CN107026854B - 漏洞验证方法及装置 - Google Patents
漏洞验证方法及装置 Download PDFInfo
- Publication number
- CN107026854B CN107026854B CN201710188353.2A CN201710188353A CN107026854B CN 107026854 B CN107026854 B CN 107026854B CN 201710188353 A CN201710188353 A CN 201710188353A CN 107026854 B CN107026854 B CN 107026854B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- preset information
- preset
- specified
- response result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种漏洞验证方法及装置。该方法包括:发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。这样,实现了根据预设信息和其对应的执行结果来自动验证漏洞,无需人工参与,提高了漏洞验证的效率和准确性。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及漏洞验证方法及装置。
背景技术
web漏洞扫描服务中,用户对扫描出的漏洞的准确率要求很高。很多高要求的用户希望漏洞扫描的准确率为100%。漏洞扫描器本身无法保证100%准确率,因此向用户交付的漏洞数据,都需要经过漏洞验证,尽量确保扫描出的漏洞数据无误。
发明人在实现本发明的过程中发现,相关技术在漏洞验证过程中,部分web漏洞,必须要使用人工配合浏览器、开源插件来验证。基于大量的扫描数据统计,这类漏洞占高中危漏洞总数的45%。然而,人力资源有限,在漏洞数量较大时,验证环节效率低下,成为业务增长的瓶颈。
发明内容
本申请实施例提供了漏洞验证方法及装置,用以解决目前人工验证漏洞、导致漏洞验证效率低下等的问题。
一方面,本申请实施例提供一种漏洞验证方法,包括:
发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;
得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞
另一方面,本申请实施例提供一种漏洞验证装置,包括:
发送模块,用于发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;
第一验证模块,用于得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
本申请实施例的有益效果如下:在本申请提供的技术方案中,发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。这样,实现了根据预设信息和其对应的执行结果来自动验证漏洞,无需人工参与,提高了漏洞验证的效率和准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本申请实施例一提供的漏洞验证方法的流程示意图;
图2所示为本申请实施例二提供的漏洞验证方法的流程示意图;
图3所示为本申请实施例二提供的漏洞验证装置的结构示意图。
具体实施方式
本申请提供漏洞验证方法及装置。在本申请提供的技术方案中,发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。这样,实现了根据预设信息和其对应的执行结果来自动验证漏洞,无需人工参与,提高了漏洞验证的效率和准确性。
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一:
如图1所示,为本申请实施例提供的漏洞验证方法的流程示意图,该方法包括以下步骤:
步骤101:发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果。
该预设信息为用于验证指定漏洞的特征向量,通常为用于验证指定漏洞而构造的特殊字符串。这些字符串被执行之后,会反馈相应的执行结果。
步骤102:得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
其中,在一个实施例中,若所述指定漏洞为反射型跨站脚本攻击漏洞或ApacheStruts2漏洞,则所述预设信息包括预设的可执行语句。例如:
1、针对反射型跨站脚本攻击漏洞,可以在待验证链接里面注入固定格式的payload。该payload可以为javascript语句。或者,还可以将payload注入到待验证链接的页面的上下文里面可以闭合前面的元素(该元素例如是)。这样,通过注入payload形成了可执行的js语句以便于进行漏洞验证。该语句例如为:<script>wertyu(1234)</script>。
2、针对多个前缀参数远程命令执行漏洞(即Apache Struts2漏洞),验证此漏洞的预设信息注入到待验证链接中,该待验证链接执行以后会在响应结果里面输出一个固定格式和长度的字符串,例如输出NPciOhgvjbzKkAYwUrxt。
此外,若所述指定漏洞为框架注入漏洞、链接注入漏洞、基于参数的URL跳转漏洞中的一种,则所述预设信息包括预设不可达或不存在的路径。该路径例如是网址、图片地址、网站的相对路径等。其中:
1、针对框架注入漏洞:一般注入的预设信息为一个frame框架标签,其包含不可达的链接地址,该链接地址例如为:
*/-->'");></iframe></script></style></title></textarea><iframe
src=http://www.rpripdmd.com>,http://www.rpripdmd.com
为了闭合前面的语句,该链接地址前面会有一些其他元素例如html标签。
2、针对链接注入漏洞:此漏洞一般注入的预设信息为一个href链接标签,包含一个不可达的链接地址,该链接地址例如为:
#*/-->'");></iframe></script></style></title></textarea><a
href=http://www.lboknmud.com>Test</a>,前面的标签(即#*/-->'");></iframe></script></style></title></textarea>)也是为了闭合语句
3、针对基于参数的URL跳转漏洞:此漏洞的验证信息注入到验证链接里面。该验证连接中存在一个不存在的跳转地址,例如:
wscckey=http://www.justfortest.com
进一步的,在一个实施例中,有些预设信息需要满足触发条件才能被执行,例如,需要点击特定按钮或特定链接后,注入的预设信息才会被执行。而且,只要预设信息被执行后,才能验证漏洞是否存在。有鉴于此,本申请实施例中,为了避免人工操作,实现自动模拟人工操作(例如人工点击按钮)来触发预设信息执行,例如可通过selenium(浏览器自动化测试框架)自动模拟人工操作,所述方法还包括:
步骤A1:若所述响应结果中不存在所述预设信息的所述预设执行结果,则确定所述预设信息在所述响应结果中的位置。
其中,在一个实施例中,可以根据预设信息的注入位置来确定预设信息在响应结果中的位置。通常情况下,这两个位置相同。
步骤A2:在所述响应结果中从确定的位置开始之前的指定字符区间段内,查找是否存在指定的触发事件标识。
具体实施时,可以根据注入时的特点来确定界定符,然后在响应结果中,在界定符和预设信息的位置之间的字符区间段中查找触发事件标识。例如,预设信息注入到on事件中,那么可以从预设信息的位置开始,向前查找该on事件的起始位置,该起始位置即为界定符。
其中,在一个实施例中,on事件可以包括但不限于:
鼠标按键,例如onkeydown、onkeypress、onkeyup等事件;
鼠标点击,例如onclick、ondbclick等事件;
鼠标拖拽,例如ondrag、ondragover、ondragleave等事件;
焦点选中,例如ondrop、onmouseover、onmouseup、onmousedown、onscroll、
onfocus、onblur、oninput、onselect、onsubmit等事件。
当然,具体实施时,还可以根据实际需要确定触发事件,本申请对此不作限定。
步骤A3:若存在,则触发所述触发事件,并得到所述触发事件的事件响应结果。
需要说明的是,当确定触发事件标识后,该触发事件要求的操作以及操作对象均可以根据触发事件标识确定。该标识可以确定出唯一对应的触发事件。例如按钮标识,根据该按钮标识可以确定触发条件为如何操作该按钮,例如点击按钮,则模拟人工操作实现对该按钮的点击操作。
步骤A4:若所述事件响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
例如:
1)、针对反射型跨站脚本攻击漏洞,若注入的为js语句,该语句被执行后必然返回对应的结果,具体的,例如原始页面弹框弹出1678,漏洞验证时在页面弹框中注入了alert(2345),则若存在反射型跨站脚本攻击漏洞,则对应的结果为弹框弹出2345。由此可以通过注入的语句和期望的执行结果来确定该漏洞是否存在。而且,验证只需要通过字符比对即可,实现方便又简单;
针对Apache Struts2漏洞同理,会有相应的执行结果,这里不再赘述。
2)、同理,针对框架注入漏洞、链接注入漏洞、基于参数的URL跳转漏洞,如果注入的路径不存在或不可达,那么执行结果必然是反馈该路径不存在或不可达。如果注入的路径可达,那么若执行结果为跳转到注入的路径,则确定存在漏洞。
这样,也就是说当注入预设信息后,响应结果中包含有与该预设信息对应的期望的执行结果也即预设执行结果时,说明漏洞存在。而本申请实施例中,针对满足触发条件来执行的预设信息,可以根据响应结果,去模拟人工触发,能够达到进一步节约人力资源的目的,提高漏洞验证的准确性和效率。
其中,在一个实施中,有些触发条件需要操作的操作对象(例如按钮)其显示属性可能为隐性(即不可见)。那么这种情况下,无法模拟人工操作来触发,所以本申请实施例中,为了进一步保证预设信息能够被执行,在步骤A3中所述触发所述触发事件之前,所述方法还包括:
若所述触发事件对应的操作对象的显示属性为隐性,则为所述操作对象配置触发所述触发事件的快捷键;例如,为所述操作对象配置accesskey属性,以便于可以通过快捷键来触发。则所述触发所述触发事件,具体包括:通过所述快捷键触发所述触发事件。
其中,在确定触发事件标识后,其对应的操作对象的属性可以根据现有技术确定,本申请对此不作限定。
进一步的,在一个实施例中,针对反射型跨站脚本攻击漏洞,由于网络防护设备例如防火墙过滤等的原因,或者注入的预设信息被重新编码的原因,注入的预设信息会有一些变形导致该预设信息无法成功执行。有鉴于此,本申请实施例中,为了保证预设信息能够被成功执行,步骤A3所述触发所述触发事件之前,所述方法还包括:
步骤B1:若所述指定漏洞为反射型跨站脚本攻击漏洞,则从所述响应结果中注入所述预设信息的位置开始,检测该位置之前的标签引号是否闭合。
步骤B2:若未闭合,则将所述标签引号闭合,并将所述响应结果中的所述预设信息修改为与所述预设信息对应的能够被执行的指定信息。
这样,本申请实施例中,针对反射型跨站脚本攻击漏洞的预设信息,通过标签引号闭合,能够自动检测出大多数不能被成功执行的预设信息,并进一步的对该信息进行修改做适当变形,使得该预设信息修改为能够成功执行的指定信息,以便于能够成功自动地进行漏洞验证。
例如,反射型跨站脚本攻击漏洞比较灵活,有时候简单的payload验证会失效,可以注入一个XSS预设信息例如<script>alert(1)</script>到页面里面。这时payload=<script>alert(1)</script>但是并不能被执行,因为前面有其他标签未闭合导致执行报错,例如<a>href=”<script>alert(1)</script>”。通过上下文分析会在XSS验证失败的时候,从当前的注入位置例如<script>位置开始向前进行字符检索,首先发现一个双引号,然后找到这个标签最早的位置,看这个双引号是否被闭合(若是偶数则闭合,否则未闭合)。这个例子的话,就需要闭合双引号,增加一个“””,然后同时从当前位置向前检索标签闭合,最终只检索到一个没有闭合的<a>,那就需要增加</a>,最终把payload变成”</a><script>alert(1)</script>,这样才可以让payload正确被执行。
综上所述,本申请实施例中,实现针对需要人工验证的漏洞的自动验证、实现模拟人工触发事件,同时针对复杂的反射型跨站脚本攻击漏洞,也可以通过上下文分析,使得能够检测出不能执行的预设信息并将其修改为可执行的指定信息后继续进行漏洞检测。所以,本申请实施例,能够代替人工验证漏洞,提高漏洞验证的准确性和效率。
此外,需要说明的是,具体实施时,上下文分析可以交由流量拦截工具来执行也可以交由浏览器来执行,甚至交由其它插件来执行,具体实施时,可以根据实际情况确定,本申请对此不作限定。
实施例二
本申请实施例中,可以通过selenium执行部分步骤,具体的,如图2所示,为该方法的流程示意图:
步骤201:通过selenium控制浏览器发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果。
步骤202:通过selenium得到针对所述待验证链接的响应结果。
步骤203:判断所述响应结果中是否存在所述预设信息的所述预设执行结果,若是,则执行步骤204,若否,则执行步骤205。
步骤204:确定存在所述指定漏洞。
步骤205:确定所述预设信息在所述响应结果中的位置。
步骤206:在所述响应结果中从确定的位置开始之前的指定字符区间段内,查找是否存在指定的触发事件标识,若是,执行步骤207,若否,则结束。
步骤207:确定所述触发事件标识对应的触发事件所对应的操作对象的显示属性是否为隐性,若是,执行步骤208,若否,执行步骤212。
步骤208:为所述操作对象配置触发所述触发事件的快捷键。
步骤209:确定所述指定漏洞是否为反射型跨站脚本攻击漏洞,若是,执行步骤210,若否,则执行步骤212
步骤210:从所述响应结果中注入所述预设信息的位置开始,检测该位置之前的标签引号是否闭合,若否,执行步骤211,若是,则执行步骤212。
步骤211:将所述标签引号闭合,并将所述响应结果中的所述预设信息修改为与所述预设信息对应的能够被执行的指定信息。
步骤212:通过selenium触发所述触发事件,并得到所述触发事件的事件响应结果。
在本申请提供的技术方案中,通过selenium框架操作浏览器发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;通过selenium得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。这样,实现了根据预设信息和其对应的执行结果来自动验证漏洞,无需人工参与,提高了漏洞验证的效率和准确性。
实施例三
基于相同的发明构思,如图3所示,本申请实施例还提供一种漏洞验证装置,包括:
发送模块301,用于发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;
第一验证模块302,用于得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
其中,在一个实施例中,所述装置还包括:
位置确定模块,用于若所述响应结果中不存在所述预设信息的所述预设执行结果,则确定所述预设信息在所述响应结果中的位置;
触发事件查找模块,用于在所述响应结果中从确定的位置开始之前的指定字符区间段内,查找是否存在指定的触发事件标识;
触发模块,用于若存在,则触发所述触发事件,并得到所述触发事件的事件响应结果;
第二验证模块,用于若所述事件响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
其中,在一个实施例中,所述装置还包括:
属性添加模块,用于在所述触发模块触发所述触发事件之前,若所述触发事件对应的操作对象的显示属性为隐性,则为所述操作对象配置触发所述触发事件的快捷键;
所述触发模块,具体用于通过所述快捷键触发所述触发事件。
其中,在一个实施例中,所述装置还包括:
标签引号检查模块,用于在所述触发模块触发所述触发事件之前,若所述指定漏洞为反射型跨站脚本攻击漏洞,则从所述响应结果中注入所述预设信息的位置开始,检测该位置之前的标签引号是否闭合;
标签引号闭合模块,用于若未闭合,则将所述标签引号闭合,并将所述响应结果中的所述预设信息修改为与所述预设信息对应的能够被执行的指定信息。
其中,在一个实施例中,若所述指定漏洞为反射型跨站脚本攻击漏洞或多个前缀参数远程命令执行漏洞漏洞,则所述预设信息包括预设的可执行语句;
若所述指定漏洞为框架注入漏洞、链接注入漏洞、基于参数的URL跳转漏洞中的一种,则所述预设信息包括预设不可达或不存在的路径。
综上所述,本申请实施例中实现针对需要人工验证的漏洞的自动验证、实现模拟人工触发事件,同时针对复杂的反射型跨站脚本攻击漏洞,也可以通过上下文分析,使得能够检测出不能执行的预设信息并将其修改为可执行的指定信息后继续进行漏洞检测。所以,本申请实施例,能够代替人工验证漏洞,提高漏洞验证的准确性和效率。
本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种漏洞验证方法,其特征在于,包括:
发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;
得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞;
若所述响应结果中不存在所述预设信息的所述预设执行结果,则确定所述预设信息在所述响应结果中的位置;
在所述响应结果中从确定的位置开始之前的指定字符区间段内,查找是否存在指定的触发事件标识;
若存在,则触发所述触发事件,并得到所述触发事件的事件响应结果;
若所述事件响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
2.根据权利要求1所述的方法,其特征在于,所述触发所述触发事件之前,所述方法还包括:
若所述触发事件对应的操作对象的显示属性为隐性,则为所述操作对象配置触发所述触发事件的快捷键;
所述触发所述触发事件,具体包括:通过所述快捷键触发所述触发事件。
3.根据权利要求1所述的方法,其特征在于,所述触发所述触发事件之前,所述方法还包括:
若所述指定漏洞为反射型跨站脚本攻击漏洞,则从所述响应结果中注入所述预设信息的位置开始,检测该位置之前的标签引号是否闭合;
若未闭合,则将所述标签引号闭合,并将所述响应结果中的所述预设信息修改为与所述预设信息对应的能够被执行的指定信息。
4.根据权利要求1-3中任一所述的方法,其特征在于,
若所述指定漏洞为反射型跨站脚本攻击漏洞或多个前缀参数远程命令执行漏洞,则所述预设信息包括预设的可执行语句;
若所述指定漏洞为框架注入漏洞、链接注入漏洞、基于参数的URL跳转漏洞中的一种,则所述预设信息包括预设不可达或不存在的路径。
5.一种漏洞验证装置,其特征在于,包括:
发送模块,用于发送待验证链接给服务器,所述待验证链接或所述待验证链接的页面中包括用于验证指定漏洞的预设信息;所述预设信息具有对应的预设执行结果;
第一验证模块,用于得到针对所述待验证链接的响应结果后,若所述响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞;
位置确定模块,用于若所述响应结果中不存在所述预设信息的所述预设执行结果,则确定所述预设信息在所述响应结果中的位置;
触发事件查找模块,用于在所述响应结果中从确定的位置开始之前的指定字符区间段内,查找是否存在指定的触发事件标识;
触发模块,用于若存在,则触发所述触发事件,并得到所述触发事件的事件响应结果;
第二验证模块,用于若所述事件响应结果中存在所述预设信息的所述预设执行结果,则确定存在所述指定漏洞。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
属性添加模块,用于在所述触发模块触发所述触发事件之前,若所述触发事件对应的操作对象的显示属性为隐性,则为所述操作对象配置触发所述触发事件的快捷键;
所述触发模块,具体用于通过所述快捷键触发所述触发事件。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
标签引号检查模块,用于在所述触发模块触发所述触发事件之前,若所述指定漏洞为反射型跨站脚本攻击漏洞,则从所述响应结果中注入所述预设信息的位置开始,检测该位置之前的标签引号是否闭合;
标签引号闭合模块,用于若未闭合,则将所述标签引号闭合,并将所述响应结果中的所述预设信息修改为与所述预设信息对应的能够被执行的指定信息。
8.根据权利要求5-7中任一所述的装置,其特征在于,
若所述指定漏洞为反射型跨站脚本攻击漏洞或多个前缀参数远程命令执行漏洞,则所述预设信息包括预设的可执行语句;
若所述指定漏洞为框架注入漏洞、链接注入漏洞、基于参数的URL跳转漏洞中的一种,则所述预设信息包括预设不可达或不存在的路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710188353.2A CN107026854B (zh) | 2017-03-27 | 2017-03-27 | 漏洞验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710188353.2A CN107026854B (zh) | 2017-03-27 | 2017-03-27 | 漏洞验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107026854A CN107026854A (zh) | 2017-08-08 |
CN107026854B true CN107026854B (zh) | 2020-02-07 |
Family
ID=59525396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710188353.2A Active CN107026854B (zh) | 2017-03-27 | 2017-03-27 | 漏洞验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107026854B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674506B (zh) * | 2019-09-10 | 2020-10-27 | 深圳开源互联网安全技术有限公司 | 快速验证应用程序漏洞状态的方法及系统 |
CN114553563B (zh) * | 2022-02-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
CN115021952B (zh) * | 2022-04-15 | 2024-03-12 | 国网智能电网研究院有限公司 | 一种漏洞验证方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103647678A (zh) * | 2013-11-08 | 2014-03-19 | 北京奇虎科技有限公司 | 一种网站漏洞在线验证方法及装置 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
-
2017
- 2017-03-27 CN CN201710188353.2A patent/CN107026854B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103647678A (zh) * | 2013-11-08 | 2014-03-19 | 北京奇虎科技有限公司 | 一种网站漏洞在线验证方法及装置 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107026854A (zh) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11074312B2 (en) | System and method for dynamic imagery link synchronization and simulating rendering and behavior of content across a multi-client platform | |
US11722514B1 (en) | Dynamic vulnerability correlation | |
US10855696B2 (en) | Variable runtime transpilation | |
US7519689B2 (en) | Method and system to provide message communication between different browser based applications running on a desktop | |
AU2019240583A1 (en) | Detection and repair of broken single sign-on integration | |
US20220198025A1 (en) | Web Attack Simulator | |
WO2011009295A1 (zh) | Xss检测方法和设备 | |
US9262311B1 (en) | Network page test system and methods | |
JPWO2019142398A1 (ja) | 解析装置、解析方法及び解析プログラム | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
CN109947637B (zh) | 网页兼容性自动化测试方法、装置、设备及介质 | |
CN107026854B (zh) | 漏洞验证方法及装置 | |
CN112637361B (zh) | 一种页面代理方法、装置、电子设备及存储介质 | |
CN112632358B (zh) | 一种资源链接获取方法、装置、电子设备及存储介质 | |
US20130036108A1 (en) | Method and system for assisting users with operating network devices | |
CN108804315B (zh) | 应用于动态开发的测试方法、装置、电子设备及存储介质 | |
US10291492B2 (en) | Systems and methods for discovering sources of online content | |
CN106254217A (zh) | 即时通讯中包含url地址的消息的处理方法和装置 | |
Mardani et al. | Fawkes: Faster Mobile Page Loads via {App-Inspired} Static Templating | |
CN115186274A (zh) | 基于iast的安全测试方法及装置 | |
CN108830082B (zh) | 一种基于输出点位置的xss漏洞检测参数自动选取方法 | |
JP2010267266A (ja) | 試験支援装置および試験支援方法 | |
CN110874475A (zh) | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 | |
CN113934617A (zh) | 一种数据处理方法、装置、设备和存储介质 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee after: NSFOCUS Technologies Group Co.,Ltd. Patentee after: NSFOCUS TECHNOLOGIES Inc. Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. Patentee before: NSFOCUS TECHNOLOGIES Inc. |
|
CP01 | Change in the name or title of a patent holder |