CN106548075A - 漏洞检测方法和装置 - Google Patents

漏洞检测方法和装置 Download PDF

Info

Publication number
CN106548075A
CN106548075A CN201510607908.3A CN201510607908A CN106548075A CN 106548075 A CN106548075 A CN 106548075A CN 201510607908 A CN201510607908 A CN 201510607908A CN 106548075 A CN106548075 A CN 106548075A
Authority
CN
China
Prior art keywords
url
leak
mentioned
website
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510607908.3A
Other languages
English (en)
Other versions
CN106548075B (zh
Inventor
余成章
王意林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510607908.3A priority Critical patent/CN106548075B/zh
Publication of CN106548075A publication Critical patent/CN106548075A/zh
Application granted granted Critical
Publication of CN106548075B publication Critical patent/CN106548075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提出一种漏洞检测方法和装置,该漏洞检测方法包括:接收并保存网站的登录信息;向所述网站中的统一资源定位符URL对应的服务器发送访问请求,所述访问请求包括所述网站的登录信息;接收所述服务器发送的所述URL对应的返回结果;根据所述URL对应的返回结果检测所述URL是否存在漏洞。本申请根据URL对应的返回结果检测URL是否存在漏洞,可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。

Description

漏洞检测方法和装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种漏洞检测方法和装置。
背景技术
水平权限漏洞一般出现在一个用户对象关联多个其他对象(订单和/或地址等)、并且要实现对关联对象的增加、读取、更新和删除操作(Create Retrieve Update Delete;以下简称:CRUD)的时候。开发者一般习惯性地在生成CRUD表单的时候根据认证过的用户身份来找出其有权限的被操作对象的标识,提供入口,然后让用户提交请求,并根据这个标识来操作相关对象。在处理CRUD请求时,往往默认只有有权限的用户才能得到入口,进而才能操作相关对象,因此就不再校验权限了。但是大多数被操作对象的标识都被设置为自增整型,所以攻击者只要对相关标识加1或减1、直至遍历,就可以操作其他用户所关联的对象了,这就形成了水平权限漏洞。
由于这类关联对象的操作都和业务相关,且接口独立,所以很难实现通用的预防或解决方案,现有技术中也没有提供一种容易实现且能够有效地对水平权限漏洞进行检测的技术方案。
发明内容
本申请的目的旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种漏洞检测方法。该方法根据统一资源定位符(Uniform Resource Locator;以下简称:URL)对应的返回结果检测URL是否存在漏洞,可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。
本申请的第二个目的在于提出一种漏洞检测装置。
为了实现上述目的,本申请第一方面实施例的漏洞检测方法,包括:接收并保存网站的登录信息;向所述网站中的统一资源定位符URL对应的服务器发送访问请求,所述访问请求包括所述网站的登录信息;接收所述服务器发送的所述URL对应的返回结果;根据所述URL对应的返回结果检测所述URL是否存在漏洞。
本申请实施例的漏洞检测方法中,接收并保存网站的登录信息之后,向上述网站中的URL对应的服务器发送访问请求,上述访问请求中携带上述网站的登录信息;然后接收上述服务器发送的上述URL对应的返回结果,根据上述URL对应的返回结果检测上述URL是否存在漏洞,从而可以实现根据URL对应的返回结果检测URL是否存在漏洞,进而可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。
为了实现上述目的,本申请第二方面实施例的漏洞检测装置,包括:接收模块,用于接收网站的登录信息;保存模块,用于保存所述接收模块接收的网站的登录信息;发送模块,用于向所述网站中的统一资源定位符URL对应的服务器发送访问请求,所述访问请求包括所述保存模块保存的网站的登录信息;所述接收模块,还用于接收所述服务器发送的所述URL对应的返回结果;检测模块,用于根据所述接收模块接收的所述URL对应的返回结果检测所述URL是否存在漏洞。
本申请实施例的漏洞检测装置中,接收模块接收网站的登录信息,保存模块保存接收模块接收的登录信息,然后发送模块向上述网站中的URL对应的服务器发送访问请求,上述访问请求中携带上述网站的登录信息;然后接收模块接收上述服务器发送的上述URL对应的返回结果,检测模块根据上述URL对应的返回结果检测上述URL是否存在漏洞,从而可以实现根据URL对应的返回结果检测URL是否存在漏洞,进而可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请漏洞检测方法一个实施例的流程图;
图2为本申请漏洞检测方法另一个实施例的流程图;
图3为本申请漏洞检测装置一个实施例的结构示意图;
图4为本申请漏洞检测装置另一个实施例的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。相反,本申请的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
图1为本申请漏洞检测方法一个实施例的流程图,如图1所示,该漏洞检测方法可以包括:
步骤101,接收并保存网站的登录信息。
本实施例中,在通过浏览器登录网站之后,浏览器可以接收到网站的登录信息,然后浏览器可以保存上述网站的登录信息。
步骤102,向上述网站中的URL对应的服务器发送访问请求。
其中,上述访问请求包括上述网站的登录信息。
本实施例中,浏览器中安装的浏览器插件,可以访问上述网站中的URL对应的服务器,在向上述URL对应的服务器发送的访问请求中携带上述网站的登录信息,这样,在接收到上述访问请求之后,上述服务器会认为已经登录上述网站并返回上述URL对应的返回结果。
步骤103,接收上述服务器发送的上述URL对应的返回结果。
步骤104,根据上述URL对应的返回结果检测上述URL是否存在漏洞。
本实施例中,上述浏览器插件接收上述服务器发送的上述URL对应的返回结果之后,可以根据上述URL对应的返回结果检测上述URL是否存在漏洞。
具体地,一种实现方式中,根据上述URL对应的返回结果检测上述URL是否存在漏洞可以为:如果上述URL对应的返回结果中包括设定的关键字,则确定上述URL不存在水平权限漏洞;如果上述URL对应的返回结果中不包括设定的关键字,则确定上述URL存在水平权限漏洞的风险。
其中,上述设定的关键字可以包括:“您无权”、“不属于您”或者“状态错误”等,当然本实施例并不仅限于此,上述设定的关键字还可以根据实际需要进行添加,本实施例对上述设定的关键字不作限定。
进一步地,步骤104之后,可以将步骤104的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在确定上述URL存在水平权限漏洞的风险之后,可以人工对上述URL是否确实存在水平权限漏洞进行确认,由于可以确定出不存在水平权限漏洞的URL,因此需要人工排查的URL的数量明显减少,比如有10000个URL需要进行检测,通过本申请提供的漏洞检测方法进行自动检测之后,只需人工排查1000个URL或更少,节省了大量的人力成本。
另一种实现方式中,根据上述URL对应的返回结果检测上述URL是否存在漏洞包括:如果上述URL对应的返回结果中包括设定的信息,则确定上述URL存在劫持漏洞风险;如果上述URL对应的返回结果中不包括设定的信息,则确定上述URL不存在劫持漏洞。
其中,上述设定的信息可以为敏感信息,上述敏感信息可以利用正则表达式校验出来,本实施例对上述设定的信息的具体内容不作限定。上述劫持漏洞可以为jsonp劫持漏洞。
进一步地,步骤104之后,可以将步骤104的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在确定上述URL存在jsonp劫持漏洞风险之后,可以人工对上述URL是否确实存在jsonp劫持漏洞进行确认,由于可以确定出不存在jsonp劫持漏洞的URL,因此需要人工排查的URL的数量明显减少,节省了大量的人力成本。
再一种实现方式中,上述访问请求中还可以包括设定的字符,则根据上述URL对应的返回结果检测上述URL是否存在漏洞可以为:如果上述URL对应的返回结果中上述设定的字符已经被转义,则确定上述URL不存在反射型跨站脚本攻击(Cross Site Scripting;以下简称:XSS)漏洞;如果上述URL对应的返回结果中上述设定的字符未被转义,则确定上述URL存在反射型XSS漏洞风险。
其中,上述设定的字符可以为“<<”。具体来说,可以通过浏览器插件在发送给服务器的访问请求中携带“<<”这一字符,然后查看服务器返回的URL对应的返回结果中,“<<”是否被转义成“&lt&lt”,如果已经被转义,则可以确定上述URL不存在反射型XSS漏洞;而如果未被转义,则可以确定上述URL存在反射型XSS漏洞风险。
进一步地,步骤104之后,可以将步骤104的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在确定上述URL存在反射型XSS漏洞风险之后,可以人工对上述URL是否确实存在反射型XSS漏洞进行确认,由于可以确定出不存在反射型XSS漏洞的URL,因此需要人工排查的URL的数量明显减少,节省了大量的人力成本。
图2为本申请漏洞检测方法另一个实施例的流程图,如图2所示,步骤102可以包括:
步骤201,将上述网站中的URL生成超文本标记语言(Hypertext Markup Language;以下简称:HTML)文件。
步骤202,打开上述HTML文件。
本实施例中,在浏览器接收网站的登录信息之后,可以将上述网站中的大批量的URL生成HTML文件,然后在浏览器中打开上述HTML文件。
步骤203,读取上述HTML文件中的URL,并向上述URL对应的服务器发送访问请求。
具体地,可以手动触发上述浏览器中安装的浏览器插件,读取上述HTML文件中的大批量的URL,然后向上述URL对应的服务器发送访问请求,并在上述访问请求中携带上述网站的登录信息,这样,在接收到上述访问请求之后,上述服务器会认为已经登录上述网站并返回上述URL对应的返回结果。
其中,浏览器插件读取上述HTML文件中的大批量的URL,然后向上述URL对应的服务器发送访问请求可以为:浏览器插件顺序读取上述HTML文件中的URL,然后顺序向上述URL对应的服务器发送访问请求,例如:浏览器插件可以每隔500毫秒读取一个URL,然后向该URL对应的服务器发送访问请求。
或者,浏览器插件可以并行读取上述HTML文件中的至少两个URL,然后同时向上述至少两个URL对应的服务器发送访问请求,例如:浏览器插件可以并行读取上述HTML文件中的5个URL,然后同时向上述5个URL对应的服务器发送访问请求,这样可以明显提升处理速度,减少漏洞检测所需的时间。
上述漏洞检测方法中,接收并保存网站的登录信息之后,向上述网站中的URL对应的服务器发送访问请求,上述访问请求中携带上述网站的登录信息;然后接收上述服务器发送的上述URL对应的返回结果,根据上述URL对应的返回结果检测上述URL是否存在漏洞,从而可以实现根据URL对应的返回结果检测URL是否存在漏洞,进而可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。
图3为本申请漏洞检测装置一个实施例的结构示意图,本实施例中的漏洞检测装置可以作为浏览器,或浏览器的一部分(例如:作为浏览器中安装的浏览器插件),实现本申请图1所示实施例的流程,如图3所示,上述漏洞检测装置可以包括:接收模块31、保存模块32、发送模块33和检测模块34;
其中,接收模块31,用于接收网站的登录信息;
保存模块32,用于保存接收模块31接收的网站的登录信息。
本实施例中,在通过浏览器登录网站之后,接收模块31可以接收到网站的登录信息,然后保存模块32可以保存上述网站的登录信息。
发送模块33,用于向上述网站中的URL对应的服务器发送访问请求,上述访问请求包括保存模块32保存的网站的登录信息;本实施例中,发送模块33通过浏览器中安装的浏览器插件,可以访问上述网站中的URL对应的服务器,发送模块33在向上述URL对应的服务器发送的访问请求中携带上述网站的登录信息,这样,在接收到上述访问请求之后,上述服务器会认为已经登录上述网站并返回上述URL对应的返回结果。
接收模块31,还用于接收上述服务器发送的上述URL对应的返回结果。
检测模块34,用于根据接收模块31接收的上述URL对应的返回结果检测上述URL是否存在漏洞。
本实施例中,接收模块31接收上述服务器发送的上述URL对应的返回结果之后,检测模块34可以根据上述URL对应的返回结果检测上述URL是否存在漏洞。
具体地,一种实现方式中,检测模块34,具体用于当上述URL对应的返回结果中包括设定的关键字时,确定上述URL不存在水平权限漏洞;当上述URL对应的返回结果中不包括设定的关键字时,确定上述URL存在水平权限漏洞的风险。
其中,上述设定的关键字可以包括:“您无权”、“不属于您”或者“状态错误”等,当然本实施例并不仅限于此,上述设定的关键字还可以根据实际需要进行添加,本实施例对上述设定的关键字不作限定。
进一步地,可以将检测模块34获得的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在检测模块34确定上述URL存在水平权限漏洞的风险之后,可以人工对上述URL是否确实存在水平权限漏洞进行确认,由于可以确定出不存在水平权限漏洞的URL,因此需要人工排查的URL的数量明显减少,比如有10000个URL需要进行检测,通过本申请提供的漏洞检测方法进行自动检测之后,只需人工排查1000个URL或更少,节省了大量的人力成本。
另一种实现方式中,检测模块34,具体用于当上述URL对应的返回结果中包括设定的信息时,确定上述URL存在劫持漏洞风险;当上述URL对应的返回结果中不包括设定的信息时,确定上述URL不存在劫持漏洞。
其中,上述设定的信息可以为敏感信息,上述敏感信息可以利用正则表达式校验出来,本实施例对上述设定的信息的具体内容不作限定。上述劫持漏洞可以为jsonp劫持漏洞。
进一步地,可以将检测模块34获得的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在检测模块34确定上述URL存在jsonp劫持漏洞风险之后,可以人工对上述URL是否确实存在jsonp劫持漏洞进行确认,由于可以确定出不存在jsonp劫持漏洞的URL,因此需要人工排查的URL的数量明显减少,节省了大量的人力成本。
再一种实现方式中,发送模块33发送的访问请求还可以包括设定的字符;则,检测模块34,具体用于当上述URL对应的返回结果中上述设定的字符已经被转义时,确定上述URL不存在反射型XSS漏洞;当上述URL对应的返回结果中上述设定的字符未被转义时,确定上述URL存在反射型XSS漏洞风险。
其中,上述设定的字符可以为“<<”。具体来说,可以通过浏览器插件在发送给服务器的访问请求中携带“<<”这一字符,然后查看服务器返回的URL对应的返回结果中,“<<”是否被转义成“&lt&lt”,如果已经被转义,则可以确定上述URL不存在反射型XSS漏洞;而如果未被转义,则可以确定上述URL存在反射型XSS漏洞风险。
进一步地,可以将检测模块34获得的检测结果传送给一个进行结果统计的应用,以供工作人员查看统计结果。具体地,在检测模块34确定上述URL存在反射型XSS漏洞风险之后,可以人工对上述URL是否确实存在反射型XSS漏洞进行确认,由于可以确定出不存在反射型XSS漏洞的URL,因此需要人工排查的URL的数量明显减少,节省了大量的人力成本。
图4为本申请漏洞检测装置另一个实施例的结构示意图,与图3所示的漏洞检测装置相比,不同之处在于,图4所示的漏洞检测装置中,发送模块33可以包括:生成子模块331、打开子模块332、读取子模块333和请求发送子模块334;
其中,生成子模块331,用于在保存模块32保存网站的登录信息之后,将上述网站中的URL生成HTML文件。
打开子模块332,用于打开生成子模块331生成的HTML文件;本实施例中,在保存模块32保存网站的登录信息之后,生成子模块331可以将上述网站中的大批量的URL生成HTML文件,然后打开子模块332在浏览器中打开上述HTML文件。
读取子模块333,用于读取打开子模块332打开的HTML文件中的URL。
请求发送子模块334,用于向读取子模块333读取的URL对应的服务器发送访问请求。
具体地,读取子模块333可以通过上述浏览器中安装的浏览器插件,读取上述HTML文件中的大批量的URL,然后请求发送子模块334向上述读取子模块333读取的URL对应的服务器发送访问请求,并在上述访问请求中携带上述网站的登录信息,这样,在接收到上述访问请求之后,上述服务器会认为已经登录上述网站并返回上述URL对应的返回结果。
其中,读取子模块333读取上述HTML文件中的大批量的URL,然后请求发送子模块334向上述读取子模块333读取的URL对应的服务器发送访问请求可以为:读取子模块333顺序读取上述HTML文件中的URL,然后请求发送子模块334顺序向读取子模块333读取的URL对应的服务器发送访问请求,例如:读取子模块333可以每隔500毫秒读取一个URL,然后请求发送子模块334向该读取子模块333读取的URL对应的服务器发送访问请求。
或者,读取子模块333可以并行读取上述HTML文件中的至少两个URL,然后请求发送子模块334同时向读取子模块333读取的上述至少两个URL对应的服务器发送访问请求,例如:读取子模块333可以并行读取上述HTML文件中的5个URL,然后请求发送子模块334同时向读取子模块333读取的上述5个URL对应的服务器发送访问请求,这样可以明显提升处理速度,减少漏洞检测所需的时间。
上述漏洞检测装置中,接收模块31接收网站的登录信息,保存模块32保存接收模块31接收的登录信息,发送模块33向上述网站中的URL对应的服务器发送访问请求,上述访问请求中携带上述网站的登录信息;然后接收模块31接收上述服务器发送的上述URL对应的返回结果,检测模块34根据上述URL对应的返回结果检测上述URL是否存在漏洞,从而可以实现根据URL对应的返回结果检测URL是否存在漏洞,进而可以实现有效地对URL是否存在水平权限漏洞进行大批量的自动化检测,实现成本较低,并且可以节省大量的人力成本。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(Programmable Gate Array;以下简称:PGA),现场可编程门阵列(Field ProgrammableGate Array;以下简称:FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种漏洞检测方法,其特征在于,包括:
接收并保存网站的登录信息;
向所述网站中的统一资源定位符URL对应的服务器发送访问请求,所述访问请求包括所述网站的登录信息;
接收所述服务器发送的所述URL对应的返回结果;
根据所述URL对应的返回结果检测所述URL是否存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述根据所述URL对应的返回结果检测所述URL是否存在漏洞包括:
如果所述URL对应的返回结果中包括设定的关键字,则确定所述URL不存在水平权限漏洞;
如果所述URL对应的返回结果中不包括设定的关键字,则确定所述URL存在水平权限漏洞的风险。
3.根据权利要求1所述的方法,其特征在于,所述根据所述URL对应的返回结果检测所述URL是否存在漏洞包括:
如果所述URL对应的返回结果中包括设定的信息,则确定所述URL存在劫持漏洞风险;
如果所述URL对应的返回结果中不包括设定的信息,则确定所述URL不存在劫持漏洞。
4.根据权利要求1所述的方法,其特征在于,所述访问请求还包括设定的字符,所述根据所述URL对应的返回结果检测所述URL是否存在漏洞包括:
如果所述URL对应的返回结果中所述设定的字符已经被转义,则确定所述URL不存在反射型跨站脚本攻击漏洞;
如果所述URL对应的返回结果中所述设定的字符未被转义,则确定所述URL存在反射型跨站脚本攻击漏洞风险。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述向所述网站中的统一资源定位符URL对应的服务器发送访问请求包括:
在接收并保存网站的登录信息之后,将所述网站中的URL生成超文本标记语言文件,打开所述超文本标记语言文件,读取所述超文本标记语言文件中的URL,并向所述URL对应的服务器发送访问请求。
6.一种漏洞检测装置,其特征在于,包括:
接收模块,用于接收网站的登录信息;
保存模块,用于保存所述接收模块接收的网站的登录信息;
发送模块,用于向所述网站中的统一资源定位符URL对应的服务器发送访问请求,所述访问请求包括所述保存模块保存的网站的登录信息;
所述接收模块,还用于接收所述服务器发送的所述URL对应的返回结果;
检测模块,用于根据所述接收模块接收的所述URL对应的返回结果检测所述URL是否存在漏洞。
7.根据权利要求6所述的装置,其特征在于,
所述检测模块,具体用于当所述URL对应的返回结果中包括设定的关键字时,确定所述URL不存在水平权限漏洞;当所述URL对应的返回结果中不包括设定的关键字时,确定所述URL存在水平权限漏洞的风险。
8.根据权利要求6所述的装置,其特征在于,
所述检测模块,具体用于当所述URL对应的返回结果中包括设定的信息时,确定所述URL存在劫持漏洞风险;当所述URL对应的返回结果中不包括设定的信息时,确定所述URL不存在劫持漏洞。
9.根据权利要求6所述的装置,其特征在于,所述发送模块发送的访问请求还包括设定的字符;
所述检测模块,具体用于当所述URL对应的返回结果中所述设定的字符已经被转义时,确定所述URL不存在反射型跨站脚本攻击漏洞;当所述URL对应的返回结果中所述设定的字符未被转义时,确定所述URL存在反射型跨站脚本攻击漏洞风险。
10.根据权利要求6-9任意一项所述的装置,其特征在于,所述发送模块包括:
生成子模块,用于在所述保存模块保存网站的登录信息之后,将所述网站中的URL生成超文本标记语言文件;
打开子模块,用于打开所述生成子模块生成的超文本标记语言文件;
读取子模块,用于读取所述打开子模块打开的超文本标记语言文件中的URL;
请求发送子模块,用于向所述读取子模块读取的URL对应的服务器发送访问请求。
CN201510607908.3A 2015-09-22 2015-09-22 漏洞检测方法和装置 Active CN106548075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510607908.3A CN106548075B (zh) 2015-09-22 2015-09-22 漏洞检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510607908.3A CN106548075B (zh) 2015-09-22 2015-09-22 漏洞检测方法和装置

Publications (2)

Publication Number Publication Date
CN106548075A true CN106548075A (zh) 2017-03-29
CN106548075B CN106548075B (zh) 2020-03-27

Family

ID=58364359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510607908.3A Active CN106548075B (zh) 2015-09-22 2015-09-22 漏洞检测方法和装置

Country Status (1)

Country Link
CN (1) CN106548075B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN108810025A (zh) * 2018-07-19 2018-11-13 平安科技(深圳)有限公司 一种暗网的安全性评估方法、服务器及计算机可读介质
CN109165512A (zh) * 2018-08-16 2019-01-08 北京梆梆安全科技有限公司 一种应用程序的意图协议url漏洞检测方法及装置
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN109583210A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种水平权限漏洞的识别方法、装置及其设备
CN109726559A (zh) * 2018-12-18 2019-05-07 西安四叶草信息技术有限公司 漏洞检测方法及设备
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111740992A (zh) * 2020-06-19 2020-10-02 北京字节跳动网络技术有限公司 网站安全漏洞检测方法、装置、介质及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140047546A1 (en) * 2012-08-10 2014-02-13 Nopsec Inc. Method and System for Managing Computer System Vulnerabilities
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和系统
US8949990B1 (en) * 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
CN104519070A (zh) * 2014-12-31 2015-04-15 北京奇虎科技有限公司 网站权限漏洞检测方法和系统
CN104537305A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN104573520A (zh) * 2013-10-09 2015-04-29 腾讯科技(深圳)有限公司 检测常驻式跨站脚本漏洞的方法和装置
CN104618177A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞审核方法及装置
CN104753730A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种漏洞检测的方法及装置
CN104767747A (zh) * 2015-03-30 2015-07-08 微梦创科网络科技(中国)有限公司 点击劫持安全检测方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949990B1 (en) * 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US20140047546A1 (en) * 2012-08-10 2014-02-13 Nopsec Inc. Method and System for Managing Computer System Vulnerabilities
CN104573520A (zh) * 2013-10-09 2015-04-29 腾讯科技(深圳)有限公司 检测常驻式跨站脚本漏洞的方法和装置
CN104753730A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种漏洞检测的方法及装置
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和系统
CN104618177A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞审核方法及装置
CN104519070A (zh) * 2014-12-31 2015-04-15 北京奇虎科技有限公司 网站权限漏洞检测方法和系统
CN104537305A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN104767747A (zh) * 2015-03-30 2015-07-08 微梦创科网络科技(中国)有限公司 点击劫持安全检测方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN109583210A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种水平权限漏洞的识别方法、装置及其设备
CN108810025A (zh) * 2018-07-19 2018-11-13 平安科技(深圳)有限公司 一种暗网的安全性评估方法、服务器及计算机可读介质
CN109165512A (zh) * 2018-08-16 2019-01-08 北京梆梆安全科技有限公司 一种应用程序的意图协议url漏洞检测方法及装置
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN109446819B (zh) * 2018-10-30 2020-12-22 北京知道创宇信息技术股份有限公司 越权漏洞检测方法及装置
CN109726559A (zh) * 2018-12-18 2019-05-07 西安四叶草信息技术有限公司 漏洞检测方法及设备
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN110324311B (zh) * 2019-05-21 2022-05-17 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111740992A (zh) * 2020-06-19 2020-10-02 北京字节跳动网络技术有限公司 网站安全漏洞检测方法、装置、介质及电子设备

Also Published As

Publication number Publication date
CN106548075B (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN106548075A (zh) 漏洞检测方法和装置
US9876753B1 (en) Automated message security scanner detection system
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US9635052B2 (en) Phishing as-a-service (PHaas) used to increase corporate security awareness
CN102546576B (zh) 一种网页挂马检测和防护方法、系统及相应代码提取方法
CN108683666B (zh) 一种网页识别方法及装置
US20190173819A1 (en) Determining authenticity of reported user action in cybersecurity risk assessment
JP5497173B2 (ja) Xss検出方法および装置
US10601865B1 (en) Detection of credential spearphishing attacks using email analysis
Lee et al. Pride and prejudice in progressive web apps: Abusing native app-like features in web applications
US8533328B2 (en) Method and system of determining vulnerability of web application
Shahriar et al. Client-side detection of cross-site request forgery attacks
US8448241B1 (en) Browser extension for checking website susceptibility to cross site scripting
US8856325B2 (en) Network element failure detection
Barua et al. Server side detection of content sniffing attacks
US20120266215A1 (en) Captcha Image Scramble
US20200074087A1 (en) Detection of second order vulnerabilities in web services
US8782157B1 (en) Distributed comment moderation
US11503072B2 (en) Identifying, reporting and mitigating unauthorized use of web code
CN108134816B (zh) 对远程设备上的数据的访问
CN104834588B (zh) 检测常驻式跨站脚本漏洞的方法和装置
US20190238544A1 (en) Tracking and whitelisting third-party domains
CN104050054B (zh) 安装包安装失败的处理方法及原因确定方法及装置
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
Liang et al. Scriptless timing attacks on web browser privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant