当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。而在现有技术中当需要检测目标是否具有漏洞时,需要向待检测目标发送检测请求,必须等到待检测目标针对请求进行响应并返回结果后才能完成检测。因此,与现有技术中这种被动的检测方式相比,本发明通过将检测漏洞的测试代码置于待检测目标中,一旦待检测目标触发所述测试代码,检测方就可以获取到所述测试代码返回的执行结果,从而不受待检测目标是否对检测请求进行响应的影响就能完成对待检测目标的漏洞检测。
为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例将针对图1中的步骤进行详细说明。
由于在现实情况下,各种攻击行为所利用的漏洞类型具有普遍性,因此本发明实施例可以根据流行的漏洞来创建用于检测漏洞的测试代码。具体的,本发明实施例可以创建用于检测命令执行漏洞的测试代码,以及创建用于检测跨站脚本漏洞的测试代码。
当本发明实施例创建用于检测命令执行漏洞的测试代码时,可以通过浏览器提交隐藏有测试代码的执行命令,通过向待检测目标提交命令执行请求直接将所述测试代码置于待检测目标中。当服务器端没有针对执行函数做过滤时,就会在没有指定绝对路径的情况下执行命令,从而允许检测方通过改变$PATH或程序执行环境的其他方面来执行本发明实施例构建的测试代码,从而检测方可以通过测试代码的执行结果确定服务器端的漏洞。
当本发明实施例创建用于检测跨站脚本(Cross Site Script,简称XSS)漏洞的测试代码时,将测试代码隐藏在宿主目标中,当待检测目标访问所述宿主目标后间接将所述测试代码置于待检测目标中。通常,检测方可以将测试代码隐藏在Web页面里,当用户浏览该Web页面时,就会触发嵌入该Web页面中的测试代码,从而检测方可以通过测试代码的执行结果确定浏览器端的漏洞。
由于XSS漏洞作为目前最流行的漏洞,因此本发明实施例将以创建XSS漏洞的测试代码为例,对整个步骤进行详细说明。在本发明实施例中,当具有大量的待检测目标时,作为一种可选的实施方式,可以通过扫描器将宿主目标的地址(或者命令执行请求)发送给大量的待检测目标。当隐藏有测试代码的宿主目标的地址被发送给待检测目标之后,若待检测目标没有访问所述地址,则不会浏览隐藏有测试代码的宿主目标,进而不会触发测试代码,但是一旦待检测目标访问所述地址进而浏览隐藏有测试代码的宿主目标后,就会触发测试代码的执行,从而触发待检测目标中的安全漏洞,即使待检测目标不进行任何其他操作,所述测试代码的执行结果也会被自动返回给检测方,使得检测方能够根据测试代码的执行结果确定待检测目标中存在的漏洞。
在检测待检测目标是否具有跨站脚本漏洞时,可以通过不同的方式进行。例如,检测方可以向待检测目标发送一个url,所述url对应一个嵌入测试代码的Web页面,当待检测目标点击并查看了这个url后,嵌入测试代码的Web页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在待检测目标中,从而使得测试代码可以在待检测目标中执行返回测试结果的操作。或者,检测方可以将嵌入测试代码的url发送给待检测目标,当待检测目标浏览了所述url之后,嵌入到url中的测试代码就可以在待检测目标中执行,所述测试代码可以在待检测目标完全不知情的情况下将检测结果返回给检测方。或者,检测方可以将测试代码上传到待检测目标中(Web服务器),使得所有访问该待检测目标的用户都可能被检测,例如在待检测目标的留言区或评论区发布一个信息,吸引用户进行阅读,任何用户在阅读了该信息后,测试代码都会获取针对访问者的测试结果并返回给检测方。
进一步的,本发明实施例还可以根据用户自定义的待检测目标的环境地址选择对应的接收脚本,用于接收测试代码返回的执行结果。例如,通过提供的接收脚本,本发明实施例可以实现在一方向待检测目标发送检测跨站脚本漏洞的测试代码(或者命令执行漏洞的测试代码);而在另一方接收测试代码返回的检测结果。
当检测方通过上述方式接收到测试代码的执行结果后,可以根据记录的漏洞规则,也就是在漏洞规则库中将所述执行结果包含的信息进行匹配,确定待检测目标是否具有所述测试代码用于检测的漏洞。
本发明实施例通过扫描器可以将嵌入测试代码的宿主目标的地址或者命令执行请求发送给大量的待检测目标,从而批量完成待检测目标的漏洞检测。同时,检测方可以将测试代码上传到待检测目标中(Web服务器),在待检测目标的留言区或评论区发布一个信息,进而在任何用户阅读了该信息后,测试代码都会获取针对访问者的测试结果并返回给检测方,从而达到发送较少的漏洞检测请求即可完成大量用户的漏洞检测的效果。
进一步的,作为对上述图1所示方法的实现,本发明实施例提供了一种漏洞盲测装置,如图2所示,该装置包括:创建单元21、处理单元22、接收单元23以及确定单元24,其中,
创建单元21,用于创建检测漏洞的测试代码;
处理单元22,用于将测试代码置于待检测目标中;
接收单元23,用于当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;
确定单元24,用于根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。
进一步的,创建单元21用于创建检测命令执行漏洞的测试代码;以及创建用于检测跨站脚本漏洞的测试代码。
进一步的,处理单元22用于将测试代码隐藏在宿主目标中,当待检测目标访问所述宿主目标后间接将所述测试代码置于待检测目标中;处理单元22还用于将测试代码隐藏在命令执行请求中,通过向待检测目标提交所述命令执行请求直接将所述测试代码置于待检测目标中。
进一步的,处理单元22用于通过扫描器将所述宿主目标的地址或者命令执行请求发送给待检测目标。
进一步的,如图3所示,所述装置还包括:
选择单元25,用于根据用户自定义的待检测目标的环境地址选择对应的接收脚本,用于接收测试代码返回的执行结果。
进一步的,确定单元24用于将记录的漏洞规则与所述执行结果包含的信息进行匹配,确定待检测目标是否具有所述测试代码用于检测的漏洞。
本发明实施例提供的一种漏洞盲测装置,能够创建用于检测漏洞的测试代码;将测试代码置于待检测目标中;当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞。而在现有技术中当需要检测目标是否具有漏洞时,需要向待检测目标发送检测请求,必须等到待检测目标针对请求进行响应并返回结果后才能完成检测。因此,与现有技术中这种被动的检测方式相比,本发明通过将检测漏洞的测试代码置于待检测目标中,一旦待检测目标触发所述测试代码,检测方就可以获取到所述测试代码返回的执行结果,从而不受待检测目标是否对检测请求进行响应的影响就能完成对待检测目标的漏洞检测。
此外,本发明实施例通过扫描器可以将嵌入测试代码的宿主目标的地址或者命令执行请求发送给大量的待检测目标,从而批量完成待检测目标的漏洞检测。同时,检测方可以将测试代码上传到待检测目标中(Web服务器),在待检测目标的留言区或评论区发布一个信息,进而在任何用户阅读了该信息后,测试代码都会获取针对访问者的测试结果并返回给检测方,从而达到发送较少的漏洞检测请求即可完成大量用户的漏洞检测的效果。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (6)

1.一种漏洞盲测方法,其特征在于,所述方法包括:
创建用于检测漏洞的测试代码;
将测试代码置于待检测目标中;
当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;
根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞;
其中,所述创建用于检测漏洞的测试代码包括:创建用于检测命令执行漏洞的测试代码;
所述将测试代码置于待检测目标中包括:将测试代码隐藏在命令执行请求中,通过向待检测目标提交所述命令执行请求直接将所述测试代码置于待检测目标中。
2.根据权利要求1所述的方法,其特征在于,在创建用于检测漏洞的测试代码之后,所述方法还包括:
根据用户自定义的待检测目标的环境地址选择对应的接收脚本,用于接收测试代码返回的执行结果。
3.根据权利要求1所述的方法,其特征在于,根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞包括:
将记录的漏洞规则与所述执行结果包含的信息进行匹配,确定待检测目标是否具有所述测试代码用于检测的漏洞。
4.一种漏洞盲测装置,其特征在于,所述装置包括:
创建单元,用于创建检测漏洞的测试代码;
处理单元,用于将测试代码置于待检测目标中;
接收单元,用于当待检测目标触发所述测试代码后,接收所述测试代码返回的执行结果;
确定单元,用于根据所述执行结果确定待检测目标是否具有所述测试代码用于检测的漏洞;
其中,所述创建单元还用于创建检测命令执行漏洞的测试代码;
所述处理单元还用于将测试代码隐藏在命令执行请求中,通过向待检测目标提交所述命令执行请求直接将所述测试代码置于待检测目标中。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
选择单元,用于根据用户自定义的待检测目标的环境地址选择对应的接收脚本,用于接收测试代码返回的执行结果。
6.根据权利要求4所述的装置,其特征在于,所述确定单元用于将记录的漏洞规则与所述执行结果包含的信息进行匹配,确定待检测目标是否具有所述测试代码用于检测的漏洞。
CN201510959330.8A 2015-12-18 2015-12-18 一种漏洞盲测方法及装置 Active CN105631341B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510959330.8A CN105631341B (zh) 2015-12-18 2015-12-18 一种漏洞盲测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510959330.8A CN105631341B (zh) 2015-12-18 2015-12-18 一种漏洞盲测方法及装置

Publications (2)

Publication Number Publication Date
CN105631341A CN105631341A (zh) 2016-06-01
CN105631341B true CN105631341B (zh) 2020-01-21

Family

ID=56046262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510959330.8A Active CN105631341B (zh) 2015-12-18 2015-12-18 一种漏洞盲测方法及装置

Country Status (1)

Country Link
CN (1) CN105631341B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832617B (zh) * 2017-09-15 2021-03-30 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN109194609B (zh) * 2018-07-20 2021-07-27 西安四叶草信息技术有限公司 一种检测漏洞文件的方法及装置
CN109040039B (zh) * 2018-07-20 2021-06-15 西安四叶草信息技术有限公司 一种漏洞检测方法、装置及系统
CN109347805B (zh) * 2018-09-19 2021-06-15 杭州安恒信息技术股份有限公司 一种基于dns的无回显sql注入检测方法
CN109302433B (zh) * 2018-12-17 2021-05-04 深信服科技股份有限公司 远程命令执行漏洞的检测方法、装置、设备及存储介质
CN110399725A (zh) * 2019-06-18 2019-11-01 深圳壹账通智能科技有限公司 漏洞处理方法及装置、电子设备和计算机可读存储介质
CN112152972A (zh) * 2019-06-28 2020-12-29 北京奇虎科技有限公司 检测iot设备漏洞的方法和装置、路由器
CN114547628B (zh) * 2022-02-24 2024-07-12 浙江网商银行股份有限公司 漏洞检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备
CN102053906A (zh) * 2009-10-30 2011-05-11 国际商业机器公司 用于收集程序运行时信息的系统和方法
CN104539605A (zh) * 2014-12-23 2015-04-22 北京奇虎科技有限公司 网站xss漏洞检测方法和设备
CN104834588A (zh) * 2014-02-11 2015-08-12 腾讯科技(深圳)有限公司 检测常驻式跨站脚本漏洞的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备
CN102053906A (zh) * 2009-10-30 2011-05-11 国际商业机器公司 用于收集程序运行时信息的系统和方法
CN104834588A (zh) * 2014-02-11 2015-08-12 腾讯科技(深圳)有限公司 检测常驻式跨站脚本漏洞的方法和装置
CN104539605A (zh) * 2014-12-23 2015-04-22 北京奇虎科技有限公司 网站xss漏洞检测方法和设备

Also Published As

Publication number Publication date
CN105631341A (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
CN105631341B (zh) 一种漏洞盲测方法及装置
US10728274B2 (en) Method and system for injecting javascript into a web page
JP6326497B2 (ja) 動的アプリケーションセキュリティ検証
CN104685510B (zh) 识别应用程序是否是恶意程序的方法、系统及存储介质
KR101672791B1 (ko) 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN103491543A (zh) 通过无线终端检测恶意网址的方法、无线终端
CN106101145A (zh) 一种网站漏洞检测方法及装置
US20180075233A1 (en) Systems and methods for agent-based detection of hacking attempts
CN103001946B (zh) 网站安全检测方法和设备
JP2004164617A (ja) クロスサイトスクリプティング脆弱性の自動検出
CN102970282B (zh) 网站安全检测系统
CN103780450B (zh) 浏览器访问网址的检测方法和系统
CN103647678A (zh) 一种网站漏洞在线验证方法及装置
CN102833212A (zh) 网页访问者身份识别方法及系统
CN109815697B (zh) 误报行为处理方法及装置
CN104618177A (zh) 网站漏洞审核方法及装置
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
Wang et al. A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions
CN111177727A (zh) 漏洞检测方法及装置
CN107103243B (zh) 漏洞的检测方法及装置
Huyam et al. Discovering security vulnerabilities and leaks in ASP. NET websites
KR102156340B1 (ko) 웹 페이지 공격 차단 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: QAX Technology Group Inc.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant