CN106503548B - 漏洞检测方法、装置及系统 - Google Patents
漏洞检测方法、装置及系统 Download PDFInfo
- Publication number
- CN106503548B CN106503548B CN201510567719.8A CN201510567719A CN106503548B CN 106503548 B CN106503548 B CN 106503548B CN 201510567719 A CN201510567719 A CN 201510567719A CN 106503548 B CN106503548 B CN 106503548B
- Authority
- CN
- China
- Prior art keywords
- file
- detected
- key assignments
- browser component
- log information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种漏洞检测方法、装置及系统。其中,该方法包括:获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;根据所述打印日志信息确定所述待检测文件是否存在漏洞。本申请解决了由于文件存在漏洞造成的信息泄露的技术问题。
Description
技术领域
本申请涉及信息处理领域,具体而言,涉及一种漏洞检测方法、装置及系统。
背景技术
浏览器同源策略是浏览器最重要的一种安全机制,同源一般指协议、域名以及端口都相同,由Netscape公司于1995年最先提出,现在的主流浏览器都遵循这种策略。Android上的浏览器组件是Webview Activity组件,因此Webview Activity也需要遵循这种同源策略。
然而,在2013年10月份,业界发现FireFox Android版存在如下安全问题:当应用程序(app)存在Webview同源策略绕过漏洞时,Webview Activity组件可能造成存在漏洞的应用程序的cookie等敏感信息泄露,另外,黑客可利用该漏洞获取FireFox的所有文件。并且,Android系统的Webview Activity组件也存在同样的问题,存在漏洞的应用程序使用Webview Activity组件并对本地网页链接处理不当时,就会受到该Webview同源策略绕过漏洞的攻击。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种漏洞检测方法、装置及系统,以至少解决由于文件存在漏洞造成的信息泄露的技术问题。
根据本申请实施例的一个方面,提供了一种漏洞检测方法,包括:获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;根据所述打印日志信息确定所述待检测文件是否存在漏洞。
根据本申请实施例的另一方面,还提供了一种漏洞检测装置,包括:第一获取单元,用于获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;检测单元,用于根据所述打印日志信息确定所述待检测文件是否存在漏洞。
可选地,所述检测单元包括:判断模块,用于判断所述打印日志信息中是否包含与预设字符串匹配的字符串;确定模块,用于若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
可选地,上述装置还包括:第二获取单元,用于获取用于启动所述浏览器组件的键值和所述文件域链接;启动单元,用于使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
可选地,所述第二获取单元用于执行以下步骤获取用于启动浏览器组件的键值和文件域链接:读取预先设置的所述键值和所述文件域链接;和/或通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
可选地,所述启动单元包括:传输模块,用于将所述键值和所述文件域链接传输至所述浏览器组件;调用模块,用于调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
可选地,上述装置还包括:控制单元,用于调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
可选地,上述装置还包括:结果反馈单元,用于在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,生成并输出漏洞检测结果。
根据本申请实施例的另一方面,还提供了一种漏洞检测系统,包括:漏洞检测装置以及浏览器组件;其中,所述漏洞检测装置,用于获取浏览器组件执行运行文件后输出的打印日志信息;所述浏览器组件,用于通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;所述漏洞检测装置,还用于根据所述打印日志信息确定所述待检测文件是否存在漏洞。
在本申请实施例中,通过上述技术方案达到了对因为浏览器组件对文件域链接处理不当,造成的待检测文件存在漏洞的检测的目的,从而实现了提高信息安全性的技术效果,进而解决了由于文件存在漏洞造成的信息泄露的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本发明实施例的一种运行漏洞检测方法的计算机终端的硬件结构框图;
图2是根据本申请实施例的一种可选的漏洞检测方法的流程示意图;
图3(a)是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图;
图3(b)是根据本申请实施例的又一种可选的漏洞检测方法的流程示意图;
图4是根据本发明实施例的一种可选的漏洞检测装置的结构示意图;
图5是根据本发明实施例的一种可选的检测单元的结构示意图;
图6是根据本发明实施例的另一种可选的漏洞检测装置的结构示意图;
图7是根据本发明实施例的一种可选的启动单元的结构示意图;
图8是根据本发明实施例的又一种可选的漏洞检测装置的结构示意图;
图9是根据本发明实施例的又一种可选的漏洞检测装置的结构示意图;
图10是根据本发明实施例的一种运行漏洞检测系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先将本申请实施例涉及的术语解释如下:
运行文件:是指html(HyperText Markup Language,超级文本标记语言)文件。
文件域链接:是指file域链接,其为一个文件路径,后缀名是html,依据file域链接就可以找到该链接所指向的html文件。
超链接:是指按内容链接。它在本质上属于一个页面的一部分,它是一种允许我们同其他网页或站点之间进行连接的元素。
实施例1
根据本申请实施例,还提供了一种漏洞检测方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种漏洞检测方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的漏洞检测方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2所示的漏洞检测方法。图2是根据本申请实施例一的漏洞检测方法的流程图。
如图2所示,该漏洞检测方法可以包括如下实现步骤:
步骤S202,获取浏览器组件执行运行文件后输出的打印日志信息,其中,由浏览器组件通过执行运行文件,执行与运行文件具有超链接的待检测文件,其中,待检测文件与运行文件的超链接为预先建立的,运行文件为预先获取到的文件域链接所指向的文件。
本申请上述步骤S202中,浏览器组件可以是指Android系统上的WebviewActivity组件,文件域链接可以是指file域链接。让浏览器组件(例如Webview Activity组件)执行运行文件(html(HyperText Markup Language,超级文本标记语言)文件中的js代码)之后,浏览器组件会输出打印日志信息,其中,打印日志信息可以为logcat信息。进而,获取该输出的打印日志信息,并根据打印日志信息判断待检测文件是否存在漏洞。
其中,运行文件可以是指html文件,在启动了浏览器组件之后,浏览器组件会通过文件域链接加载该html文件。其中,file域链接的格式例如可以为:file:///data/data/com.test/test.html。file域链接为一个文件路径,后缀名是html,依据file域链接就可以找到该链接所指向的html文件。
本申请实施例中,将通过文件域链接调取到的运行文件与待检测文件(待检测文件可以包括漏洞app的隐私文件)建立超链接。其中,本实施例的超链接可以是指软链接,软连接可以链接不同文件系统的文件。Webview Activity Sleep之后,则会执行js代码(js代码是html文件中的内容,其用于读取自身文件,并上传到服务器)。
作为一种可选的实施方式,本申请的漏洞检测方法中预先建立待检测文件与运行文件的方法可以包括:调用并运行ln-s命令,将待检测文件与运行文件建立超链接。
需要说明的是,ln–s命令是linux系统(Android系统是基于linux操作系统)的一个命令。运行这个命令,就可以将目标文件和指定文件进行软链接。
建立的软链接之后,在对文件进行读或写操作的时候,系统会自动把该操作转换为对源文件的操作。即浏览器组件(Webview Activity组件)在对运行文件(html文件)进行读或写操作时,由于待检测文件与运行文件(html文件)之间建立了超链接,因此浏览器组件(Webview Activity组件)转换为对待检测文件进行读或写操作。
步骤S204,根据打印日志信息确定待检测文件是否存在漏洞。
本申请上述步骤S204中,通过监视打印日志信息(例如logcat信息)来判断待检测文件是否存在漏洞。
具体地,如果待检测文件存在漏洞,则会打印一段标记字符串出来,比如“存在漏洞”,然后通过查看打印日志信息进行字符串匹配来判断是否有这个字符串,没有则认为待检测文件不存在漏洞,有则认为待检测文件存在漏洞。
需要说明的是,“存在漏洞”是指被检测的待检测文件存在漏洞,存在漏洞的原因是因为Webview Activity组件对file域链接处理不当。
作为一种可选的实现方式,在根据打印日志信息确定待检测文件是否存在漏洞之后,本实施例的漏洞检测方法还包括:
生成并输出漏洞检测结果。
本申请实施例的漏洞检测方法中,在确定待检测文件存在漏洞之后,可以生成并输出漏洞检测结果,如表1所示。
表1
由表1可知,本申请的漏洞检测结果的内容可以包括漏洞类别、漏洞详述、漏洞等级、漏洞位置以及漏洞类型ID等,依据该漏洞检测结果,设计人员可以对对应的漏洞进行修复,以避免信息泄露造成的损失。
可选地,上述步骤S202,获取浏览器组件执行运行文件后输出的打印日志信息之前,还包括:
步骤A,获取用于启动浏览器组件的键值和文件域链接。
其中,键值可以是指Key值,程序逻辑是先检验键值,如果键值不正确,则不会执行后续步骤。键值正确,再获取键值对应的文件域链接,并用浏览器组件加载。需要解释的是,若能够成功启动浏览器组件则确定键值正确,若不能启动浏览器组件则确定键值不正确。
作为一种可选的实施方式,步骤A,获取用于启动浏览器组件的键值和文件域链接,可以包括:读取预先设置的键值和文件域链接;和/或通过钩子Hook引擎调用获取键值函数,得到键值和文件域链接。
可以理解的,本申请实施例的漏洞检测方法,首先可以读取预先设置的键值和文件域链接,进而使用该预先设置的键值和文件域链接启动浏览器组件;也可以通过Hook引擎调用获取键值函数获取键值和文件域链接,进而使用该通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件;还可以先使用预先设置的键值和文件域链接启动浏览器组件,若浏览器组件未成功启动,在使用通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件,均应在本申请的保护范围内。
具体地,先用赋值函数(‘url’,file域链接)进行赋值,再用启动组件函数将Webview Activity组件启动;如果Webview Activity组件没启动,则将hook引擎获取到的Key值再用赋值函数(hook引擎获取到的Key值,file域链接)进行赋值,启动WebviewActivity组件。
步骤B,使用键值和文件域链接启动浏览器组件。
本申请上述步骤B中,可以读取预先设置的键值和文件域链接,进而使用该预先设置的键值和文件域链接启动浏览器组件;也可以通过Hook引擎调用获取键值函数获取键值和文件域链接,进而使用该通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件;还可以先使用预先设置的键值和文件域链接启动浏览器组件,若浏览器组件未成功启动,在使用通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件。
步骤C,浏览器组件通过文件域链接调取文件域链接所指向的运行文件。
本申请上述步骤C中,运行文件可以是指html文件,在启动了浏览器组件之后,浏览器组件会通过文件域链接加载该html文件。其中,file域链接的格式例如可以为:file:///data/data/com.test/test.html。
其中,file域链接为一个文件路径,后缀名是html,依据file域链接就可以找到该链接所指向的html文件。
作为一种可选的实现方式,上述步骤B,使用键值和文件域链接启动浏览器组件,包括:
步骤S10,将键值和文件域链接传输至浏览器组件。
步骤S12,调用启动组件函数,利用键值和文件域链接启动浏览器组件。
本申请上述步骤S10及S12中,使用键值和文件域链接启动浏览器组件的方法可以为将“Key值”和“file域链接”作为参数传给Webview Activity组件。
如果“Key”值和Webview Activity组件要获取的Key值一样,则获取“file域链接”并启动。如果“Key”值和Webview Activity组件要获取的“Key”值不一样,则不启动。
由上可知,本申请上述实施例一所提供的方案,依据浏览器组件输出的打印日志信息确定待检测文件是否存在漏洞,达到了对因为浏览器组件对文件域链接处理不当造成的待检测文件存在漏洞的检测的目的,从而实现了提高信息安全性的技术效果,进而解决了由于文件存在漏洞造成的信息泄露的技术问题。
本申请上述实施例提供的一种可选方案中,如图3(a)所示,上述步骤S204,根据打印日志信息确定待检测文件是否存在漏洞的步骤可以包括:
步骤S302,判断打印日志信息中是否包含与预设字符串匹配的字符串。
本申请上述步骤S302中,根据打印日志信息确定待检测文件是否存在漏洞的方法可以为判断打印日志信息中是否包含与预设字符串匹配的字符串。
步骤S304,若打印日志信息中包含有与预设字符串匹配的字符串,则确定待检测文件存在漏洞。
本申请上述步骤S304中,如果打印日志信息中包含有与预设字符串匹配的字符串,则确定待检测文件存在漏洞。
步骤S306,若打印日志信息中不包含与预设字符串匹配的字符串,则确定待检测文件不存在漏洞。
本申请上述步骤S306中,与上述步骤S204并列的一种情况,如果打印日志信息中不包含与预设字符串匹配的字符串,则确定待检测文件不存在漏洞。
具体地,如果待检测文件存在漏洞,则会打印一段标记字符串出来,比如“存在漏洞”,然后通过查看打印日志信息进行字符串匹配来判断是否有这个字符串,没有则认为待检测文件不存在漏洞,有则认为待检测文件存在漏洞。
需要说明的是,“存在漏洞”是指被检测的待检测文件存在漏洞,存在漏洞的原因是因为Webview Activity组件对file域链接处理不当。
本申请上述实施例提供的一种可选方案中,如图3(b)所示,本申请实施例的漏洞检测方法可以包括以下步骤:
步骤a,浏览器组件通过执行运行文件,执行与运行文件具有超链接的待检测文件,输出的打印日志信息。
步骤b,漏洞检测装置获取打印日志信息。
步骤c,判断打印日志信息中是否包含与预设字符串匹配的字符串。
步骤d,若打印日志信息中包含有与预设字符串匹配的字符串,则确定待检测文件存在漏洞。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例2
根据本申请实施例,还提供了一种用于实施上述方法实施例的装置实施例,本申请上述实施例所提供的装置可以在计算机终端上运行。
图4是根据本申请实施例的漏洞检测装置的结构示意图。
如图4所示,该漏洞检测装置可以包括第一获取单元402和检测单元404。
其中,第一获取单元402,用于获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;检测单元404,用于根据所述打印日志信息确定所述待检测文件是否存在漏洞。
由上可知,本申请上述实施例二所提供的方案,依据浏览器组件输出的打印日志信息确定待检测文件是否存在漏洞,达到了对因为浏览器组件对文件域链接处理不当造成的待检测文件存在漏洞的检测的目的,从而实现了提高信息安全性的技术效果,进而解决了由于文件存在漏洞造成的信息泄露的技术问题。
此处需要说明的是,上述第一获取单元402和检测单元404对应于实施例一中的步骤S202至步骤S204,两个个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。
可选地,如图5所示,所述检测单元404包括:判断模块502和确定模块504。
其中,判断模块502,用于判断所述打印日志信息中是否包含与预设字符串匹配的字符串;确定模块504,用于若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
此处需要说明的是,上述判断模块502和确定模块504对应于实施例一中的步骤S302至步骤S306,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。
可选地,如图6所示,所述装置还包括:第二获取单元602和启动单元604。
其中,第二获取单元602,用于获取用于启动所述浏览器组件的键值和所述文件域链接启动单元604,用于使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
可选地,所述第二获取单元602用于执行以下步骤获取用于启动浏览器组件的键值和文件域链接:读取预先设置的所述键值和所述文件域链接;和/或通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
可选地,如图7所示,所述启动单元604包括:传输模块702和调用模块704。
其中,传输模块702,用于将所述键值和所述文件域链接传输至所述浏览器组件;调用模块704,用于调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
此处需要说明的是,上述此处需要说明的是,上述传输模块702和调用模块704对应于实施例一中的步骤S10至步骤S12,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中,可以通过软件实现,也可以通过硬件实现。
可选地,如图8所示,该漏洞检测装置还包括:控制单元802。
其中,控制单元802,用于调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
可选地,如图9所示,该漏洞检测装置还包括:结果反馈单元902。
结果反馈单元902,用于在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,生成并输出漏洞检测结果。
由此可知,现有技术存在的文件存在漏洞,在浏览器组件对文件域链接处理不当的情况下造成的信息泄露的问题,本申请提出一种基于文件漏洞扫描的方法,从而达到了对因为浏览器组件对文件域链接处理不当造成的待检测文件存在漏洞的检测的目的,从而实现了提高信息安全性的技术效果,进而解决了由于文件存在漏洞造成的信息泄露的技术问题。
实施例3
根据本申请实施例,还提供了一种漏洞检测系统,图9是根据本申请实施例的一种漏洞检测系统的结构示意图。
如图10所示,该系统包括:漏洞检测装置1002以及浏览器组件1004。
其中,所述漏洞检测装置1002,用于获取浏览器组件执行运行文件后输出的打印日志信息;所述浏览器组件1004,用于通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;所述漏洞检测装置1002,还用于根据所述打印日志信息确定所述待检测文件是否存在漏洞。
可选地,所述漏洞检测装置还用于获取用于启动所述浏览器组件的键值和所述文件域链接;使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
本实施例中浏览器组件可以是指Android系统上的Webview Activity组件,键值可以是指Key值,文件域链接可以是指file域链接,其中,Key值和file域链接用于启动Webview Activity组件。
可以理解的,漏洞检测装置首先可以读取预先设置的键值和文件域链接,进而使用该预先设置的键值和文件域链接启动浏览器组件;也可以通过Hook引擎调用获取键值函数获取键值和文件域链接,进而使用该通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件;还可以先使用预先设置的键值和文件域链接启动浏览器组件,若浏览器组件未成功启动,在使用通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件,均应在本申请的保护范围内。
具体地,漏洞检测装置先用赋值函数(‘url’,file域链接)进行赋值,再用启动组件函数将Webview Activity组件启动;如果Webview Activity组件没启动,则将hook引擎获取到的Key值再用赋值函数(hook引擎获取到的Key值,file域链接)进行赋值,启动Webview Activity组件。
漏洞检测装置可以读取预先设置的键值和文件域链接,进而使用该预先设置的键值和文件域链接启动浏览器组件;也可以通过Hook引擎调用获取键值函数获取键值和文件域链接,进而使用该通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件;还可以先使用预先设置的键值和文件域链接启动浏览器组件,若浏览器组件未成功启动,在使用通过Hook引擎调用获取键值函数得到的键值和文件域链接启动浏览器组件。
运行文件可以是指html文件,漏洞检测装置在启动了浏览器组件之后,浏览器组件会通过文件域链接加载该html文件。其中,file域链接的格式例如可以为:file:///data/data/com.test/test.html。其中,file域链接为一个文件路径,后缀名是html,依据file域链接就可以找到该链接所指向的html文件。
漏洞检测装置使用键值和文件域链接启动浏览器组件的方法可以为将“Key值”和“file域链接”作为参数传给Webview Activity组件。
如果“Key”值和Webview Activity组件要获取的Key值一样,则获取“file域链接”并启动。如果“Key”值和Webview Activity组件要获取的“Key”值不一样,则不启动。
漏洞检测装置会将通过文件域链接调取到的运行文件与待检测文件(待检测文件可以包括漏洞app的隐私文件)建立超链接。其中,本实施例的超链接可以是指软链接,软连接可以链接不同文件系统的文件。Webview Activity Sleep之后,则会执行js代码(js代码是html文件中的内容,其用于读取自身文件,并上传到服务器)。
漏洞检测装置让浏览器组件(Webview Activity组件)执行运行文件(html文件中的js代码)之后,浏览器组件(Webview Activity组件)会输出打印日志信息,其中,打印日志信息可以为logcat信息。进而,漏洞检测装置获取该输出的打印日志信息,并根据打印日志信息判断待检测文件是否存在漏洞。
漏洞检测装置通过监视打印日志信息(logcat信息)来判断待检测文件是否存在漏洞。
可选地,所述漏洞检测装置1002用于执行以下步骤根据所述打印日志信息确定所述待检测文件是否存在漏洞:判断所述打印日志信息中是否包含与预设字符串匹配的字符串;若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
漏洞检测装置根据打印日志信息确定待检测文件是否存在漏洞的方法可以为判断打印日志信息中是否包含与预设字符串匹配的字符串。如果打印日志信息中包含有与预设字符串匹配的字符串,漏洞检测装置则确定待检测文件存在漏洞。如果打印日志信息中不包含与预设字符串匹配的字符串,漏洞检测装置则确定待检测文件不存在漏洞。
具体地,如果待检测文件存在漏洞,则会打印一段标记字符串出来,比如“存在漏洞”,然后漏洞检测装置通过查看打印日志信息进行字符串匹配来判断是否有这个字符串,没有则认为待检测文件不存在漏洞,有则认为待检测文件存在漏洞。
需要说明的是,“存在漏洞”是指被检测的待检测文件存在漏洞,存在漏洞的原因是因为Webview Activity组件对file域链接处理不当。
可选地,所述漏洞检测装置1002用于执行以下步骤获取用于启动所述浏览器组件的键值和文件域链接:读取预先设置的所述键值和所述文件域链接;和/或通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
可选地,所述漏洞检测装置1002用于执行以下步骤使用所述键值和所述文件域链接启动所述浏览器组件:将所述键值和所述文件域链接传输至所述浏览器组件;调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
可选地,所述漏洞检测装置1002,还用于调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
需要说明的是,ln–s命令是linux系统(Android系统是基于linux操作系统)的一个命令。运行这个命令,就可以将目标文件和指定文件进行软链接。
建立的软链接之后,在对文件进行读或写操作的时候,系统会自动把该操作转换为对源文件的操作。即浏览器组件(Webview Activity组件)在对运行文件(html文件)进行读或写操作时,由于待检测文件与运行文件(html文件)之间建立了超链接,因此浏览器组件(Webview Activity组件)转换为对待检测文件进行读或写操作。
可选地,所述漏洞检测装置1002,还用于在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,生成并输出漏洞检测结果。
本申请实施例中,漏洞检测装置在确定待检测文件存在漏洞之后,漏洞检测装置可以生成并输出漏洞检测结果,如表2所示。
表2
由表2可知,本申请的漏洞检测结果的内容可以包括漏洞类别、漏洞详述、漏洞等级、漏洞位置以及漏洞类型ID等,依据该漏洞检测结果,设计人员可以对对应的漏洞进行修复,以避免信息泄露造成的损失。
由上可知,本申请上述实施例三所提供的方案,通过在使用键值和文件域链接启动浏览器组件,浏览器组件通过执行运行文件,执行与所述运行文件具有超链接的待检测文件,进而依据浏览器组件输出的打印日志信息确定待检测文件是否存在漏洞,达到了对因为浏览器组件对文件域链接处理不当造成的待检测文件存在漏洞的检测的目的,从而实现了提高信息安全性的技术效果,进而解决了由于文件存在漏洞造成的信息泄露的技术问题。
实施例4
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的漏洞检测方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件根据所述打印日志信息确定所述待检测文件是否存在漏洞。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:判断所述打印日志信息中是否包含与预设字符串匹配的字符串;若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取用于启动所述浏览器组件的键值和所述文件域链接;使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:读取预先设置的所述键值和所述文件域链接;和/或通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:将所述键值和所述文件域链接传输至所述浏览器组件;调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:生成并输出漏洞检测结果。
可选地,本实施例中的具体示例可以参考上述实施例1中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的订单信息的处理装置,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (18)
1.一种漏洞检测方法,其特征在于,包括:
获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;
根据所述打印日志信息确定所述待检测文件是否存在漏洞;
所述根据所述打印日志信息确定所述待检测文件是否存在漏洞,包括:
判断所述打印日志信息中是否包含与预设字符串匹配的字符串;
若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;
若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
2.根据权利要求1所述的方法,其特征在于,在获取浏览器组件执行运行文件后输出的打印日志信息之前,所述方法还包括:
获取用于启动所述浏览器组件的键值和所述文件域链接;
使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
3.根据权利要求2所述的方法,其特征在于,所述获取用于启动所述浏览器组件的键值和所述文件域链接,包括:
读取预先设置的所述键值和所述文件域链接;和/或
通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
4.根据权利要求2或3所述的方法,其特征在于,所述使用所述键值和所述文件域链接启动所述浏览器组件,包括:
将所述键值和所述文件域链接传输至所述浏览器组件;
调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
5.根据权利要求1所述的方法,其特征在于,预先建立所述待检测文件与所述运行文件的方法包括:
调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
6.根据权利要求1所述的方法,其特征在于,在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,所述方法还包括:
生成并输出漏洞检测结果。
7.一种漏洞检测装置,其特征在于,包括:
第一获取单元,用于获取浏览器组件执行运行文件后输出的打印日志信息,其中,由所述浏览器组件通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;
检测单元,用于根据所述打印日志信息确定所述待检测文件是否存在漏洞;
所述检测单元包括:
判断模块,用于判断所述打印日志信息中是否包含与预设字符串匹配的字符串;
确定模块,用于若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
8.根据权利要求7所述的装置,其特征在于,还包括:
第二获取单元,用于获取用于启动所述浏览器组件的键值和所述文件域链接;
启动单元,用于使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
9.根据权利要求8所述的装置,其特征在于,所述第二获取单元用于执行以下步骤获取用于启动浏览器组件的键值和文件域链接:
读取预先设置的所述键值和所述文件域链接;和/或
通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
10.根据权利要求8或9所述的装置,其特征在于,所述启动单元包括:
传输模块,用于将所述键值和所述文件域链接传输至所述浏览器组件;
调用模块,用于调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
11.根据权利要求8所述的装置,其特征在于,还包括:
控制单元,用于调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
12.根据权利要求8所述的装置,其特征在于,还包括:
结果反馈单元,用于在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,生成并输出漏洞检测结果。
13.一种漏洞检测系统,其特征在于,包括漏洞检测装置以及浏览器组件;
其中,所述漏洞检测装置,用于获取浏览器组件执行运行文件后输出的打印日志信息;
所述浏览器组件,用于通过执行所述运行文件,执行与所述运行文件具有超链接的待检测文件,其中,所述待检测文件与所述运行文件的所述超链接为预先建立的,所述运行文件为预先获取到的文件域链接所指向的文件;
所述漏洞检测装置,还用于根据所述打印日志信息确定所述待检测文件是否存在漏洞;
所述漏洞检测装置用于执行以下步骤根据所述打印日志信息确定所述待检测文件是否存在漏洞:
判断所述打印日志信息中是否包含与预设字符串匹配的字符串;
若所述打印日志信息中包含有与所述预设字符串匹配的字符串,则确定所述待检测文件存在漏洞;
若所述打印日志信息中不包含与所述预设字符串匹配的字符串,则确定所述待检测文件不存在漏洞。
14.根据权利要求13所述的系统,其特征在于,所述漏洞检测装置还用于获取用于启动所述浏览器组件的键值和所述文件域链接;使用所述键值和所述文件域链接启动所述浏览器组件,其中,由所述浏览器组件通过所述文件域链接调取所述文件域链接所指向的所述运行文件。
15.根据权利要求14所述的系统,其特征在于,所述漏洞检测装置用于执行以下步骤获取用于启动所述浏览器组件的键值和文件域链接:
读取预先设置的所述键值和所述文件域链接;和/或
通过钩子Hook引擎调用获取键值函数,得到所述键值和所述文件域链接。
16.根据权利要求14或15所述的系统,其特征在于,所述漏洞检测装置用于执行以下步骤使用所述键值和所述文件域链接启动所述浏览器组件:
将所述键值和所述文件域链接传输至所述浏览器组件;
调用启动组件函数,利用所述键值和所述文件域链接启动所述浏览器组件。
17.根据权利要求13所述的系统,其特征在于,所述漏洞检测装置还用于调用并运行ln-s命令,将所述待检测文件与所述运行文件建立超链接。
18.根据权利要求13所述的系统,其特征在于,所述漏洞检测装置还用于在所述根据所述打印日志信息确定所述待检测文件是否存在漏洞之后,生成并输出漏洞检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510567719.8A CN106503548B (zh) | 2015-09-08 | 2015-09-08 | 漏洞检测方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510567719.8A CN106503548B (zh) | 2015-09-08 | 2015-09-08 | 漏洞检测方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106503548A CN106503548A (zh) | 2017-03-15 |
CN106503548B true CN106503548B (zh) | 2019-08-27 |
Family
ID=58287162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510567719.8A Active CN106503548B (zh) | 2015-09-08 | 2015-09-08 | 漏洞检测方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106503548B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107885995A (zh) | 2017-10-09 | 2018-04-06 | 阿里巴巴集团控股有限公司 | 小程序的安全扫描方法、装置以及电子设备 |
CN113515746B (zh) * | 2021-03-25 | 2024-01-30 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801574A (zh) * | 2011-05-27 | 2012-11-28 | 阿里巴巴集团控股有限公司 | 一种网页链接的检测方法、装置和系统 |
CN103679053A (zh) * | 2013-11-29 | 2014-03-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN104767757A (zh) * | 2015-04-17 | 2015-07-08 | 国家电网公司 | 基于web业务的多维度安全监测方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9467410B2 (en) * | 2012-12-20 | 2016-10-11 | Mcafee, Inc. | Just-in-time, email embedded URL reputation determination |
-
2015
- 2015-09-08 CN CN201510567719.8A patent/CN106503548B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801574A (zh) * | 2011-05-27 | 2012-11-28 | 阿里巴巴集团控股有限公司 | 一种网页链接的检测方法、装置和系统 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN103679053A (zh) * | 2013-11-29 | 2014-03-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104767757A (zh) * | 2015-04-17 | 2015-07-08 | 国家电网公司 | 基于web业务的多维度安全监测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106503548A (zh) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381629B2 (en) | Passive detection of forged web browsers | |
CN104767775B (zh) | 网页应用消息推送方法及系统 | |
CN108363662A (zh) | 一种应用程序测试方法、存储介质及终端设备 | |
CN102870118B (zh) | 用户行为的获取方法、设备及系统 | |
CN105871509A (zh) | 数据传输方法及装置 | |
CN104239577A (zh) | 检测网页数据真伪的方法和装置 | |
US9413764B2 (en) | Fuzzing server responses to malicious client devices | |
US20150381467A1 (en) | System and method thereof for dynamically testing networked target systems through simulation by a mobile device | |
CN108459850B (zh) | 生成测试脚本的方法、装置及系统 | |
CN105791246B (zh) | 验证信息的验证方法、装置及系统 | |
CN108306787B (zh) | 一种应用监测方法及相关设备 | |
CN106897216A (zh) | 测试软件的方法和装置 | |
CN106776243B (zh) | 一种针对监控软件的监控方法及装置 | |
CN108920146A (zh) | 页面控制组件和可视化模拟操作系统 | |
CN107203470B (zh) | 页面调试方法和装置 | |
CN107643963A (zh) | 网卡与操作系统兼容性测试的方法及装置 | |
CN107124430A (zh) | 页面劫持监控方法、装置、系统和存储介质 | |
CN109582907A (zh) | 网页资源完整性的校验方法、装置、设备及可读存储介质 | |
CN103067919B (zh) | 计算设备和移动设备之间的连接建立方法和认证方法 | |
CN107562548A (zh) | 传输数据的方法和装置 | |
CN106815524A (zh) | 恶意脚本文件的检测方法及装置 | |
CN106503548B (zh) | 漏洞检测方法、装置及系统 | |
CN105786636B (zh) | 一种系统修复方法及装置 | |
CN106603464A (zh) | 网络检测方法与系统、装置 | |
CN104270362A (zh) | 请求处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |