CN106407815B - 漏洞检测方法及装置 - Google Patents

漏洞检测方法及装置 Download PDF

Info

Publication number
CN106407815B
CN106407815B CN201610875706.1A CN201610875706A CN106407815B CN 106407815 B CN106407815 B CN 106407815B CN 201610875706 A CN201610875706 A CN 201610875706A CN 106407815 B CN106407815 B CN 106407815B
Authority
CN
China
Prior art keywords
file
detected
preset
analysis result
abnormal condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610875706.1A
Other languages
English (en)
Other versions
CN106407815A (zh
Inventor
田阗
边亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610875706.1A priority Critical patent/CN106407815B/zh
Publication of CN106407815A publication Critical patent/CN106407815A/zh
Application granted granted Critical
Publication of CN106407815B publication Critical patent/CN106407815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种漏洞检测方法及装置,涉及信息技术领域,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁。所述方法包括:获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。本发明适用于漏洞检测。

Description

漏洞检测方法及装置
技术领域
本发明涉及一种信息技术领域,特别是涉及一种漏洞检测方法及装置。
背景技术
随着社会信息化的不断发展,网络安全漏洞也在不断增加。当发现存在漏洞时,需要及时通过相关补丁对该漏洞进行修复。该类已经发现并且已经发布修复补丁的漏洞称为已知漏洞;而已经发现但是还没有给出相关补丁对该漏洞进行修复的漏洞称为0day漏洞。恶意文件就是根据加载文件的软件存在的0day漏洞而故意制作的不正常的文件,例如,恶意文件可以为恶意文档文件,该恶意文档文件是黑客根据加载该文档文件的软件存在的0day漏洞而特制的文档文件,当用户在不知情的情况下打开该文档文件时,会成功执行该文档文件中的恶意指令。
目前0day漏洞的检测方法基本上依靠人的经验进行判断,然而,这种判断方式需要技术人员从海量的数据中去挖掘出软件存在的0day漏洞,会耗费大量的时间,进而会造成0day漏洞的检测效率较低。
发明内容
有鉴于此,本发明提供了一种漏洞检测方法及装置,主要目的在于可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
依据本发明一个方面,提供了一种漏洞检测方法,该方法包括:
获取启动时发生程序崩溃的待检测文件;
通过预设脚本引擎,对所述待检测文件进行解析;
根据解析结果检测所述待检测文件是否符合预定异常条件;
若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。
依据本发明另一个方面,提供了一种漏洞检测装置,该装置包括:
获取单元,用于获取启动时发生程序崩溃的待检测文件;
解析单元,用于通过预设脚本引擎,对所述获取单元获取的待检测文件进行解析;
检测单元,用于根据解析结果检测所述待检测文件是否符合预定异常条件;
