CN106339309B - 应用程序的测试方法、客户端及系统 - Google Patents

应用程序的测试方法、客户端及系统 Download PDF

Info

Publication number
CN106339309B
CN106339309B CN201510412588.6A CN201510412588A CN106339309B CN 106339309 B CN106339309 B CN 106339309B CN 201510412588 A CN201510412588 A CN 201510412588A CN 106339309 B CN106339309 B CN 106339309B
Authority
CN
China
Prior art keywords
tested
file
application program
test
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510412588.6A
Other languages
English (en)
Other versions
CN106339309A (zh
Inventor
王金锭
高岳
邵樊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510412588.6A priority Critical patent/CN106339309B/zh
Priority to EP16823728.7A priority patent/EP3324325B1/en
Priority to PCT/CN2016/083106 priority patent/WO2017008581A1/zh
Publication of CN106339309A publication Critical patent/CN106339309A/zh
Priority to US15/801,934 priority patent/US10915637B2/en
Application granted granted Critical
Publication of CN106339309B publication Critical patent/CN106339309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/986Document structures and storage, e.g. HTML extensions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种应用程序的测试方法、客户端及系统。其中,被测应用程序为浏览器或者内置浏览器组件的应用程序,预先创建一网页文件,其包含用于模拟恶意攻击行为的被测应用程序可执行的代码;当进行测试时,该方法包括:测试客户端尝试将网页文件的链接地址提供给被测应用程序,以使被测应用程序当通过链接地址加载网页文件时,通过执行网页文件包含的代码来尝试读取其私有目录下隐私文件的内容;如果读取到隐私文件的内容,则发送携带隐私文件的内容的消息至测试服务器,以使测试服务器根据来自被测应用程序的消息确定被测应用程序是否存在安全漏洞。本申请还公开相应的测试客户端和测试系统。利用这些技术方案,能够提升测试效率和准确度。

Description

应用程序的测试方法、客户端及系统
技术领域
本发明涉及计算机系统的测试领域,尤其涉及一种应用程序的测试方法、客户端及系统。
背景技术
传统的个人计算机(PC)客户端通过浏览器(Browser)浏览和访问远端提供的服务,如新闻资讯、搜索、社交等服务,安卓(Android)客户端、iOS客户端等基于移动终端的客户端也不例外。比如,Android客户端访问远端服务通常有两种方式:一是与传统PC客户端相同,通过Android客户端提供的浏览器(可以是Android客户端自带的浏览器或者是第三方浏览器)来访问远端服务;二是Android客户端的应用程序(APP)还可以通过自身内嵌的浏览器组件访问远端服务,这种APP也被称为内置有浏览器组件的APP。目前,第二种方式被更普遍地使用,如手机QQ、微信、微博等APP都是通过其内置浏览器组件访问远端服务的。
如今,基于移动终端的APP(如Android客户端的APP)以极快的速度增长,各分类领域的APP层出不穷。不规范的管理和准入规则导致APP的安全面临很大的挑战。尤其是对基于开放式操作系统平台的APP而言,如Android客户端的各种APP,浏览器安全问题显得尤为突出。有不少APP的浏览器安全漏洞会对用户的隐私数据造成严重威胁,这些用户隐私数据可能会被本地安装的恶意软件窃取,甚至可能被远端的恶意第三方软件控制和利用。例如,本地恶意软件或者远端的第三方软件可以对一浏览器或者内置于一APP的浏览器组件进行恶意攻击,使其加载恶意网页文件,进而窃取到该浏览器或者该APP的隐私文件的内容(如用户帐号、聊天记录、交易记录等)。
目前,业界存在一些针对浏览器和内置有浏览器组件的APP的测试技术,以检验被测的APP(浏览器或内置有浏览器组件的APP)是否能够抵御上述的恶意攻击,但这些技术都属于静态白盒测试,需要人工介入,依赖人的经验,因此测试效率不高、测试结果不准确。
发明内容
有鉴于此,本发明实施例提供了一种应用程序的测试方法、客户端及系统,能够在被测应用程序运行的过程中自动发现应用程序的安全漏洞。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种应用程序的测试方法,其中,被测应用程序为浏览器或者内置浏览器组件的应用程序,预先创建一网页文件,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码;该方法应用于测试客户端,当进行测试时,该方法包括:所述测试客户端尝试将所述网页文件的链接地址提供给所述被测应用程序,以使所述被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来尝试读取所述被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则所述被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至测试服务器,以使所述测试服务器根据来自所述被测应用程序的消息确定所述被测应用程序是否存在安全漏洞。
本发明实施例还提供了一种应用程序的测试客户端,其中,被测应用程序为浏览器或者内置浏览器组件的应用程序,所述测试客户端至少包括:地址提供模块,用于尝试将一网页文件的链接地址提供给所述被测应用程序,所述网页文件为预先创建的,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码,以使所述被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来尝试读取所述被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则所述被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至测试服务器,以使所述测试服务器根据来自所述被测应用程序的消息确定所述被测应用程序是否存在安全漏洞。
本发明实施例进一步提供了一种应用程序的测试系统,用于对至少一个被测应用程序进行测试,所述被测应用程序为浏览器或者内置浏览器组件的应用程序;所述测试系统包括至少一个测试客户端和测试服务器,其中:每一测试客户端用于尝试将一网页文件的链接地址提供给所述至少一个被测应用程序中的任一者,所述网页文件为预先创建的,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码;其中,每一被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来尝试读取该被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则该被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至所述测试服务器;所述测试服务器,用于根据来自所述至少一个被测应用程序中任一者的消息确定该被测应用程序是否存在安全漏洞。
本发明实施例所提供的上述测试方法、客户端及系统能提供动态的自动化测试,进而能提高测试效率及准确度。
附图说明
为了更清楚的说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。其中,
图1为本发明实施例所涉及的实施环境示意图;
图2为依据本发明一实施例的测试方法的流程示意图;
图3为本发明一实施例所提供的模拟本地调用攻击的测试方法示意图;
图4为本发明一实施例所提供的模拟远程发送攻击的测试方法示意图;
图5为本发明一实施例所提供的模拟中间人截获攻击的测试方法示意图;
图6为依据本发明一实施例的测试客户端的装置结构示意图;
图7为依据本发明一实施例的测试系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例所涉及的实施环境示意图。参见图1,该测试系统包括:被测APP 101、测试客户端102和测试服务器103。其中,被测APP 101所在的系统客户端可以是Android客户端、iOS客户端等基于移动终端的客户端,也可以是Windows等PC客户端,被测APP 101可以是系统客户端自带的浏览器,也可以是系统客户端中安装的一内置有浏览器组件的APP。
此外,被测APP 101与测试客户端102可以位于同一物理实体,也可以通过网络连接,测试客户端102用于为被测APP 101提供恶意网页文件的地址链接,以便模拟对被测APP101的恶意攻击,被测APP 101受到恶意攻击后所产生的反馈消息会发送给测试服务器103,测试服务器103通过解析所收到的反馈消息来确定测试结果,可以包括:确定被测APP 101是否能够抵御恶意攻击(即是否具有安全漏洞)以及具有何种安全漏洞等等。
本发明实施例中,测试服务器103可以通过网络和被测APP 101进行远程通信,也可以和被测APP 101进行本地通信。测试服务器104也可以和测试客户端102通过网络进行远程通信或者进行本地通信。本发明对此不作限定。
上述的被测APP 101、测试客户端102和测试服务器103可以为软件或硬件实现,它们可以位于相同或不同的物理实体中,它们中的任一者可以位于任一具有数据计算处理功能的设备,包括但不限于台式计算机、智能手机、掌上电脑、平板电脑等。
基于上述实施环境,以下结合方法流程图对本发明实施例提供的测试方法加以详述。如图2所示,该测试方法包括如下步骤:
步骤201:预先创建一网页文件,其包含用于模拟恶意攻击行为的代码,此网页文件也可称为恶意网页文件。这里,该网页文件可以是超级文本标记语言(HTML,HypertextMarkup Language)文件,其中包含的代码是浏览器或浏览器组件可执行的程序代码。
步骤202:当对一被测应用程序101进行测试时,测试客户端102将步骤201所创建的网页文件的链接地址(如:URL)提供给该被测应用程序101。
这里,如果被测应用程序101在测试客户端102的本地,则测试客户端102可通过本地调用的方式将网页文件的链接地址提供给被测应用程序101;如果被测应用程序101在测试客户端102的远端,则测试客户端102需要通过网络远程发送该网页文件的链接地址给被测应用程序101。
在一个实例中,被测应用程序101位于一终端设备,是该终端设备的Android客户端所安装的一个应用程序,测试客户端102也位于该终端设备,是该Android客户端所安装的一个恶意软件。此时,测试客户端102可通过操作系统的内部通信消息,如Android平台的意图(intent)消息,尝试调用被测应用程序101并将该网页文件的链接地址传入被测应用程序101。如果测试客户端102通过诸如intent消息这种操作系统的内部通信消息成功调用了被测应用程序101,则该网页文件的链接地址可通过该内部通信消息被传入被测应用程序101。这里,某些应用程序而言可能具有一些安全防御措施,因此,被测应用程序101有可能不会被测试客户端102成功调用,此时,网页文件的链接地址就不能被成功传入被测应用程序101,进而被测应用程序101无法窃取到指定目录地址下的隐私文件。
步骤203:当被测应用程序101通过上述链接地址加载上述网页文件时,被测应用程序101通过执行该网页文件包含的上述模拟恶意攻击的代码来尝试读取被测应用程序101的私有目录下隐私文件的内容。如果读取到该隐私文件的内容,则被测应用程序101发送携带该隐私文件的内容的消息至测试服务器103,以使测试服务器103根据接收到的消息确定被测应用程序101是否存在安全漏洞。其中,如被测应用程序101位于测试服务器103的远端,则被测应用程序101可通过自身所在的终端设备及网络发送消息至测试服务器103。
这里,某些应用程序而言可能具有一些安全防御措施,因此,被测应用程序101有可能不会读取到上述隐私文件的内容,此时,被测应用程序101也可以发送指示未读取到隐私文件内容的消息给测试服务器103。测试服务器103在收到来自被测应用程序101的消息之后,可对消息进行分析(比如:识别其中携带的指示信息和/或对其中携带的内容进行特征匹配)以确定被测应用程序101是否读取到隐私文件的内容(即本次恶意攻击是否成功),如能读取到隐私文件的内容,则说明被测应用程序101存在安全漏洞。
采用上述实施例,可在被测应用程序运行时实现动态的自动测试,无需人工干预,可以显著提高测试效率和准确率。
在一实施例中,上述网页文件的代码可用于模拟更隐秘的攻击行为。当被测应用程序101通过该网页文件的链接地址加载该网页文件时,被测应用程序101通过执行该网页文件的代码,展示一预设页面并延迟响应预定的时间。这里,由于被测应用程序101刚加载该网页文件时,会展示一预设页面,该预设页面可使被测应用程序的用户意识不到该页面文件正在进行攻击行为,进而不能及时采取防御措施。之后,被测应用程序101通过执行该网页文件的代码,在所述预定的时间到达时再尝试读取其私有目录下隐私文件的内容。
本发明实施例所提供的测试方法能够模拟多种恶意攻击行为,包括:本地调用攻击、远程发送攻击、中间人截获攻击等,进而可以对被测应用程序的防御能力进行多方面的测试,以下结合附图对模拟这三种恶意攻击行为的测试方法加以详述。
一、模拟本地调用攻击的测试
此种情况下,测试客户端102位于被测应用程序(被测APP)101的本地终端设备,其可以模拟被测APP 101本地安装的恶意软件的攻击行为;上述的网页文件被创建在本地终端设备中测试客户端102的私有目录下,并且其属性被设置为第三方可读写且可执行,这样,被测APP 101才能加载该网页文件。
如图3所示,本发明一实施例所提供的模拟本地调用攻击的测试方法包括以下步骤:
步骤301:预先创建一恶意html文件P1,该html文件P1中包含用于模拟本地调用攻击的代码,该html文件P1被存放在上述本地终端设备中测试客户端102的私有目录下。
步骤302:测试客户端102通过其所在操作系统的内部通信消息尝试调用被测APP101并传入上述html文件P1的链接地址(即该html文件P1所存放的测试客户端102的私有目录地址)。
这里,如测试客户端102和被测APP 101是安装在Android客户端上的,则可以通过Android平台的intent消息来尝试调用被测APP 101;如果被测APP 101是浏览器,则调用的是被测APP 101的浏览器接口,而如果被测APP 101是内置浏览器组件的APP,则调用的是被测APP 101的浏览器组件接口。
对于浏览器及内置有浏览器组件的APP而言,除了支持通过URL访问到远端服务,通常都会默认支持通过本地文件访问协议(即file协议)加载、浏览本地文件系统中的页面文件,这种页面文件的URL是以“file://”为前缀的。例如,在Android客户端接收或者下载文件后,需要通过浏览器或某APP内置的浏览器组件加载一页面文件来显示该文件,此时就需要浏览器或该APP内置的浏览器组件支持file协议来实现这种功能。在步骤302中,测试客户端102通过本地调用传入被测APP 101的链接地址可以是以“file://”为前缀的URL,如“file:///data/data/com.example.test/P1”(此时,上述html文件P1保存在目录地址“/data/data/com.example.test”之下)者“file:///data/data/com.tencent.mobileqq/aaa.html”(此时,上述html文件P1保存在目录地址“/data/data/com.tencent.mobileqq”之下)等。
步骤303:如果被测APP 101被成功调用并被传入了上述html文件P1的链接地址,则被测APP 101通过该链接地址访问本地存放的html文件P1并加载该html文件P1,进而开始执行该html文件P1中的代码。
在一个实施例中,在执行上述步骤303的同时可同步执行步骤304:测试客户端102如成功调用被测APP 101并传入上述html文件P1的链接地址,则删除本地存放的上述html文件P1,通过操作系统命令以及预先设置的上述html文件P1的链接地址,尝试建立被测APP101的私有目录下隐私文件P2到该html文件P1的软链接,即将该html文件P1重定向到隐私文件P2。这里,如测试客户端102和被测APP是安装在Android客户端上的,则可通过Linux软链接命令(In-s)来尝试建立上述软链接。之后,执行步骤305:在测试客户端102成功建立起上述软链接后,被测APP 101通过执行上述html文件P1中的代码来尝试通过该软链接读取隐私文件P2的内容。这里,被测APP 101已获知html文件P1的链接地址,同时已在步骤304建立了隐私文件P2到该html文件P1的软链接,则当通过该链接地址加载文件时,被测APP 101实际上通过该软链接加载的是隐私文件P2,进而能够尝试读取隐私文件P2的内容。
在另一个实施例中,步骤303中,在被测APP 101通过该链接地址访问本地存放的html文件P1并首次加载该html文件P1之后,进一步包括:被测APP 101通过执行该html文件P1中的代码,展示一预设页面并延迟响应预设的时间。这里,该预设页面的样式可以随意设置,目的是为了模拟更隐秘的攻击以使用户意识不到被测APP 101受到了恶意攻击。在被测APP 101延时响应等待的时间,测试客户端102执行上述步骤304以尝试建立上述软链接。在延时响应的预设时间到达时,执行步骤305:被测APP 101通过执行该html文件P1中的代码再次通过上述链接地址加载文件,此时,如果测试客户端102已成功建立起上述软链接,则被测APP 101实际上通过该软链接加载的是隐私文件P2,进而能够尝试读取隐私文件P2的内容。
在上述步骤304中,测试客户端102尝试建立被测APP 101的私有目录下隐私文件P2到该html文件P1的软链接时,测试客户端102是根据预设的隐私文件P2的目录地址和该html文件P1的链接地址来尝试建立软链接的。这里,根据被测APP 101的类型以及隐私文件的类型,可以确定其隐私文件的目录地址,进而可以在测试客户端102中预设此隐私文件的目录地址。比如,隐私文件通常为被测APP 101目录下保存数据的文档,如DB数据文件;对于Android客户端中安装的被测APP而言,其隐私文件的目录地址是可以预先确定的,如:为了便于统一化测试操作,可以以hosts文件的目录地址“/data/data/被测APP目录/../../../../hosts”作为测试时指定的隐私文件的私有目录地址。
步骤306:在被测APP 101成功读取到隐私文件P2的内容之后,发送携带该隐私文件P2的内容的消息至测试服务器103。进一步的,如果被测APP 101未成功读取到隐私文件P2的内容,也可以发消息给测试服务器103,该消息可指示其未读取到隐私文件P2的内容。这里,如上述步骤302~305中任一者未能成功执行,被测APP 101就未能成功读取到隐私文件P2的内容。
步骤307:测试服务器103从被测APP 101接收消息,并通过对消息的分析来确定被测APP 101是否读取到隐私文件P2的内容,进而确定被测APP 101是否具有安全漏洞。这里,测试服务器103可以解析所收到的消息内容,对消息内容进行特征匹配等处理,如果从该消息中解析得到隐私数据(用户账号、密码、聊天记录、银行账号、交易记录等等),则说明被测APP 101读取到了隐私文件P2的内容,其不能防御此种本地调用攻击,被测APP 101具有安全漏洞;如果从该消息中解析得到代表未读取到隐私文件P2的内容的指示,则说明本测试方法所模拟的本地调用攻击未能成功窃取到被测APP 101的隐私数据,被测APP 101可以防御此种恶意攻击,被测APP 101不具有安全漏洞。
二、模拟远程发送攻击的测试
此种情况下,测试客户端102位于被测APP 101的远程终端设备,其可以模拟被测APP 101的远端恶意软件的攻击行为;上述的网页文件被创建在网络中的任一站点设备中,该站点设备可以是被测APP 101所在本地终端设备可访问的任一远程网络设备。
如图4所示,本发明一实施例所提供的模拟远程发送攻击的测试方法包括以下步骤:
步骤401:预先创建一恶意html文件P1,该html文件P1中包含用于模拟远程发送攻击的代码,还包含被测APP 101的用于存放隐私文件P2的私有目录地址,该html文件P1被存放在网络中的任一站点设备中。
步骤402:测试客户端102通过网络发送该html文件P1的链接地址给被测APP 101。
步骤403:如果被测APP 101成功接收到该html文件P1的链接地址,则被测APP 101通过该链接地址访问站点设备中存放的html文件P1并加载该html文件P1,进而开始执行该html文件P1中的代码。
步骤404:被测APP 101通过执行该html文件P1中的代码,尝试根据该html文件P1中包含的上述私有目录地址而加载隐私文件P2,进而尝试读取隐私文件P2的内容。
在一实施例中,步骤403中,在被测APP 101通过该链接地址首次加载该html文件P1之后,进一步包括:被测APP 101通过执行该html文件P1中的代码,展示一预设页面并延迟响应预设的时间。在延时响应的预设时间到达时,执行上述步骤404。这里,通过首次加载该html文件P1时展示预设页面并延迟响应,可以模拟更隐秘的恶意攻击,使用户在首次加载该html文件P1时意识不到该html文件P1正在进行攻击行为。
步骤405:在被测APP 101成功读取到隐私文件P2的内容之后,发送携带该隐私文件P2的内容的消息至测试服务器103。进一步的,如果被测APP 101未成功读取到隐私文件P2的内容,也可以发消息给测试服务器103,该消息可指示其未读取到隐私文件P2的内容。这里,如上述步骤402~404中任一者未能成功执行,被测APP 101就未能成功读取到隐私文件P2的内容。
步骤406:测试服务器103从被测APP 101接收消息,并通过对消息的分析来确定被测APP 101是否读取到隐私文件P2的内容,进而确定被测APP 101是否具有安全漏洞。
上述步骤405和406的具体实现与前述的步骤306和307相同,这里不再赘述。
三、模拟中间人截获攻击的测试
此种情况下,测试客户端102位于被测APP 101的远程终端设备,其可以模拟被测APP 101的远端恶意软件的攻击行为;上述的网页文件被创建在网络中的任一站点设备中,该站点设备可以是被测APP 101所在本地终端设备可访问的任一远程网络设备。
如图5所示,本发明一实施例所提供的模拟中间人截获攻击的测试方法包括以下步骤:
步骤501:预先创建一恶意html文件P1,该html文件P1中包含用于模拟远程发送攻击的代码,还包含被测APP 101的用于存放隐私文件P2的私有目录地址,该html文件P1被存放在网络中的任一站点设备中。
步骤502:测试客户端102从网络中截获被测APP 101发出的数据包,生成对应于该数据包的响应包(或者称为响应消息),并将该html文件P1的链接地址携带在该响应包中,再发送该响应包给被测APP 101。
步骤503:如果被测APP 101成功接收到携带该html文件P1的链接地址的响应包,则被测APP 101提取该响应包中的该html文件P1的链接地址,并通过该链接地址访问站点设备中存放的html文件P1并加载该html文件P1,进而开始执行该html文件P1中的代码。
步骤504:被测APP 101通过执行该html文件P1中的代码,尝试根据该html文件P1中包含的上述私有目录地址而加载隐私文件P2,进而尝试读取隐私文件P2的内容。
在一实施例中,步骤503中,在被测APP 101通过该链接地址首次加载该html文件P1之后,进一步包括:被测APP 101通过执行该html文件P1中的代码,展示一预设页面并延迟响应预设的时间。在延时响应的预设时间到达时,执行上述步骤504。这里,通过首次加载该html文件P1时展示预设页面并延迟响应,可以模拟更隐秘的恶意攻击,使用户在首次加载该html文件P1时意识不到该html文件P1正在进行攻击行为。
步骤505:在被测APP 101成功读取到隐私文件P2的内容之后,发送携带该隐私文件P2的内容的消息至测试服务器103。进一步的,如果被测APP 101未成功读取到隐私文件P2的内容,也可以发消息给测试服务器103,该消息可指示其未读取到隐私文件P2的内容。这里,如上述步骤502~504中任一者未能成功执行,被测APP 101就未能成功读取到隐私文件P2的内容。
步骤506:测试服务器103从被测APP 101接收消息,并通过对消息的分析来确定被测APP 101是否读取到隐私文件P2的内容,进而确定被测APP101是否具有安全漏洞。
以上本发明实施例可以模拟各种攻击行为,进而可以对被测应用程序做全面的测试。
基于上述方法实施例,本发明实施例还提供了一种应用程序的测试客户端,如图6所示,该测试客户端600至少包括:
地址提供模块601,其用于尝试将一网页文件的链接地址提供给被测应用程序,该网页文件为预先创建的,其包含用于模拟恶意攻击行为的该被测应用程序可执行的代码,以使该被测应用程序当通过该链接地址加载该网页文件时,通过执行该网页文件包含的上述代码来尝试读取该被测应用程序的私有目录下隐私文件的内容;如果读取到该隐私文件的内容,则该被测应用程序通过本地终端设备发送携带该隐私文件的内容的消息至测试服务器,以使该测试服务器根据从来自该被测应用程序的消息确定该被测应用程序是否存在安全漏洞。
在一实施例中,所提供的测试方法可模拟本地调用攻击,此时,测试客户端600位于被测应用程序的本地终端设备,测试客户端600进一步包括:存储模块603,用于在测试客户端600的私有目录下保存上述网页文件,其中,该网页文件的属性被设置为第三方可读写且可执行;此时,地址提供模块601,用于通过操作系统的内部通信消息尝试调用被测应用程序并将该网页文件的链接地址传入被测应用程序。测试客户端600还包括:软链接建立模块602,用于当被测应用程序通过被传入的链接地址加载上述网页文件时,删除存储模块603在测试客户端600的私有目录下保存的上述网页文件,并根据被测应用程序的隐私文件所在的私有目录地址和操作系统命令建立该隐私文件到该网页文件的链接地址的软链接,以使被测应用程序通过执行上述网页文件中的上述代码来尝试通过该软链接读取该隐私文件的内容。
在另一实施例中,当上述被测应用程序通过被传入的上述链接地址首次加载上述网页文件时,该被测应用程序通过执行所述代码,可进一步展示一预设页面并延迟响应预定的时间,在该预定的时间到达时加载上述链接地址,并在加载该链接地址时通过上述软链接尝试加载上述隐私文件以读取其中的内容。此时,上述软链接建立模块602,用于在该预定的时间内删除存储模块603中在测试客户端600的私有目录下保存的上述网页文件并建立上述软链接。
在又一实施例中,所提供的测试方法可模拟远程发送攻击或者中间人截获攻击,此时,测试客户端600位于被测应用程序的远程终端设备;上述网页文件包含该被测应用程序的上述隐私文件所在的私有目录地址。此时,上述地址提供模块601,用于当模拟远程发送攻击时尝试发送该网页文件的链接地址给该被测应用程序,或者,当模拟中间人截获攻击时尝试截获该被测应用程序发出的数据包,生成对应于所截获的该数据包的响应包,在该响应包中携带该网页文件的链接地址,再尝试发送该响应包给该被测应用程序。通过地址提供模块601的上述操作,可以使该被测应用程序通过执行该网页文件中的上述代码来尝试根据该网页文件中包含的上述私有目录地址读取上述隐私文件的内容。
另外,在本发明各个实施例中的各模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
在一实施例中,该测试客户端600可包括:存储器610、处理器611、总线612、端口613。处理器611和存储器610通过总线612互联。处理器611可通过端口613接收和发送数据以实现网络通信。上述各模块601~603可以是存储器610中存储的机器可执行指令模块。处理器611通过执行存储器610中各个模块601~603中包含的机器可执行指令,进而能够实现上述各模块601~603的功能。其中,当地址提供模块601向远程设备中的被测应用程序提供上述网页文件的链接地址时,处理器611通过执行存储器610中地址提供模块601中的指令,可通过端口613发送该链接地址给远程设备的被测应用程序,或者截获远程设备的被测应用程序所发送的数据包,再通过端口613发送携带上述网页文件的链接地址的响应包给该远程设备的被测应用程序。
上述测试客户端600中,各个模块601~603实现各自功能的具体方法在前述方法实施例中均有描述,这里不再赘述。
本发明实施例还提供了一种应用程序的测试系统。如图7所示,该测试系统700包括:测试客户端701和测试服务器702。该测试系统700所测试的被测应用程序为浏览器或者内置浏览器组件的应用程序。
测试客户端701,用于尝试将一网页文件的链接地址提供给被测应用程序,该网页文件为预先创建的,其包含用于模拟恶意攻击行为的被测应用程序可执行的代码。
该被测应用程序当通过该链接地址加载该网页文件时,通过执行该网页文件包含的上述代码来尝试读取被测应用程序的私有目录下隐私文件的内容;如果读取到该隐私文件的内容,则被测应用程序通过本地终端设备发送携带该隐私文件的内容的消息至测试服务器702。
测试服务器702,其用于根据来自被测应用程序的消息确定被测应用程序是否存在安全漏洞。
关于被测应用程序、测试客户端701和测试服务器702在测试过程中的具体功能和实现原理在前述实施例中均有详述,这里不再赘述。
在一实施例中,测试系统700可实现对多个被测应用程序的批量测试,而针对每个被测应用程序的具体测试方法是与前述相同的。此时,测试系统700可包括多个测试客户端701,其中每一测试客户端701尝试将上述网页文件的链接地址提供给这些被测应用程序中的任一者,各个被测应用程序根据测试客户端701所提供的链接地址尝试读取隐私文件的内容并发送消息给测试服务器702,测试服务器702根据来自各个被测应用程序的消息分别确定各个被测应用程序是否存在漏洞。这样,测试系统700可以利用这些测试客户端701并行的对多个被测应用程序进行自动化的测试,可进一步提高测试效率。这里,多个测试客户端701可以位于多个硬件设备。
另外,本发明的每个实施例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本发明。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和或内存)中执行。因此,这样的存储介质也构成了本发明。存储介质可以使用任何类型的记录方式,例如纸张存储介质(如纸带等)、磁存储介质(如软盘、硬盘、闪存等)、光存储介质(如CD-ROM等)、磁光存储介质(如MO等)等。
因此,本发明还公开了一种存储介质,其中存储有数据处理程序,该数据处理程序用于执行本发明上述方法的任何一种实施例。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种应用程序的测试方法,其中,被测应用程序为浏览器或者内置浏览器组件的应用程序,其特征在于,预先创建一网页文件,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码;该方法应用于测试客户端,当进行测试时,该方法包括:
所述测试客户端将所述网页文件的链接地址提供给所述被测应用程序,以使所述被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来读取所述被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则所述被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至测试服务器,以使所述测试服务器根据来自所述被测应用程序的消息确定所述被测应用程序存在安全漏洞。
2.根据权利要求1所述的方法,其中,所述测试客户端位于所述被测应用程序的本地终端设备;所述网页文件被创建在所述本地终端设备中所述测试客户端的私有目录下,并且其属性被设置为第三方可读写且可执行;
所述测试客户端将所述网页文件的链接地址提供给所述被测应用程序,包括:
所述测试客户端通过操作系统的内部通信消息调用所述被测应用程序并将该网页文件的链接地址传入所述被测应用程序;
所述被测应用程序通过被传入的所述链接地址加载所述网页文件时,该方法进一步包括:
所述测试客户端删除所述网页文件,并根据所述被测应用程序的所述隐私文件所在的私有目录地址和操作系统命令建立所述隐私文件到所述网页文件的链接地址的软链接;
其中,所述通过执行所述网页文件包含的所述代码来读取所述被测应用程序的私有目录下隐私文件的内容,包括:
所述被测应用程序通过执行所述代码来通过所建立的所述软链接读取所述隐私文件的内容。
3.根据权利要求2所述的方法,其中,所述被测应用程序通过执行所述代码来通过所建立的所述软链接读取所述隐私文件的内容,包括:
当所述被测应用程序通过被传入的所述链接地址首次加载所述网页文件时,所述被测应用程序通过执行所述代码,展示一预设页面并延迟响应预定的时间,在所述预定的时间到达时加载所述链接地址,并在加载所述链接地址时通过所述软链接加载所述隐私文件以读取其中的内容;
其中,在所述预定的时间内,所述测试客户端删除所述网页文件并建立所述软链接。
4.根据权利要求1所述的方法,其中,所述测试客户端位于所述被测应用程序的远程终端设备;所述网页文件包含所述被测应用程序的所述隐私文件所在的私有目录地址;
所述测试客户端将所述网页文件的链接地址提供给所述被测应用程序,包括:
所述测试客户端发送所述网页文件的链接地址给所述被测应用程序;或者,所述测试客户端截获所述被测应用程序发出的数据包,生成对应于所截获的所述数据包的响应包,该响应包携带所述网页文件的链接地址,再发送该响应包给所述被测应用程序;
所述通过执行所述网页文件包含的所述代码来读取所述被测应用程序的私有目录下隐私文件的内容,包括:
所述被测应用程序通过执行所述代码来根据该网页文件中包含的所述私有目录地址读取所述隐私文件的内容。
5.根据权利要求4所述的方法,其中,所述被测应用程序通过执行所述代码来根据该网页文件中包含的所述私有目录地址读取所述隐私文件的内容,包括:
当所述被测应用程序通过所述链接地址加载所述网页文件时,所述被测应用程序通过执行所述代码,展示一预设页面并延迟响应预定的时间,并在所述预定的时间到达时根据该网页文件中包含的所述私有目录地址读取所述隐私文件的内容。
6.一种应用程序的测试客户端,其中,被测应用程序为浏览器或者内置浏览器组件的应用程序,其特征在于,所述测试客户端至少包括:
地址提供模块,用于将一网页文件的链接地址提供给所述被测应用程序,所述网页文件为预先创建的,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码,以使所述被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来读取所述被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则所述被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至测试服务器,以使所述测试服务器根据来自所述被测应用程序的消息确定所述被测应用程序存在安全漏洞。
7.根据权利要求6所述的测试客户端,其中,所述测试客户端位于所述被测应用程序的本地终端设备;所述测试客户端进一步包括:
存储模块,用于在所述测试客户端的私有目录下保存所述网页文件,其中,该网页文件的属性被设置为第三方可读写且可执行;
所述地址提供模块,用于通过操作系统的内部通信消息调用所述被测应用程序并将该网页文件的链接地址传入所述被测应用程序;
所述测试客户端进一步包括:
软链接建立模块,用于当所述被测应用程序通过被传入的所述链接地址加载所述网页文件时,删除所述测试客户端的私有目录下保存的所述网页文件,并根据所述被测应用程序的所述隐私文件所在的私有目录地址和操作系统命令建立所述隐私文件到所述网页文件的链接地址的软链接,以使所述被测应用程序通过执行所述代码来通过所述软链接读取所述隐私文件的内容。
8.根据权利要求7所述的测试客户端,其中,当所述被测应用程序通过被传入的所述链接地址首次加载所述网页文件时,所述被测应用程序通过执行所述代码,展示一预设页面并延迟响应预定的时间,在所述预定的时间到达时加载所述链接地址,并在加载所述链接地址时通过所述软链接加载所述隐私文件以读取其中的内容;
所述软链接建立模块,用于在所述预定的时间内删除所述测试客户端的私有目录下保存的所述网页文件并建立所述软链接。
9.根据权利要求6所述的测试客户端,其中,所述测试客户端位于所述被测应用程序的远程终端设备;所述网页文件包含所述被测应用程序的所述隐私文件所在的私有目录地址;
所述地址提供模块,用于发送所述网页文件的链接地址给所述被测应用程序,或者,截获所述被测应用程序发出的数据包,生成对应于所截获的所述数据包的响应包,该响应包携带所述网页文件的链接地址,再发送该响应包给所述被测应用程序,以使所述被测应用程序通过执行所述代码来根据该网页文件中包含的所述私有目录地址读取所述隐私文件的内容。
10.一种应用程序的测试系统,其特征在于,用于对至少一个被测应用程序进行测试,所述被测应用程序为浏览器或者内置浏览器组件的应用程序;所述测试系统包括至少一个测试客户端和测试服务器,其中:
每一测试客户端用于将一网页文件的链接地址提供给所述至少一个被测应用程序中的任一者,所述网页文件为预先创建的,其包含用于模拟恶意攻击行为的所述被测应用程序可执行的代码;
其中,每一被测应用程序当通过所述链接地址加载所述网页文件时,通过执行所述网页文件包含的所述代码来读取该被测应用程序的私有目录下隐私文件的内容;如果读取到所述隐私文件的内容,则该被测应用程序通过本地终端设备发送携带所述隐私文件的内容的消息至所述测试服务器;
所述测试服务器,用于根据来自所述至少一个被测应用程序中任一者的消息确定该被测应用程序存在安全漏洞。
CN201510412588.6A 2015-07-14 2015-07-14 应用程序的测试方法、客户端及系统 Active CN106339309B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510412588.6A CN106339309B (zh) 2015-07-14 2015-07-14 应用程序的测试方法、客户端及系统
EP16823728.7A EP3324325B1 (en) 2015-07-14 2016-05-24 Method, client, and system for testing application
PCT/CN2016/083106 WO2017008581A1 (zh) 2015-07-14 2016-05-24 应用程序的测试方法、客户端及系统
US15/801,934 US10915637B2 (en) 2015-07-14 2017-11-02 Method, client, and system for testing application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510412588.6A CN106339309B (zh) 2015-07-14 2015-07-14 应用程序的测试方法、客户端及系统

Publications (2)

Publication Number Publication Date
CN106339309A CN106339309A (zh) 2017-01-18
CN106339309B true CN106339309B (zh) 2020-01-31

Family

ID=57756824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510412588.6A Active CN106339309B (zh) 2015-07-14 2015-07-14 应用程序的测试方法、客户端及系统

Country Status (4)

Country Link
US (1) US10915637B2 (zh)
EP (1) EP3324325B1 (zh)
CN (1) CN106339309B (zh)
WO (1) WO2017008581A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782551A (zh) * 2020-08-04 2020-10-16 腾讯科技(深圳)有限公司 针对区块链项目的测试方法、装置及计算机设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106339309B (zh) * 2015-07-14 2020-01-31 腾讯科技(深圳)有限公司 应用程序的测试方法、客户端及系统
CN106998335B (zh) * 2017-06-13 2020-09-18 深信服科技股份有限公司 一种漏洞检测方法、网关设备、浏览器及系统
CN109189542B (zh) * 2018-09-28 2021-10-15 成都安恒信息技术有限公司 一种用于运维审计系统的远程桌面访问方法
CN109614334A (zh) * 2018-12-07 2019-04-12 北京小米移动软件有限公司 文件测试方法、装置及计算机可读存储介质
CN113412603B (zh) * 2019-04-16 2022-08-16 深圳市欢太科技有限公司 隐私合规检测方法及相关产品
CN110135168B (zh) * 2019-05-16 2021-04-20 北京字节跳动网络技术有限公司 应用程序的检测方法、装置、系统、终端设备及存储介质
CN110502520B (zh) * 2019-08-27 2020-05-12 云汉芯城(上海)互联网科技股份有限公司 一种数据入库的方法、系统、设备及计算机可读存储介质
CN112883370B (zh) * 2019-11-29 2022-12-20 北京三快在线科技有限公司 应用程序状态检测方法和装置、存储介质和电子设备
CN111371745B (zh) * 2020-02-21 2022-06-28 北京百度网讯科技有限公司 用于确定ssrf漏洞的方法和装置
CN112199272A (zh) * 2020-09-08 2021-01-08 深圳市金锐显数码科技有限公司 一种智能终端的测试方法、装置、终端设备及介质
CN114205274B (zh) * 2021-11-02 2024-06-11 北京百度网讯科技有限公司 网络设备的测试方法及其装置
CN113961471A (zh) * 2021-11-03 2022-01-21 上海喜日电子科技有限公司 测试方法、装置、测试设备、被测设备、系统及存储介质
CN114039760B (zh) * 2021-11-03 2022-08-09 中国工商银行股份有限公司 安全测试方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281177A (zh) * 2013-04-10 2013-09-04 广东电网公司信息中心 对Internet信息系统恶意攻击的检测方法及系统
CN104766013A (zh) * 2015-04-10 2015-07-08 北京理工大学 一种基于跳表的跨站脚本攻击防御方法
CN106339309A (zh) * 2015-07-14 2017-01-18 腾讯科技(深圳)有限公司 应用程序的测试方法、客户端及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050222815A1 (en) * 2004-03-31 2005-10-06 Kevin Tolly System and method for testing and certifying products
US8136096B1 (en) * 2004-07-23 2012-03-13 Green Hills Software, Inc. Backward post-execution software debugger
US8584232B2 (en) * 2007-04-23 2013-11-12 Sap Ag Enhanced cross-site attack prevention
US8949990B1 (en) * 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US8578482B1 (en) * 2008-01-11 2013-11-05 Trend Micro Inc. Cross-site script detection and prevention
US8869279B2 (en) * 2011-05-13 2014-10-21 Imperva, Inc. Detecting web browser based attacks using browser response comparison tests launched from a remote source
US8468138B1 (en) * 2011-12-02 2013-06-18 International Business Machines Corporation Managing redundant immutable files using deduplication in storage clouds
US9774617B2 (en) * 2012-10-12 2017-09-26 Trustwave Holdings, Inc. Distributed client side user monitoring and attack system
CN104063309A (zh) * 2013-03-22 2014-09-24 南京理工大学常熟研究院有限公司 基于模拟攻击的Web应用程序漏洞检测方法
US10223533B2 (en) * 2014-10-21 2019-03-05 Veracode, Inc. Systems and methods for analysis of cross-site scripting vulnerabilities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281177A (zh) * 2013-04-10 2013-09-04 广东电网公司信息中心 对Internet信息系统恶意攻击的检测方法及系统
CN104766013A (zh) * 2015-04-10 2015-07-08 北京理工大学 一种基于跳表的跨站脚本攻击防御方法
CN106339309A (zh) * 2015-07-14 2017-01-18 腾讯科技(深圳)有限公司 应用程序的测试方法、客户端及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782551A (zh) * 2020-08-04 2020-10-16 腾讯科技(深圳)有限公司 针对区块链项目的测试方法、装置及计算机设备

Also Published As

Publication number Publication date
US20180144140A1 (en) 2018-05-24
EP3324325A4 (en) 2018-05-23
WO2017008581A1 (zh) 2017-01-19
EP3324325B1 (en) 2020-10-28
US10915637B2 (en) 2021-02-09
CN106339309A (zh) 2017-01-18
EP3324325A1 (en) 2018-05-23

Similar Documents

Publication Publication Date Title
CN106339309B (zh) 应用程序的测试方法、客户端及系统
CN109196505B (zh) 基于硬件的虚拟化安全隔离
JP6559694B2 (ja) 自動sdk受容
US8875296B2 (en) Methods and systems for providing a framework to test the security of computing system over a network
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN108768960B (zh) 病毒检测方法、装置、存储介质及计算机设备
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
CN109347882B (zh) 网页木马监测方法、装置、设备及存储介质
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
KR20140136894A (ko) 악성 프로그램을 탐지하는 방법 및 장치
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN104796406A (zh) 一种应用识别方法及装置
JP2014179025A (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
CN116340943A (zh) 应用程序保护方法、装置、设备、存储介质和程序产品
CN106302515B (zh) 一种网站安全防护的方法和装置
US20200358786A1 (en) Dynamic injection or modification of headers to provide intelligence
KR20150003506A (ko) 이동통신 단말기, 이동통신 단말기에서의 악성 문자메시지 차단 방법 및 시스템
CN113162937A (zh) 应用安全自动化检测方法、系统、电子设备及存储介质
KR102032958B1 (ko) 취약점 점검 장치, 방법 및 시스템
US8474046B1 (en) Systems and methods for identifying the spreading of sensitive data by a suspicious application
CN107786413B (zh) 一种浏览电子邮件的方法及用户终端
JP5682181B2 (ja) 通信制御機能を有する通信装置、方法、プログラム
KR101331075B1 (ko) 휴대 단말기 응용 프로그램의 필터링 방법 및 장치
CN114465978B (zh) 邮箱泄露发现方法、装置、系统及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant