CN107229865A - 一种解析Webshell入侵原因的方法及装置 - Google Patents
一种解析Webshell入侵原因的方法及装置 Download PDFInfo
- Publication number
- CN107229865A CN107229865A CN201610179810.7A CN201610179810A CN107229865A CN 107229865 A CN107229865 A CN 107229865A CN 201610179810 A CN201610179810 A CN 201610179810A CN 107229865 A CN107229865 A CN 107229865A
- Authority
- CN
- China
- Prior art keywords
- webshell
- access
- files
- invasion
- cause
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信领域,特别涉及了一种解析Webshell入侵原因的方法及装置,用以提高Webshell入侵原因的分析效率以及提高分析准确度。该方法为:将待分析的Webshell文件,与关联的访问日志中记录的每一条访问数据进行匹配,确定Webshell文件与至少一条访问数据匹配成功时,对该至少一条访问数据进行解析,确定入侵原因。由于访问日志包含的访问数据中记录有大量的用户访问行为,因此,可以基于这些用户访问行为,准确分析出导致Webshell入侵的原因。这样,不但提高了分析效率,同时也提高了分析准确度,也减少了对特征库的依赖性。
Description
技术领域
本申请涉及通信领域,特别涉及一种解析Webshell入侵原因的方法及装置。
背景技术
黑客在入侵了一个网站之后,通常会在服务器上留下一些后门文件,然后使用浏览器访问这些后门文件,从而达到控制服务器的目的,这些后门文件通常被称为网页后门(Webshell)。因此,针对Webshell分析入侵成功的原因,有助于制定相应的规则进行及时检测以及拦截。
现有的分析方案分为以下两种:
第一种方案:将筛选出的被植入Webshell的主机的访问日志,与已有的特征库进行匹配,根据匹配结果确定入侵原因。
例如,将主机的访问日志与已有的Webshell特征库进行匹配,若访问日志中的某条记录满足某种特征,即可判定主机被Webshell入侵是由于上述某种特征对应的漏洞造成的。
如,Webshell特征库里保存的一条记录是漏洞a,漏洞a的特征是URL包含xxx.php,那么,分析被植入Webshell的主机在一段时间范围内的访问日志,若访问日志中记录的一条URL里包含了xxx.php,那么可以判断这个主机是由于存在a漏洞导致的被入侵成功。
然而,采用第一种方案,匹配方式较单一,分析成功率取决于特征库的丰富程度,若特征库更新不及时,则无法分析出特征库中不包含的入侵方式,导致分析成功率低下。
第二种方案:由人工凭经验对一个一个的Webshell网页进行入侵原因分析。
然而,采用个人经验和精力有限,导致分析效率低下以及分析准确度不高。
发明内容
本发明实施例提供一种解析Webshell入侵原因的方法及装置。用以提高Webshell入侵原因的分析效率以及提高分析准确度。
本发明实施例提供的具体技术方案如下:
一种解析Webshell入侵原因的方法,包括:
获取待分析的Webshell文件,以及获取与所述Webshell文件关联的访问日志;
将所述Webshell文件,分别与所述访问日志中记录的每一条访问数据进行匹配,获得匹配结果;
根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
较佳的,获取待分析的Webshell文件之后,在获取与所述Webshell文件关联的访问日志之前,进一步执行以下操作中的任意一种或任意组合:
将所述Webshell文件与预设的特征库进行匹配,并确定匹配未成功,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系;
对与所述Webshell文件相关联的服务器的登陆日志进行检测,确定未存在非法登陆行为;
确定在已分析成功的Webshell案例中,不存在与所述Webshell文件相同的Webshell案例。
较佳的,获取与所述Webshell文件关联的访问日志,包括:
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
较佳的,将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配,获得匹配结果,包括:
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
较佳的,所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合。
较佳的,一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
较佳的,对匹配成功的任意一条访问数据进行解析,确定入侵原因,包括:
确定所述任意一条访问数据包含的访问指令的指令类型;
基于所述指令类型确定相应的入侵原因。
较佳的,进一步包括:
确定所述任意一条访问数据包含的访问指令中记录的访问路径信息;
对获得的访问路径信息进行解析,获得所述访问路径信息包含的子路径集合;
将所述子路径集合作为新的Webshell特征集合;
在所述新的Webshell集合和已确定的入侵原因之间建立关联关系,并将所述关联关系保存至相应的特征库中,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系。
较佳的,进一步包括:
在所述特征库中,每保存一个新的Webshell特征,对应所述一个新的Webshell特征设置相应的可信度,其中,一个Webshell的可信度用于表征所述一个Webshell的被命中概率;
以及,在所述特征库中,每当一个Webshell被命中,则对相应的可信度进行更新。
较佳的,进一步包括:
若将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与至少两个Webshell特征匹配成功,则基于所述至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
一种解析Webshell入侵原因的装置,包括:
获取单元,用于获取待分析的Webshell文件,以及获取与所述Webshell文件关联的访问日志;
第一处理单元,用于将所述Webshell文件,分别与所述访问日志中记录的每一条访问数据进行匹配,获得匹配结果;
第二处理单元,用于根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
较佳的,获取待分析的Webshell文件之后,在获取与所述Webshell文件关联的访问日志之前,所述第一处理单元进一步执行以下操作中的任意一种或任意组合:
将所述Webshell文件与预设的特征库进行匹配,并确定匹配未成功,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系;
对与所述Webshell文件相关联的服务器的登陆日志进行检测,确定未存在非法登陆行为;
确定在已分析成功的Webshell案例中,不存在与所述Webshell文件相同的Webshell案例。
较佳的,获取与所述Webshell文件关联的访问日志时,所述获取单元用于;
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
较佳的,将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配,获得匹配结果时,所述第一处理单元用于:
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
较佳的,所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合。
较佳的,一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
较佳的,对匹配成功的任意一条访问数据进行解析,确定入侵原因时,所述第二处理单元用于:
确定所述任意一条访问数据包含的访问指令的指令类型;
基于所述指令类型确定相应的入侵原因。
较佳的,所述第二处理单元进一步用于:
确定所述任意一条访问数据包含的访问指令中记录的访问路径信息;
对获得的访问路径信息进行解析,获得所述访问路径信息包含的子路径集合;
将所述子路径集合作为新的Webshell特征集合;
在所述新的Webshell集合和已确定的入侵原因之间建立关联关系,并将所述关联关系保存至相应的特征库中,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系。
较佳的,所述第二处理单元进一步用于:
在所述特征库中,每保存一个新的Webshell特征,对应所述一个新的Webshell特征设置相应的可信度,其中,一个Webshell的可信度用于表征所述一个Webshell的被命中概率;
以及,在所述特征库中,每当一个Webshell被命中,则对相应的可信度进行更新。
较佳的,所述第一处理单元进一步用于:
若将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与至少两个Webshell特征匹配成功,则基于所述至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
本发明有益效果如下:
本申请实施例中,将待分析的Webshell文件,与关联的访问日志中记录的每一条访问数据进行匹配,确定Webshell文件与至少一条访问数据匹配成功时,对该至少一条访问数据进行解析,确定入侵原因。由于访问日志包含的访问数据中记录有大量的用户访问行为,因此,可以基于这些用户访问行为,准确分析出导致Webshell入侵的原因。这样,不但提高了分析效率,同时也提高了分析准确度,也减少了对特征库的依赖性。
附图说明
图1为本申请实施例中入侵装置运行环境示意图;
图2为本申请实施例中解析Webshell入侵原因流程图;
图3为本申请实施例中解析装置功能结构示意图。
具体实施方式
为了提高Webshell入侵原因的分析效率以及提高分析准确度,本申请实施例中,在确定待分析的Webshell文件后,基于与该Webshell文件关联的服务器的访问日志(如,http访问日志),分析造成Webshell入侵的原因,从而可迅速、准确地定位入侵原因,并且可以对特征库中记录的入侵原因进行及时补充。
下面结合附图对本申请优选的实施方式进行详细说明。
本申请实施例中,参阅图1所示,用于解析Webshell文件的解析装置位于服务器侧,与保存有待分析的Webshell文件的装置相连接,与保存有访问日志的装置相连接,以及与特征库相连接,其中,特征库中记录有各个Webshell特征与入侵原因之间的关联关系。
参阅图2所示,本申请实施例中,对Webshell入侵原因进行解析的详细流程如下:
步骤200:获取待分析的Webshell文件。
本申请实施例中,所谓的Webshell文件是指已确定包含Webshell的文件。通常,一份Webshell文件中记录有多个字段(又称字段信息),这些字段可以包含但不限于:文件名称、文件路径、文件内容中的任意一种或任意组合等等。
步骤201:将上述Webshell文件与预设的特征库进行匹配,判断是否匹配成功?若是,则执行205;否则,执行步骤202。
本申请实施例中,特征库用于记录Webshell特征与入侵原因之间的关联系统,进一步地,对应每一个Webshell特征分别记录有相应的可信度,所谓的可信度,即是Webshell特征在历史记录中的被命中概率。
例如,在特征库中,每一条记录由三个主要字段组成:入侵原因、特征表达式和可信度;其中,
入侵原因,用于描述存在某一个Webshell特征时,系统是由什么原因入侵成功的;
特征表达式:用于描述某一Webshell特征符合的格式;
如,一个特征表达式为:eq(“file_path”,”aaa”)&&in(“content”,”bbb”),该特征表达式表示,Webshell文件的文件路径为”aaa”,并且文件内容包含”bbb”。
可信度,用于描述某一Webshell特征在历史记录中的被命中概率。
具体的,本申请实施例中,将上述Webshell文件与预设的特征库进行匹配时,需要基于Webshell文件包含的各个字段,在预设的特征库中查找相匹配的特征表达式,若查找到,则确定匹配成功,若未查找到,则确定匹配失败。
进一步地,若待分析的Webshell文件与至少两个特征表达式匹配成功,则选取其中可信度取值最大的特征表达式作为匹配成功对象。
步骤202:获取与上述Webshell文件关联的服务器的登录日志。
通常,Webshell文件是设置在某一服务器上的后门文件,便于黑客随时对服务器进行攻击,因此,所有的Webshell文件均存在相关联的服务器,进一步地,在步骤202中,需要在与Webshell文件相关联的服务器上获取登录日志,较佳的,可以以Webshell文件的创建时间为基准点,在基准点之前的第一时长或/和基准点之后的第二时长所对应的时间范围内,获取相应的登录日志。
步骤203:判断是否存在非法登录行为?若是,则执行步骤205;否则,执行步骤204。
由于服务器仅能由管理人员进行登录,因此,一旦发现存在非管理人员的登录行为,即可以判定为非法登录行为。
步骤204:判断是否与上述Webshell文件相同的已分析成功案例。
在某些情况下,管理人员可能未及时将已分析成功的案例录入特征库,因此,可以在分析记录中,查找是否存在与上述Webshell文件相同的已分析成功安例。
步骤205:确定入侵原因。
若Webshell文件与特征库中的某一条Webshell特征(以下称为特征X)匹配成功,则确定造成Webshell文件入侵的原因,为对应特征X保存的入侵原因。进一步地,在确定入侵原因后,还需要对特征X对应的可信度进行更新,因为又实现了一次命中。
若与Webshell文件相关联的服务器的登录日志表征存在非法登录行为,则定确定造成Webshell文件入侵的原因是“登陆上传的”。
若存在与Webshell文件相同的已分析成功的案例,则确定造成Webshell文件入侵的原因,与该案例的入侵原因相同。
当然,在以下几种情况下,也可以执行相关步骤:
若预先已获知特征库中保存的Webshell特征有限,不足以匹配成功,则可以不执行步骤201;
若预先已获知相关联的服务器上未保存有登陆日志,则可以不执行步骤202和步骤203;
若预先已获知不存在已分析成功的案例,则可以不执行步骤205。
步骤206:获取与Web获取与Webshell文件相关联的服务器的访问日志。
具体的,可以先确定以Webshell文件创建时间为基准点的设定时长,再从与Webshell文件相关联的服务器上获取上述设定时长内记录的访问日志,较佳的,上述设定时长,可以是上述基准点之前的第三时长或/和上述基准点之后的第四时长所对应的时间范围。
步骤207:分别将Webshell文件与访问日志中记录的每一条访问数据进行匹配。
访问日志又称用户访问日志,记录了各个客户端访问服务器时的情况,访问日志中包含了多条访问数据,每条访问数据对应一次访问行为,通常,一条访问数据包含有客户端访问是发送的访问指令,而访问指令中至少包含访问路径信息和所述访问路径信息调用的相关参数。
例如,访问路径信息可以是统一资源定位(Uniform Resource Locator,URL)地址,调用的相关参数可以是传送(POST)参数。
具体的,在执行步骤207时,需要将Webshell文件中的每一个字段,分别与每一条访问数据中的访问指令进行匹配,确定任意一个字段记录在任意一个访问指令包含的访问路径信息或/和相关参数中时,确定匹配成功。
步骤208:基于匹配成功的访问数据确定入侵原因。
具体的,可以先确定匹配成功的访问数据包含的访问指令的指令类型,再基于该指令类型确定相应的入侵原因。
例如,假设访问指令的指令类型为应用程序编程接口(ApplicationProgramming Interface,API)访问,则确定入侵原因为“API漏洞”。
又例如,假设访问指令的指令类型为上传类访问,则确定入侵原因为“上传漏洞”。
又例如,假设访问指令的指令类型为命令执行类动作,则确定入侵原因为“命令执行漏洞”。
步骤209:对匹配成功的访问数据中包含的访问指令进行解析,提取出新的Webshell特征集合。
具体的,在执行步骤209时,需要先确定匹配成功的访问数据所包含的访问指令中记录的访问路径信息;再对获得的访问路径信息进行解析,获得该访问路径信息包含的子路径集合,以及将获得的子路径集合作为新的Webshell特征集合,并在新的Webshell集合和已确定的入侵原因之间建立关联关系,再将该关联关系保存至相应的特征库中。
例如,以URL地址为例,假设匹配成功的一条访问数据包含的访问指令中的URL地址为:www.aa.com/bb/edit/cc/upload.php,其中,upload为上传命令,则确定入侵原因为“上传漏洞”。
其中,www.aa.com为源路径,通常情况下,Webshell文件不可能保存在源路径下,因此,对URL地址进行解析时,对源路径可以不予考虑。
那么,对上述URL地址进行解析后,获得的多条子路径分别为/bb/ediit/cc/upload.php、/ediit/cc/upload.php和/cc/upload.php,这几条子路径便可以组成一个新的子路径集合,每一个子路径可以视为一个新的Webshell特征,因此,可以将上述新的子路径集合称为新的Webshell特征集合,以下称为Webshell特征集合LLL。
步骤210:将已确定的入侵原因和提取出的新的Webshell特征之间的关联关系保存至特征库中。
例如,在Webshell特征集合LLL和入侵原因“上传漏洞”之间建立关联关系,再将新建的关联关系保存至特征库中,从而完成了特征库的更新。
这样,可以随时以自学习的方式随时对特征库进行自动更新,确保了特征库中保存的信息的及时性和可靠性。
进一步地,将上述Webshell特征集合LLL保存至特征库的过程中,较佳的,可以对应每一个新的Webshell特征设置相应的可信度的初始值。
例如,可以分别针对/bb/ediit/cc/upload.php、/ediit/cc/upload.php和/cc/upload.php设置一个可信度的初始值,由于路径越复杂,越有可能是黑客隐藏的后门文件,因此,较佳的,可以针对/bb/ediit/cc/upload.php、设置一个可信度的初始值为80%,针对/ediit/cc/upload.php设置一个可信度的初始值为70%,以及针对/cc/upload.php设置一个可信度的初始值为60%。
在特征库中,任意一条Webshell特征在匹配过程中一旦被命中,其对应的可信度的取值也会随之增加,这样,执行一段时间的匹配流程后,每一条Webshell特征的可信度各不相同,且真实地反映了各个Webshell的命中情况。
那么,当一个Webshell文件一次命中至少两个Webshell文件时,便可以自动优化匹配顺序,挑选可信度最高的Webshell特征确定入侵原因。
基于上述实施例,参阅图3所示,本申请实施例中,解析装置至少包括获取单元30、第一处理单元31和第二处理单元32,其中,
获取单元30,用于获取待分析的Webshell文件,以及获取与所述Webshell文件关联的访问日志;
第一处理单元31,用于将所述Webshell文件,分别与所述访问日志中记录的每一条访问数据进行匹配,获得匹配结果;
第二处理单元32,用于根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
较佳的,获取待分析的Webshell文件之后,在获取与所述Webshell文件关联的访问日志之前,第一处理单元31进一步执行以下操作中的任意一种或任意组合:
将所述Webshell文件与预设的特征库进行匹配,并确定匹配未成功,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系;
对与所述Webshell文件相关联的服务器的登陆日志进行检测,确定未存在非法登陆行为;
确定在已分析成功的Webshell案例中,不存在与所述Webshell文件相同的Webshell案例。
较佳的,获取与所述Webshell文件关联的访问日志时,获取单元30用于;
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
较佳的,将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配,获得匹配结果时,第一处理单元31用于:
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
较佳的,所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合;
较佳的,一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
较佳的,对匹配成功的任意一条访问数据进行解析,确定入侵原因时,第二处理单元32用于:
确定所述任意一条访问数据包含的访问指令的指令类型;
基于所述指令类型确定相应的入侵原因。
较佳的,第二处理单元32进一步用于:
确定所述任意一条访问数据包含的访问指令中记录的访问路径信息;
对获得的访问路径信息进行解析,获得所述访问路径信息包含的子路径集合;
将所述子路径集合作为新的Webshell特征集合;
在所述新的Webshell集合和已确定的入侵原因之间建立关联关系,并将所述关联关系保存至相应的特征库中,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系。
较佳的,第二处理单元32进一步用于:
在所述特征库中,每保存一个新的Webshell特征,对应所述一个新的Webshell特征设置相应的可信度,其中,一个Webshell的可信度用于表征所述一个Webshell的被命中概率;
以及,在所述特征库中,每当一个Webshell被命中,则对相应的可信度进行更新。
较佳的,第一处理单元31进一步用于:
若将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与至少两个Webshell特征匹配成功,则基于所述至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
综上所述,本申请实施例中,将待分析的Webshell文件,与关联的访问日志中记录的每一条访问数据进行匹配,确定Webshell文件与至少一条访问数据匹配成功时,对该至少一条访问数据进行解析,确定入侵原因。由于访问日志包含的访问数据中记录有大量的用户访问行为,因此,可以基于这些用户访问行为,准确分析出导致Webshell入侵的原因。这样,不但提高了分析效率,同时也提高了分析准确度,也减少了对特征库的依赖性。
进一步地,可以对匹配成功的访问数据进行解析,提取出新的Webshell特征集合,再将新的Webshell集合与已确定的入侵原因之间的关联关系保存至特征库中,从而令特征库中的信息得到了及时更新,保证了特征库中信息的完善性。
进一步地,针对特征库中的每一个Webshell特征设置有相应的可信度,这样,可以自动优化各个Webshell特征的匹配顺序,在与待分析的Webshell文件进行匹配时,确保匹配结果的准确性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (18)
1.一种解析Webshell入侵原因的方法,其特征在于,包括:
获取待分析的Webshell文件,以及获取与所述Webshell文件关联的访问日志;
将所述Webshell文件,分别与所述访问日志中记录的每一条访问数据进行匹配,获得匹配结果;
根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
2.如权利要求1所述的方法,其特征在于,获取与所述Webshell文件关联的访问日志,包括:
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
3.如权利要求1所述的方法,其特征在于,将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配,获得匹配结果,包括:
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
4.如权利要求3所述的方法,其特征在于,所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合。
5.如权利要求3所述的方法,其特征在于,一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
6.如权利要求1-5任一项所述的方法,其特征在于,对匹配成功的任意一条访问数据进行解析,确定入侵原因,包括:
确定所述任意一条访问数据包含的访问指令的指令类型;
基于所述指令类型确定相应的入侵原因。
7.如权利要求6所述的方法,其特征在于,进一步包括:
确定所述任意一条访问数据包含的访问指令中记录的访问路径信息;
对获得的访问路径信息进行解析,获得所述访问路径信息包含的子路径集合;
将所述子路径集合作为新的Webshell特征集合;
在所述新的Webshell集合和已确定的入侵原因之间建立关联关系,并将所述关联关系保存至相应的特征库中,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系。
8.如权利要求7所述的方法,其特征在于,进一步包括:
在所述特征库中,每保存一个新的Webshell特征,对应所述一个新的Webshell特征设置相应的可信度,其中,一个Webshell的可信度用于表征所述一个Webshell的被命中概率;
以及,在所述特征库中,每当一个Webshell被命中,则对相应的可信度进行更新。
9.如权利要求8所述的方法,其特征在于,进一步包括:
若将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与至少两个Webshell特征匹配成功,则基于所述至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
10.一种解析Webshell入侵原因的装置,其特征在于,包括:
获取单元,用于获取待分析的Webshell文件,以及获取与所述Webshell文件关联的访问日志;
第一处理单元,用于将所述Webshell文件,分别与所述访问日志中记录的每一条访问数据进行匹配,获得匹配结果;
第二处理单元,用于根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
11.如权利要求10所述的装置,其特征在于,获取与所述Webshell文件关联的访问日志时,所述获取单元用于;
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
12.如权利要求10所述的装置,其特征在于,将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配,获得匹配结果时,所述第一处理单元用于:
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
13.如权利要求12所述的装置,其特征在于,所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合。
14.如权利要求12所述的装置,其特征在于,一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
15.如权利要求10-14任一项所述的装置,其特征在于,对匹配成功的任意一条访问数据进行解析,确定入侵原因时,所述第二处理单元用于:
确定所述任意一条访问数据包含的访问指令的指令类型;
基于所述指令类型确定相应的入侵原因。
16.如权利要求15所述的装置,其特征在于,所述第二处理单元进一步用于:
确定所述任意一条访问数据包含的访问指令中记录的访问路径信息;
对获得的访问路径信息进行解析,获得所述访问路径信息包含的子路径集合;
将所述子路径集合作为新的Webshell特征集合;
在所述新的Webshell集合和已确定的入侵原因之间建立关联关系,并将所述关联关系保存至相应的特征库中,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系。
17.如权利要求16所述的装置,其特征在于,所述第二处理单元进一步用于:
在所述特征库中,每保存一个新的Webshell特征,对应所述一个新的Webshell特征设置相应的可信度,其中,一个Webshell的可信度用于表征所述一个Webshell的被命中概率;
以及,在所述特征库中,每当一个Webshell被命中,则对相应的可信度进行更新。
18.如权利要求17所述的装置,其特征在于,所述第一处理单元进一步用于:
若将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与至少两个Webshell特征匹配成功,则基于所述至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610179810.7A CN107229865B (zh) | 2016-03-25 | 2016-03-25 | 一种解析Webshell入侵原因的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610179810.7A CN107229865B (zh) | 2016-03-25 | 2016-03-25 | 一种解析Webshell入侵原因的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107229865A true CN107229865A (zh) | 2017-10-03 |
CN107229865B CN107229865B (zh) | 2020-06-05 |
Family
ID=59932047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610179810.7A Active CN107229865B (zh) | 2016-03-25 | 2016-03-25 | 一种解析Webshell入侵原因的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107229865B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108040036A (zh) * | 2017-11-22 | 2018-05-15 | 江苏翼企云通信科技有限公司 | 一种行业云Webshell安全防护方法 |
CN111277606A (zh) * | 2020-02-10 | 2020-06-12 | 北京邮电大学 | 检测模型训练方法、检测方法及装置、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070068162A (ko) * | 2005-12-26 | 2007-06-29 | 주식회사 케이티 | 호스트 침해 발생 시점에서의 포렌식 증거자료 수집 시스템및 그 방법 |
CN102647421A (zh) * | 2012-04-09 | 2012-08-22 | 北京百度网讯科技有限公司 | 基于行为特征的web后门检测方法和装置 |
CN104144142A (zh) * | 2013-05-07 | 2014-11-12 | 阿里巴巴集团控股有限公司 | 一种Web漏洞挖掘方法及系统 |
CN104468477A (zh) * | 2013-09-16 | 2015-03-25 | 杭州迪普科技有限公司 | 一种WebShell的检测方法及系统 |
CN105306467A (zh) * | 2015-10-30 | 2016-02-03 | 北京奇虎科技有限公司 | 网页数据篡改的分析方法及装置 |
-
2016
- 2016-03-25 CN CN201610179810.7A patent/CN107229865B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070068162A (ko) * | 2005-12-26 | 2007-06-29 | 주식회사 케이티 | 호스트 침해 발생 시점에서의 포렌식 증거자료 수집 시스템및 그 방법 |
CN102647421A (zh) * | 2012-04-09 | 2012-08-22 | 北京百度网讯科技有限公司 | 基于行为特征的web后门检测方法和装置 |
CN104144142A (zh) * | 2013-05-07 | 2014-11-12 | 阿里巴巴集团控股有限公司 | 一种Web漏洞挖掘方法及系统 |
CN104468477A (zh) * | 2013-09-16 | 2015-03-25 | 杭州迪普科技有限公司 | 一种WebShell的检测方法及系统 |
CN105306467A (zh) * | 2015-10-30 | 2016-02-03 | 北京奇虎科技有限公司 | 网页数据篡改的分析方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108040036A (zh) * | 2017-11-22 | 2018-05-15 | 江苏翼企云通信科技有限公司 | 一种行业云Webshell安全防护方法 |
CN111277606A (zh) * | 2020-02-10 | 2020-06-12 | 北京邮电大学 | 检测模型训练方法、检测方法及装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107229865B (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
US10606987B2 (en) | Role-based access control assignment | |
CN108156131B (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
CN107257390B (zh) | 一种url地址的解析方法和系统 | |
US8392470B2 (en) | Method for grasping information of web site through analyzing structure of web page | |
CN103297394B (zh) | 网站安全检测方法和装置 | |
CN108566399B (zh) | 钓鱼网站识别方法及系统 | |
CN109376291B (zh) | 一种基于网络爬虫的网站指纹信息扫描的方法及装置 | |
US9262536B2 (en) | Direct page view measurement tag placement verification | |
CN111949803A (zh) | 一种基于知识图谱的网络异常用户检测方法、装置和设备 | |
CN102663052B (zh) | 一种提供搜索引擎搜索结果的方法及装置 | |
CN103678321A (zh) | 页面元素确定方法及设备、用户行为路径确定方法及装置 | |
CN107508809B (zh) | 识别网址类型的方法及装置 | |
CN111125598A (zh) | 数据智能查询方法、装置、设备及存储介质 | |
CN104935601B (zh) | 基于云的网站日志安全分析方法、装置及系统 | |
CN112956157B (zh) | 追踪客户端设备事件的系统和方法 | |
CN106095979A (zh) | Url合并处理方法和装置 | |
CN110768875A (zh) | 一种基于dns学习的应用识别方法及系统 | |
CN107103237A (zh) | 一种恶意文件的检测方法及装置 | |
CN105989149A (zh) | 一种用户设备指纹的提取和识别方法及系统 | |
CN107862039A (zh) | 网页数据获取方法、系统和数据匹配推送方法 | |
CN109446801A (zh) | 检测模拟器访问的方法、装置、服务器及存储介质 | |
CN107704369A (zh) | 一种操作日志的记录方法、电子设备、存储介质、系统 | |
US8368698B2 (en) | Calculating a webpage importance from a web browsing graph | |
CN107992402A (zh) | 日志管理方法及日志管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |