CN106548071A - 一种动态检测sql注入点的方法及系统 - Google Patents

一种动态检测sql注入点的方法及系统 Download PDF

Info

Publication number
CN106548071A
CN106548071A CN201610646866.9A CN201610646866A CN106548071A CN 106548071 A CN106548071 A CN 106548071A CN 201610646866 A CN201610646866 A CN 201610646866A CN 106548071 A CN106548071 A CN 106548071A
Authority
CN
China
Prior art keywords
url
domain name
scanned
dictionary
query statement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610646866.9A
Other languages
English (en)
Inventor
王鹏
李柏松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Electronic Equipment Co Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201610646866.9A priority Critical patent/CN106548071A/zh
Publication of CN106548071A publication Critical patent/CN106548071A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种动态检测SQL注入点的方法及系统,包括:输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;在搜索引擎中逐条执行所述查询语句并收集返回的URL;对返回的URL进行去重操作;判断去重操作后的URL是否存在SQL注入漏洞;其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。本发明所述技术方案基于待扫描的域名构造所需的查询语句,并利用搜索引擎执行查询语句获得URL,基于获取的URL能够全面检出SQL注入漏洞,避免漏检和误报。

Description

一种动态检测SQL注入点的方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种动态检测SQL注入点的方法及系统。
背景技术
目前web安全仍然是信息安全中的重要组成部分之一,而Web漏洞的存在一直是困扰网站管理者的难题。在众多类型的Web漏洞当中,SQL注入漏洞是危害最大的一种,攻击者可以利用此类漏洞在未授权的情况下查询数据、读写文件以及执行命令。在查找漏洞时,安全工程师都习惯使用漏洞扫描器,扫描器最终会返回漏洞列表,这其中也会包含SQL注入漏洞。而现有的扫描器存在如下弊端:第一、只能扫描用户输入的一个或几个指定的URL,无法扫描某一类的URL;第二、扫描器是以用户指定URL为起点,通过网页爬虫搜集该网站下的URL,并再以这些URL为源头,爬取更多的URL,并对这些URL的页面进行漏洞检查,整个过程是一个树状结构,而有些URL出于安全考虑,不与网站内的其他网页建立链接,因此也就无法被扫描器获得,因此也就无法进一步检查其是否存在漏洞;第三、现有扫描器在检测SQL注入漏洞时误报率较高。
发明内容
针对上述技术问题,本发明所述的技术方案针对用户输入的待扫描的域名构建查询语句,并基于查询语句获取到相关的URL,进一步基于所述URL来判断是否存在SQL注入漏洞,不仅能够全面检测域名相关网页是否存在SQL注入漏洞,而且通过sqlmap判断是否存在SQL注入漏洞,能够克服传统漏洞扫描器误报率较高的问题。
本发明采用如下方法来实现:一种动态检测SQL注入点的方法,包括:
输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
在搜索引擎中逐条执行所述查询语句并收集返回的URL;
对返回的URL进行去重操作;
判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
进一步地,所述基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句,具体为:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
进一步地,所述判断去重操作后的URL是否存在SQL注入漏洞,具体为:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
进一步地,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
上述方法中,在输入待扫描的域名时,输入限制查询的页面个数。
本发明可以采用如下系统来实现:一种动态检测SQL注入点的系统,包括:
用户输入模块,用于输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
查询语句构造模块,用于基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
查询执行模块,用于在搜索引擎中逐条执行所述查询语句并收集返回的URL;
URL去重模块,用于对返回的URL进行去重操作;
注入漏洞判定模块,用于判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
进一步地,所述查询语句构造模块,具体用于:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
进一步地,所述注入漏洞判定模块,具体用于:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
进一步地,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
上述系统中,在输入待扫描的域名时,输入限制查询的页面个数。
综上,本发明给出一种动态检测SQL注入点的方法及系统,本发明所述技术方案中用户输入的域名可以是顶级域名、二级域名或者三级域名,并以此为基础结合脚本语言类型字典和URL参数字典构造查询语句,在搜索引擎中逐条执行构建的查询语句并整理返回的URL,一一判断返回的URL是否存在SQL注入漏洞,进一步地,通过构造sqlmap命令行并交给sqlmap执行,进而准确定位SQL漏洞注入点。
有益效果为:本发明所述技术方案不仅能够全面检测域名相关的所有网页是否存在SQL注入漏洞,而且通过查看sqlmap执行结果来判断是否存在SQL注入漏洞能够克服传统检测方式存在误报的缺点。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种动态检测SQL注入点的方法实施例1流程图;
图2为本发明提供的一种动态检测SQL注入点的方法实施例2流程图;
图3为本发明提供的一种动态检测SQL注入点的系统实施例1结构图。
具体实施方式
本发明给出了一种动态检测SQL注入点的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种动态检测SQL注入点的方法实施例1,如图1所示,包括:
S101输入待扫描的域名;所述待扫描的域名,包括:顶级域名、二级域名或者三级域名;
其中,输入的待扫描的域名可以是具体的URL,或者根据需要输入模糊的域名,从而保证漏洞检测的范围是主站及各相关子站,或者是更大的扫描范围;
同时,在输入待扫描的域名时,输入限制查询的页面个数;当输入的待扫描的域名为顶级域名或者次级域名时,可能搜索数量非常大,将会影响系统的响应时间,因此,通过设置限制查询的页面个数,进而控制搜索页面数量的最大值,从而当搜索页面数量超过设定个数时,系统停止继续执行;
S102基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
S103在搜索引擎中逐条执行所述查询语句并收集返回的URL;
S104对返回的URL进行去重操作;
S105判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
优选地,所述基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句,具体为:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
优选地,所述判断去重操作后的URL是否存在SQL注入漏洞,具体为:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
优选地,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
本发明同时提供了一种动态检测SQL注入点的方法实施例2,如图2所示,包括:
S201输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
S202基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
其中,所述预设关键字包括:site或者inurl;基于Google提供的预设关键字构造查询语句,能够提高查询效率;site用于限制返回查询结果所在的网站;inurl用于限制URL中所包含的内容;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num;所构造的查询语句如下:
S203在搜索引擎中逐条执行所述查询语句并收集返回的URL;具体为,利用Google提供的API函数,或者直接与Google网站交互得到结果,收集Google返回的URL,可以形成一个列表;
S204对返回的URL进行去重操作;
其中,所述去重操作不仅需要去除完全相同的URL,而且要去除相同类型的URL,所述相同类型,包括:网站相同、网页名称相同、参数个数相同并且参数名称相同的URL;因为,如果两个URL是相同类型的URL,而只是具体参数值不同,当其中一个存在SQL注入漏洞,另一个也必然存在;例如,
收集的返回的URL 去重操作
http://cs.hit.edu.cn/index.php?id=1 备注:作为去重复操作的参考URL
http://cs.hit.edu.cn/index.php?id=12 删除,由于网站相同,网页名称相同,参数个数及参数名称均相同,唯一不同之处仅仅是参数的取值不同。
http://law.hit.edu.cn/index.php?id=1 保留,因为网站不同
http://cs.hit.edu.cn/teacher.php?id=1 保留,因为网页名称不同
http://cs.hit.edu.cn/index.php?sid=1 保留,因为参数名称不同
http://cs.hit.edu.cn/index.php?id=1&class=5 保留,因为参数个数不同;
S205基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
优选地,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
其中,sqlmap工作时,第一步即判断注入点是否存在,因此基于上述去重的URL构造命令行,所述命令行可以为“python sqlmap.py–u ‘http://cs.hit.edu.cn/index.php?id=1’”其中,下划线部分内容,根据需要替换成去重后的URL,根据该命令行的执行结果判断SQL注入漏洞是否存在。
具体地,若sqlmap执行完上述命令行后,其返回的结果为“GET parameter ‘id’is vulnerable. Do you want to keep testing the others (if any)? [y/N]”,则表明存在SQL注入漏洞。
上述方法实施例中,在输入待扫描的域名时,输入限制查询的页面个数。
本发明其次提供了一种动态检测SQL注入点的系统实施例1,如图3所示,包括:
用户输入模块301,用于输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
查询语句构造模块302,用于基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
查询执行模块303,用于在搜索引擎中逐条执行所述查询语句并收集返回的URL;
URL去重模块304,用于对返回的URL进行去重操作;
注入漏洞判定模块305,用于判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
优选地,所述查询语句构造模块,具体用于:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
优选地,所述注入漏洞判定模块,具体用于:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
优选地,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
上述系统实施例中,在输入待扫描的域名时,输入限制查询的页面个数。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,上述实施例给出了一种动态检测SQL注入点的方法及系统实施例,基于用户输入的待扫描的域名,包括但不限于:顶级域名、二级域名或者三级域名;并基于上述待扫描的域名,并参照脚本语言类型字典和URL参数字典构造查询语句,可以利用Google提供的API函数或者通过Google网站直接交互得到URL,对相同类型URL进行去重操作后,判断去重后的URL是否存在SQL注入漏洞。
由于本发明所提供的各实施例是直接到搜索引擎数据库中查询URL,因此对于网站管理者出于安全考虑,使得某个网页与其他网页不发生链接,但此网页在搜索引擎的数据库中被收录,那么本发明所提供的实施例是可以搜索到该网页,而不存在漏检的情况。
传统漏洞扫描器判断漏洞是否存在的原理是发各种参数畸形的HTTP请求来试探目标网站的返回结果,通过判定返回结果是否有异样来判断漏洞是否存在。假如网站代码本身没有SQL注入漏洞,而由于其他方面的疏忽导致了有异常结果返回,那么就存在误报。而本发明所提供的各实施例,通过sqlmap的执行结果判断是否存在注入漏洞,并且判定存在SQL注入漏洞的同时已经判断出了目标机器的操作系统类型、web服务器类型和数据库类型,因此不会出现误报的情况。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种动态检测SQL注入点的方法,其特征在于,包括:
输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
在搜索引擎中逐条执行所述查询语句并收集返回的URL;
对返回的URL进行去重操作;
判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
2.如权利要求1所述的方法,其特征在于,所述基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句,具体为:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
3.如权利要求1或2所述的方法,其特征在于,所述判断去重操作后的URL是否存在SQL注入漏洞,具体为:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
4.如权利要求3所述的方法,其特征在于,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
5.如权利要求1或2或4所述的方法,其特征在于,在输入待扫描的域名时,输入限制查询的页面个数。
6.一种动态检测SQL注入点的系统,其特征在于,包括:
用户输入模块,用于输入待扫描的域名,包括:顶级域名、二级域名或者三级域名;
查询语句构造模块,用于基于待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;
查询执行模块,用于在搜索引擎中逐条执行所述查询语句并收集返回的URL;
URL去重模块,用于对返回的URL进行去重操作;
注入漏洞判定模块,用于判断去重操作后的URL是否存在SQL注入漏洞;
其中,所述脚本语言类型字典,包括:php、asp或者jsp;所述URL参数字典,包括:id、sid或者num。
7.如权利要求6所述的系统,其特征在于,所述查询语句构造模块,具体用于:基于预设关键字、待扫描的域名、脚本语言类型字典和URL参数字典构造查询语句;其中,所述预设关键字包括:site或者inurl。
8.如权利要求6或7所述的系统,其特征在于,所述注入漏洞判定模块,具体用于:基于去重操作后的URL构造命令行,将所述命令行逐条交给sqlmap执行,基于执行结果判断是否存在SQL注入漏洞。
9.如权利要求8所述的系统,其特征在于,所述基于执行结果判断是否存在SQL注入漏洞,具体为:
利用正则表达式对执行结果进行匹配,若匹配成功,则判定存在漏洞,否则判定不存在漏洞。
10.如权利要求6或7或9所述的系统,其特征在于,在输入待扫描的域名时,输入限制查询的页面个数。
CN201610646866.9A 2016-08-09 2016-08-09 一种动态检测sql注入点的方法及系统 Pending CN106548071A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610646866.9A CN106548071A (zh) 2016-08-09 2016-08-09 一种动态检测sql注入点的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610646866.9A CN106548071A (zh) 2016-08-09 2016-08-09 一种动态检测sql注入点的方法及系统

Publications (1)

Publication Number Publication Date
CN106548071A true CN106548071A (zh) 2017-03-29

Family

ID=58367834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610646866.9A Pending CN106548071A (zh) 2016-08-09 2016-08-09 一种动态检测sql注入点的方法及系统

Country Status (1)

Country Link
CN (1) CN106548071A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311886A (zh) * 2019-04-04 2019-10-08 平安科技(深圳)有限公司 服务器漏洞检测方法、装置、设备和存储介质
CN112395523A (zh) * 2020-11-16 2021-02-23 杭州安恒信息技术股份有限公司 一种网站安全性分析方法、系统、设备及计算机介质
CN113961930A (zh) * 2021-10-19 2022-01-21 北京天融信网络安全技术有限公司 Sql注入漏洞检测方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN101312393A (zh) * 2007-05-24 2008-11-26 北京启明星辰信息技术有限公司 一种sql注入漏洞检测方法及系统
CN101425117A (zh) * 2008-12-09 2009-05-06 阿里巴巴集团控股有限公司 一种构造sql语句的方法及装置
CN102045319A (zh) * 2009-10-21 2011-05-04 中国移动通信集团山东有限公司 Sql注入攻击检测方法及其装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
CN101312393A (zh) * 2007-05-24 2008-11-26 北京启明星辰信息技术有限公司 一种sql注入漏洞检测方法及系统
CN101425117A (zh) * 2008-12-09 2009-05-06 阿里巴巴集团控股有限公司 一种构造sql语句的方法及装置
CN102045319A (zh) * 2009-10-21 2011-05-04 中国移动通信集团山东有限公司 Sql注入攻击检测方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓颖谦: "基于爬虫的渗透测试系统的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311886A (zh) * 2019-04-04 2019-10-08 平安科技(深圳)有限公司 服务器漏洞检测方法、装置、设备和存储介质
CN112395523A (zh) * 2020-11-16 2021-02-23 杭州安恒信息技术股份有限公司 一种网站安全性分析方法、系统、设备及计算机介质
CN112395523B (zh) * 2020-11-16 2024-08-09 杭州安恒信息技术股份有限公司 一种网站安全性分析方法、系统、设备及计算机介质
CN113961930A (zh) * 2021-10-19 2022-01-21 北京天融信网络安全技术有限公司 Sql注入漏洞检测方法、装置及电子设备

Similar Documents

Publication Publication Date Title
Jain et al. Two-level authentication approach to protect from phishing attacks in real time
CN103744802B (zh) Sql注入攻击的识别方法及装置
Thelwall Extracting accurate and complete results from search engines: Case study Windows Live
CN105760379B (zh) 一种基于域内页面关联关系检测webshell页面的方法及装置
CN102156832B (zh) 一种Firefox扩展的安全缺陷检测方法
CN106789939A (zh) 一种钓鱼网站检测方法和装置
CN106657044A (zh) 一种用于提高网站系统安全防御的网页地址跳变方法
CN101490685A (zh) 提高浏览网页的用户机的安全等级的方法
CN105160252A (zh) 一种结构化查询语言注入攻击的检测方法及装置
CN107437026B (zh) 一种基于广告网络拓扑的恶意网页广告检测方法
CN104899219B (zh) 伪静态url的筛除方法、系统及网页爬取方法、系统
Haruta et al. Visual similarity-based phishing detection scheme using image and CSS with target website finder
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN103632084A (zh) 恶意特征数据库的建立方法、恶意对象检测方法及其装置
CN109768992A (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN107896219A (zh) 一种网站脆弱性的检测方法、系统及相关装置
CN105260469B (zh) 一种处理网站地图的方法、装置及设备
GB2555801A (en) Identifying fraudulent and malicious websites, domain and subdomain names
CN106548071A (zh) 一种动态检测sql注入点的方法及系统
CN110309667A (zh) 一种网站暗链检测方法和装置
CN109033203A (zh) 一种面向大数据的特征提取并行处理方法
CN103399872A (zh) 对网页抓取进行优化的方法和装置
CN103685606A (zh) 关联域名的获取方法和系统以及网站管理员权限验证方法
CN104636368B (zh) 数据检索方法、装置及服务器
CN106650454A (zh) 一种sql注入攻击检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100080 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Applicant after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Zhongguancun Haidian District street, No. 14, layer, 1 1415-16

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

CB02 Change of applicant information
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170329

WD01 Invention patent application deemed withdrawn after publication