确定单元,用于若所述检测单元检测出所述待检测文件符合预定异常条件,则确定与所述待检测文件相对应的启动软件存在0day漏洞。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的一种漏洞检测方法及装置,首先获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。与目前通过人工检测0day漏洞的方式相比,本发明通过对启动时发生程序崩溃的待检测文件进行解析,并根据解析结果检测待检测文件是否符合预定异常条件,若存在,则确定相应的启动软件存在0day漏洞,整个过程按照规则流程自动执行,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种漏洞检测方法流程示意图;
图2示出了本发明实施例提供的另一种漏洞检测方法流程示意图;
图3示出了本发明实施例提供的一种漏洞检测装置结构示意图;
图4示出了本发明实施例提供的另一种漏洞检测装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种漏洞检测方法,如图1所示,所述方法包括:
101、获取启动时发生程序崩溃的待检测文件。
其中,所述待检测文件可以为非PE(Portable Executable,可移植执行体)文件,具体可以为DOC、PDF、XLS、PPT等文档文件、或网页文件等。
对于本发明实施例的执行主体可以为配置在后台服务器中用于检测软件0day漏洞的装置,为了实现检测出软件中存在的0day漏洞,可以在终端设备中预先配置特定的客户端,通过该客户端记录在终端设备中启动时发生程序崩溃的非PE文件,以及崩溃前的环境信息等,并可以在用户允许的情况下,上传给后台服务器用于进一步分析。
需要说明的是,对于本发明实施例,具体可以应用在终端设备安装了最新的补丁之后,以便发现软件最新的漏洞。
102、通过预设脚本引擎,对待检测文件进行解析。
其中,所述预设脚本引擎可以由技术人员事先进行编写配置。
例如,通过预设脚本引擎,对待检测文件进行解析,得到该待检测文件中的内容数据。
103、根据解析结果检测待检测文件是否符合预定异常条件。
其中,所述预定异常条件可以根据实际需求预先进行设定配置。
例如,预定异常条件可以设定为待检测文件中存在可执行函数,当根据解析结果检测出待检测文件中存在可执行函数时,说明该待检测文件中可能存在黑客编写的可被执行或可被调用的函数,当用户在不知情的情况下打开该文件时,可能会触发执行文件中的可执行函数,因此,可以确定待检测文件符合预定异常条件。
又例如,预定异常条件可以设定为待检测文件中存在Shellcode(填充数据)二进制代码,当根据解析结果检测出待检测文件中存在Shellcode二进制代码时,说明该待检测文件中存在利用特定漏洞的代码,可以确定该待检测文件符合预定异常条件。
104、若检测出待检测文件符合预定异常条件,则确定与待检测文件相对应的启动软件存在0day漏洞。
例如,若待检测文件为DOC文档文件,当检测出该DOC文档文件符合预定异常条件时,可以确定WORD软件存在0day漏洞,进一步地,技术人员可以根据该DOC文档文件中包含的恶意指令代码程序,确定相应的WORD软件0day漏洞,并配置相应的漏洞补丁以及下发给用户,以保证WORD软件的使用安全。
进一步地,在确定与待检测文件相对应的启动软件存在0day漏洞后,可以输出相应的告警信息,以便及时提醒技术人员发现相应的软件0day漏洞,并进行相应防范措施,其中,该告警信息可以文本告警信息、图片告警信息、音频告警信息、视频告警信息等。
本发明实施例提供的一种漏洞检测方法,首先获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。与目前通过人工检测0day漏洞的方式相比,本发明通过对启动时发生程序崩溃的待检测文件进行解析,并根据解析结果检测待检测文件是否符合预定异常条件,若存在,则确定相应的启动软件存在0day漏洞,整个过程按照规则流程自动执行,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
具体地,本发明实施例提供了另一种漏洞检测方法,如图2所示,所述方法包括:
201、获取启动时发生程序崩溃的待检测文件。
其中,所述待检测文件可以为非PE文件,具体可以为DOC、XLS、PPT、PDF等文档文件或网页文件等。
202、将待检测文件配置在预设沙箱环境中。
其中,所述预设沙箱环境可以实际需求进行配置,所述预设沙箱环境可以为一种按照安全策略限制程序行为的执行环境,在该预设沙箱环境中可以监视程序行为。
进一步地,可以在预设沙箱环境中对待检测文件进行测试,如果该待检测文件在测试的过程中存在联网行为、和/或关闭行为、和/或崩溃行为、和/或产生额外进程的行为时,可以确定该待检测文件为恶意文件,进而可以根据该文件中的恶意代码程序,确定与该文件相对应的启动软件中存在0day漏洞。
203、在预设沙箱环境中,通过预设脚本引擎,对待检测文件进行解析。
例如,若待检测文件为网页文件,通过预设脚本引擎,对网页文件进行解析,得到该网页文件中的网页内容数据。
204、根据解析结果检测待检测文件是否符合预定异常条件。
其中,所述预定异常条件可以根据实际需求预先进行设定配置。
具体地,所述步骤204具体可以包括:根据解析结果检测所述待检测文件中是否存在可执行函数;若是,则确定所述待检测文件符合预定异常条件。
例如,若待检测文件为PDF文档文件,当根据解析结果检测出该PDF文档文件中存在可执行函数时,说明该PDF文档文件中可能存在攻击者编写的可被执行或可被调用的函数,当用户在不知情的情况下打开该PDF文档文件时,可能会触发执行文件中的未知可执行函数,因此,可以确定该PDF文档文件符合预定异常条件。
具体地,所述步骤204具体还可以包括:根据解析结果检测所述待检测文件中是否存在Shellcode二进制代码,其中,该Shellcode二进制代码可以为用来发送到服务器利用特定漏洞的代码,一般可以获取权限;若是,则确定所述待检测文件符合预定异常条件。
例如,若待检测文件为DOC文档文件,当检测出该DOC文档文件中存在Shellcode二进制代码,说明该DOC文档文件中存在用来发送到服务器利用特定漏洞的代码,进而可以确定该DOC文档文件符合预定异常条件。
具体地,所述步骤204具体还可以包括:根据解析结果检测所述待检测文件中是否存在URL(Uniform Resource Locator,统一资源定位符)地址;若是,则检测所述URL地址是否与预设白名单列表中的URL地址都不匹配,其中,所述预设白名单列表中保存有预先统计的不会造成安全威胁的URL地址,所述预设白名单列表可以由技术人员事先进行编写配置;若是,则确定所述待检测文件符合预定异常条件。
例如,若待检测文件为网页文件,当检测出该网页文件中存在URL地址后,并且该URL地址与预设白名单列表中的URL地址都不匹配时,说明该网页文件中存在可疑的URL地址,通过该URL地址很可能跳转到危险的网页当中,并且该网页文件可能会存在关联启动代码,用户打开该网页文件时,触发打开该可疑的URL地址的网页,因此,可以确定该网页文件符合预定异常条件。
具体地,所述步骤204具体还可以包括:根据解析结果检测所述待检测文件中是否存在可执行程序;若是,则确定所述待检测文件符合预定异常条件。
在本发明实施例中,所述根据解析结果检测所述待检测文件中是否存在可执行程序具体可以包括:根据解析结果检测所述待检测文件中是否存在加密数据;若是,则通过预置异或解密函数,对所述加密数据进行解密,其中,所述预置异或解密函数可以根据异或解密算法,由技术人员事先进行编写配置;根据解密结果确定所述待检测文件中是否存在可执行程序。
例如,若待检测文件为XLS文档文件,当检测出该XLS文档文件中存在加密数据时,通过预置异或解密函数,对该加密数据进行解密,当根据解密结果确定该XLS文档文件中存在可执行程序时,说明该XLS文档文件中可能存在黑客编写的可执行程序,当用户在不知情的情况下打开该XLS文档文件时,可能会触发执行文件中的可执行程序,因此,可以确定该XLS文档文件符合预定异常条件。
205、若检测出待检测文件符合预定异常条件,则确定与待检测文件相对应的启动软件存在0day漏洞。
例如,若待检测文件为XLS文档文件,当检测出该XLS文档文件符合预定异常条件时,可以确定EXCEL软件存在0day漏洞,进一步地,技术人员可以根据该DOC文档文件中包含的恶意指令代码程序,确定相应的EXCEL软件0day漏洞,并根据该0day漏洞,可以配置相应的漏洞补丁以及下发给用户,以保证WORD软件的使用安全性。
本发明实施例提供的另一种漏洞检测方法,首先获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。与目前通过人工检测0day漏洞的方式相比,本发明通过对启动时发生程序崩溃的待检测文件进行解析,并根据解析结果检测待检测文件是否符合预定异常条件,若存在,则确定相应的启动软件存在0day漏洞,整个过程按照规则流程自动执行,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种漏洞检测装置,如图3所示,所述装置包括:获取单元31、解析单元32、检测单元33、确定单元34。
所述获取单元31,可以用于获取启动时发生程序崩溃的待检测文件。
所述解析单元32,可以用于通过预设脚本引擎,对所述获取单元31获取的待检测文件进行解析。
所述检测单元33,可以用于根据解析结果检测所述待检测文件是否符合预定异常条件。
所述确定单元34,可以用于若所述检测单元33检测出所述待检测文件符合预定异常条件,则确定与所述待检测文件相对应的启动软件存在0day漏洞。
需要说明的是,本发明实施例提供的一种漏洞检测装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种漏洞检测装置,首先获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。与目前通过人工检测0day漏洞的方式相比,本发明通过对启动时发生程序崩溃的待检测文件进行解析,并根据解析结果检测待检测文件是否符合预定异常条件,若存在,则确定相应的启动软件存在0day漏洞,整个过程按照规则流程自动执行,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种漏洞检测装置,如图4所示,所述装置包括:获取单元41、解析单元42、检测单元43、确定单元44。
所述获取单元41,可以用于获取启动时发生程序崩溃的待检测文件。
所述解析单元42,可以用于通过预设脚本引擎,对所述获取单元41获取的待检测文件进行解析。
所述检测单元43,可以用于根据解析结果检测所述待检测文件是否符合预定异常条件。
所述确定单元44,可以用于若所述检测单元43检测出所述待检测文件符合预定异常条件,则确定与所述待检测文件相对应的启动软件存在0day漏洞。
具体地,所述检测单元43包括:检测模块431、确定模块432。
所述检测模块431,可以用于根据解析结果检测所述待检测文件中是否存在可执行函数。
所述确定模块432,可以用于若所述检测模块431检测出所述待检测文件中存在可执行函数,则确定所述待检测文件符合预定异常条件。
所述检测模块431,可以用于根据解析结果检测所述待检测文件中是否存在Shellcode二进制代码。
所述确定模块432,可以用于若所述检测模块431检测出所述待检测文件中存在Shellcode二进制代码,则确定所述待检测文件符合预定异常条件。
所述检测模块431,可以用于根据解析结果检测所述待检测文件中是否存在统一资源定位符URL地址。
所述检测模块431,还可以用于若检测出所述待检测文件中存在URL地址,则检测所述URL地址是否与预设白名单列表中的URL地址都不匹配。
所述确定模块432,可以用于若所述检测模块431检测出所述URL地址与预设白名单列表中的URL地址都不匹配,则确定所述待检测文件符合预定异常条件。
所述检测模块431,可以用于根据解析结果检测所述待检测文件中是否存在可执行程序。
所述确定模块432,可以用于若所述检测模块431检测出所述待检测文件中存在可执行程序,则确定所述待检测文件符合预定异常条件。
所述检测模块431,具体可以用于根据解析结果检测所述待检测文件中是否存在加密数据。
所述检测模块431,具体还可以用于若检测出所述待检测文件中存在加密数据,则通过预置异或解密函数,对所述加密数据进行解密。
所述检测模块431,具体还可以用于根据解密结果确定所述待检测文件中是否存在可执行程序。
进一步地,所述装置还包括:配置单元45。
所述配置单元45,可以用于将所述待检测文件配置在预设沙箱环境中。
所述解析单元42,具体可以用于在所述预设沙箱环境中,通过预设脚本引擎,对所述待检测文件进行解析。
需要说明的是,本发明实施例提供的另一种漏洞检测装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种漏洞检测装置,首先获取启动时发生程序崩溃的待检测文件;通过预设脚本引擎,对所述待检测文件进行解析;根据解析结果检测所述待检测文件是否符合预定异常条件;若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞。与目前通过人工检测0day漏洞的方式相比,本发明通过对启动时发生程序崩溃的待检测文件进行解析,并根据解析结果检测待检测文件是否符合预定异常条件,若存在,则确定相应的启动软件存在0day漏洞,整个过程按照规则流程自动执行,可以提高0day漏洞的检测效率,以便及时配置相应的漏洞补丁,进而保证软件的使用安全。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种漏洞检测方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (14)

1.一种漏洞检测方法,其特征在于,包括:
获取启动时发生程序崩溃的待检测文件;
通过预设脚本引擎,对所述待检测文件进行解析;
根据解析结果检测所述待检测文件是否符合预定异常条件;
若是,则确定与所述待检测文件相对应的启动软件存在0day漏洞,以便配置所述启动软件对应的漏洞补丁。
2.根据权利要求1所述的漏洞检测方法,其特征在于,所述根据解析结果检测所述待检测文件是否符合预定异常条件包括:
根据解析结果检测所述待检测文件中是否存在可执行函数;
若是,则确定所述待检测文件符合预定异常条件。
3.根据权利要求1所述的漏洞检测方法,其特征在于,所述根据解析结果检测所述待检测文件是否符合预定异常条件包括:
根据解析结果检测所述待检测文件中是否存在填充数据Shellcode二进制代码;
若是,则确定所述待检测文件符合预定异常条件。
4.根据权利要求1所述的漏洞检测方法,其特征在于,所述根据解析结果检测所述待检测文件是否符合预定异常条件包括:
根据解析结果检测所述待检测文件中是否存在统一资源定位符URL地址;
若是,则检测所述URL地址是否与预设白名单列表中的URL地址都不匹配;
若是,则确定所述待检测文件符合预定异常条件。
5.根据权利要求1所述的漏洞检测方法,其特征在于,所述根据解析结果检测所述待检测文件是否符合预定异常条件包括:
根据解析结果检测所述待检测文件中是否存在可执行程序;
若是,则确定所述待检测文件符合预定异常条件。
6.根据权利要求5所述的漏洞检测方法,其特征在于,所述根据解析结果检测所述待检测文件中是否存在可执行程序包括:
根据解析结果检测所述待检测文件中是否存在加密数据;
若是,则通过预置异或解密函数,对所述加密数据进行解密;
根据解密结果确定所述待检测文件中是否存在可执行程序。
7.根据权利要求1所述的漏洞检测方法,其特征在于,所述通过预设脚本引擎,对所述待检测文件进行解析之前,所述方法还包括:
将所述待检测文件配置在预设沙箱环境中;
所述通过预设脚本引擎,对所述待检测文件进行解析包括:
在所述预设沙箱环境中,通过预设脚本引擎,对所述待检测文件进行解析。
8.一种漏洞检测装置,其特征在于,包括:
获取单元,用于获取启动时发生程序崩溃的待检测文件;
解析单元,用于通过预设脚本引擎,对所述获取单元获取的待检测文件进行解析;
检测单元,用于根据解析结果检测所述待检测文件是否符合预定异常条件;
确定单元,用于若所述检测单元检测出所述待检测文件符合预定异常条件,则确定与所述待检测文件相对应的启动软件存在0day漏洞,以便配置所述启动软件对应的漏洞补丁。
9.根据权利要求8所述的漏洞检测装置,其特征在于,所述检测单元包括:
检测模块,用于根据解析结果检测所述待检测文件中是否存在可执行函数;
确定模块,用于若所述检测模块检测出所述待检测文件中存在可执行函数,则确定所述待检测文件符合预定异常条件。
10.根据权利要求8所述的漏洞检测装置,其特征在于,所述检测单元包括:
检测模块,用于根据解析结果检测所述待检测文件中是否存在填充数据Shellcode二进制代码;
确定模块,用于若所述检测模块检测出所述待检测文件中存在Shellcode二进制代码,则确定所述待检测文件符合预定异常条件。
11.根据权利要求8所述的漏洞检测装置,其特征在于,所述检测单元包括:
检测模块,用于根据解析结果检测所述待检测文件中是否存在统一资源定位符URL地址;
所述检测模块,还用于若检测出所述待检测文件中存在URL地址,则检测所述URL地址是否与预设白名单列表中的URL地址都不匹配;
确定模块,用于若所述检测模块检测出所述URL地址与预设白名单列表中的URL地址都不匹配,则确定所述待检测文件符合预定异常条件。
12.根据权利要求8所述的漏洞检测装置,其特征在于,所述检测单元包括:
检测模块,用于根据解析结果检测所述待检测文件中是否存在可执行程序;
确定模块,用于若所述检测模块检测出所述待检测文件中存在可执行程序,则确定所述待检测文件符合预定异常条件。
13.根据权利要求12所述的漏洞检测装置,其特征在于,
所述检测模块,具体用于根据解析结果检测所述待检测文件中是否存在加密数据;
所述检测模块,具体还用于若检测出所述待检测文件中存在加密数据,则通过预置异或解密函数,对所述加密数据进行解密;
所述检测模块,具体还用于根据解密结果确定所述待检测文件中是否存在可执行程序。
14.根据权利要求8所述的漏洞检测装置,其特征在于,所述装置还包括:配置单元;
所述配置单元,用于将所述待检测文件配置在预设沙箱环境中;
所述解析单元,具体用于在所述预设沙箱环境中,通过预设脚本引擎,对所述待检测文件进行解析。
CN201610875706.1A 2016-09-30 2016-09-30 漏洞检测方法及装置 Active CN106407815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610875706.1A CN106407815B (zh) 2016-09-30 2016-09-30 漏洞检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610875706.1A CN106407815B (zh) 2016-09-30 2016-09-30 漏洞检测方法及装置

Publications (2)

Publication Number Publication Date
CN106407815A CN106407815A (zh) 2017-02-15
CN106407815B true CN106407815B (zh) 2020-02-14

Family

ID=59228038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610875706.1A Active CN106407815B (zh) 2016-09-30 2016-09-30 漏洞检测方法及装置

Country Status (1)

Country Link
CN (1) CN106407815B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103243B (zh) * 2017-05-11 2020-05-05 北京安赛创想科技有限公司 漏洞的检测方法及装置
CN109067709B (zh) * 2018-07-06 2021-08-06 北京知道创宇信息技术股份有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN111177727A (zh) * 2019-09-23 2020-05-19 腾讯科技(深圳)有限公司 漏洞检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN103902914A (zh) * 2013-09-17 2014-07-02 北京安天电子设备有限公司 一种针对高级可持续威胁的溢出漏洞检测方法及系统
CN105117648A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 一种基于虚拟机的0day/恶意文档检测系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060021021A1 (en) * 2004-06-08 2006-01-26 Rajesh Patel Security event data normalization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN103902914A (zh) * 2013-09-17 2014-07-02 北京安天电子设备有限公司 一种针对高级可持续威胁的溢出漏洞检测方法及系统
CN103825888A (zh) * 2014-02-17 2014-05-28 北京奇虎科技有限公司 网络威胁处理方法及设备
CN105117648A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 一种基于虚拟机的0day/恶意文档检测系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
文档类型0Day漏洞检测技术的研究与实现;白鹏;《中国优秀硕士学位论文全文数据库信息科技辑》;20150815(第08期);第8- 44页 *

Also Published As

Publication number Publication date
CN106407815A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US9306968B2 (en) Systems and methods for risk rating and pro-actively detecting malicious online ads
US9973531B1 (en) Shellcode detection
US8291500B1 (en) Systems and methods for automated malware artifact retrieval and analysis
US10904286B1 (en) Detection of phishing attacks using similarity analysis
Vidas et al. Sweetening android lemon markets: measuring and combating malware in application marketplaces
US20160070911A1 (en) Rapid malware inspection of mobile applications
US11861006B2 (en) High-confidence malware severity classification of reference file set
CN109862003B (zh) 本地威胁情报库的生成方法、装置、系统及存储介质
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
WO2017107896A1 (zh) 一种文档防护方法及装置
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN106407815B (zh) 漏洞检测方法及装置
CN112749088B (zh) 应用程序检测方法、装置、电子设备和存储介质
CN105791250B (zh) 应用程序检测方法及装置
US20180341770A1 (en) Anomaly detection method and anomaly detection apparatus
CN110135154B (zh) 应用程序的注入攻击检测系统及方法
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
KR20160090566A (ko) 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법
KR102156340B1 (ko) 웹 페이지 공격 차단 방법 및 장치
JP6169497B2 (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム
CN109214179B (zh) 一种程序模块安全检测方法及装置
CN104052630A (zh) 对网站执行验证的方法和系统
CN115828228A (zh) 一种验证内存马检测能力的方法、装置及电子设备
WO2019071828A1 (zh) 检测应用安装包二次打包的方法、存储介质、设备及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220715

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.