CN107241292A - 漏洞检测方法及装置 - Google Patents

漏洞检测方法及装置 Download PDF

Info

Publication number
CN107241292A
CN107241292A CN201610182619.8A CN201610182619A CN107241292A CN 107241292 A CN107241292 A CN 107241292A CN 201610182619 A CN201610182619 A CN 201610182619A CN 107241292 A CN107241292 A CN 107241292A
Authority
CN
China
Prior art keywords
address
information
leak
sensitive information
reference address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610182619.8A
Other languages
English (en)
Other versions
CN107241292B (zh
Inventor
吴小伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610182619.8A priority Critical patent/CN107241292B/zh
Publication of CN107241292A publication Critical patent/CN107241292A/zh
Application granted granted Critical
Publication of CN107241292B publication Critical patent/CN107241292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种漏洞检测方法及装置。其中,该方法包括:获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。本申请解决了现有技术中存在的漏洞检测效率较低的技术问题。

Description

漏洞检测方法及装置
技术领域
本申请涉及计算机领域,具体而言,涉及一种漏洞检测方法及装置。
背景技术
随着电子商务的蓬勃发展,隐私信息泄露问题日益引发用户的关切,因隐私信息泄露而导致的网络诈骗行为层出不穷。就电商平台而言,用户的隐私信息一般为用户的购物订单信息、历史购物行为等业务数据信息。
一般,电商平台记录的访问行为可以分为授权访问和未授权访问,其中,授权访问是指用户登录电商平台之后,合法地访问自己的业务数据信息,且用户所使用的浏览器cookie(网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据)中会标示当前用户的身份;未授权访问是指任何人在未登录电商平台的情况下,可以访问到一般为授权访问才能访问到业务数据信息,此时,访问者所使用的浏览器cookie中不包含任何用户身份认证信息。因此,未授权访问是导致用户隐私信息泄露的一条主要途径,而导致未授权访问时有发生的原因,则是由于电商平台用于展现用户敏感信息的web页面没有做合适、必要的用户身份认证。
针对上述问题,现有技术一般采用web漏洞扫描器或者WVS(Web VulnerabilityScanner,自动化web应用程序安全测试工具)对电商平台用于展现用户敏感信息的web页面进行漏洞检测,该漏洞检测的主要方式为黑盒扫描,但是,该种方式一般只能发现常见的因web配置错误而导致的漏洞,而无法发现业务层面的漏洞,此外,web漏洞扫描器只能依靠爬虫进行URL(Uniform Resource Locator,统一资源定位符)爬取,还可能存在URL覆盖率不全的情形;现有技术还提供了一种人工黑盒测试的漏洞检测方式,具体是指通过人工方式对电商平台系统内的所有web页面进行访问,该种方式虽然具备相对较高的漏洞检测准确率,但是存在耗时长、效率低、人力资源耗费较大以及URL覆盖率较低的问题。
综上所述,现有技术的漏洞检测准确性较差、覆盖不全且极为低效,因此,现有技术中存在漏洞检测效率较低的技术问题。
发明内容
本申请实施例提供了一种漏洞检测方法及装置,以至少解决现有技术中存在的漏洞检测效率较低的技术问题。
根据本申请实施例的一个方面,提供了一种漏洞检测方法,包括:获取网站的访问信息和敏感信息,其中,所述访问信息中记录有用于访问所述网站的访问地址;基于所述访问地址和所述敏感信息,确定所述访问地址中被允许返回所述敏感信息的疑似漏洞地址;对所述疑似漏洞地址进行漏洞扫描,识别所述疑似漏洞地址是否存在信息泄露漏洞。
根据本申请实施例的另一方面,还提供了一种漏洞检测装置,包括:获取单元,用于获取网站的访问信息和敏感信息,其中,所述访问信息中记录有用于访问所述网站的访问地址;确定单元,用于基于所述访问地址和所述敏感信息,确定所述访问地址中被允许返回所述敏感信息的疑似漏洞地址;处理单元,用于对所述疑似漏洞地址进行漏洞扫描,识别所述疑似漏洞地址是否存在信息泄露漏洞。
在本申请实施例中,采用获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞的方式,通过获取网站的访问信息和敏感信息,从而基于访问信息中记录的用于访问网站的访问地址和敏感信息确定访问地址中被允许返回敏感信息的疑似漏洞地址,达到了对疑似漏洞地址进行漏洞扫描以识别疑似漏洞地址是否存在信息泄露漏洞的目的,从而实现了降低人力资源成本、增强漏洞检测的准确性、提升漏洞检测的覆盖率以及检测效率的技术效果,进而解决了现有技术中存在的漏洞检测效率较低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据现有技术的一种漏洞检测方法的计算机终端的硬件结构框图;
图2(a)是根据本申请实施例的一种可选的漏洞检测方法的流程示意图;
图2(b)是根据本申请实施例的一种可选的漏洞检测方法的示意图;
图3是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图;
图4是根据本申请实施例的又一种可选的漏洞检测方法的流程示意图;
图5是根据本申请实施例的又一种可选的漏洞检测方法的流程示意图;
图6是根据本申请实施例的又一种可选的漏洞检测方法的流程示意图;
图7是根据本申请实施例的又一种可选的漏洞检测方法的流程示意图;
图8是根据本申请实施例的一种可选的漏洞检测装置的结构示意图;
图9是根据本申请实施例的另一种可选的漏洞检测装置的结构示意图;
图10是根据本申请实施例的又一种可选的漏洞检测装置的结构示意图;
图11是根据本申请实施例的又一种可选的漏洞检测装置的结构示意图;
图12是根据本申请实施例的又一种可选的漏洞检测装置的结构示意图;
图13是根据本申请实施例的又一种可选的漏洞检测装置的结构示意图;
图14是根据本申请实施例的又一种可选的漏洞检测装置的结构示意图;
图15是根据本申请实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本申请实施例,还提供了一种漏洞检测方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种漏洞检测方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的漏洞检测方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2(a)所示的漏洞检测方法。图2(a)是根据本申请实施例一的漏洞检测方法的流程示意图。
如图2(a)所示,漏洞检测方法可以包括如下实施步骤:
步骤S202,获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;
步骤S204,基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;
步骤S206,对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
采用本申请上述实施例,通过获取网站的访问信息和敏感信息,从而基于访问信息中记录的用于访问网站的访问地址和敏感信息确定访问地址中被允许返回敏感信息的疑似漏洞地址,达到了对疑似漏洞地址进行漏洞扫描以识别疑似漏洞地址是否存在信息泄露漏洞的目的,从而实现了降低人力资源成本、增强漏洞检测的准确性、提升漏洞检测的覆盖率以及检测效率的技术效果,进而解决了现有技术中存在的漏洞检测效率较低的技术问题。
通过上述实施例,可以获取所有会或可能会返回敏感信息(如订单信息)的URL(即被允许返回敏感信息的疑似漏洞地址),相较于现有技术中使用扫描器无法覆盖全部URL的方案,本申请可以全面覆盖疑似漏洞URL;并且,在确定疑似漏洞URL之后,可以自动对这些疑似漏洞URL进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
可选地,本申请上述步骤S202中,敏感信息至少包括网站获取的电子数据资源,该电子数据资源可以包括订单。具体地,敏感信息是指其丢失、不当使用或未经授权被他人接触或修改会不利于个人依法享有个人隐私权的所有信息,对敏感信息的处理应当具有特定、明确和合理的目的,应当在个人信息主体知情的情况下获得个人信息主体的同意,并应当在达成敏感信息使用目的之后删除或隐藏该敏感信息。具体到本申请中,敏感信息可以为网站收发或生成的信息,网站的类型和敏感信息的类型具备对应关系,例如,若该网站为购物网站,则该敏感信息可以为用户的订单信息;若网站为考生报名网站,则该敏感信息可以为考生信息;若该网站为社交网站,则该敏感信息可以为个人名片。访问信息是指用户访问该网站时,由该网站的服务器所生成或记载的信息,例如,访问信息可以为用户访问某个网站的某个页面时,由该网站的服务器所记录的该个页面的地址。此外,敏感信息由网站所生成,网站可以接收根据用户操作所生成的计算机指令,并响应该计算机指令产生可记录于该敏感信息中的数据。例如,用户在某个购物网站购物时,可以在商品选择页面的选择框中选择商品型号、商品颜色或商品尺码等,也可以在输入框中输入文字,提醒商家,还可以在商品交易页面选择付款类型、输入收获地址和联系人信息等,用户的上述操作可以生成可供网站接收的多种计算机指令。
可选地,本申请上述步骤S204中,访问地址中包含有疑似漏洞地址,基于访问地址和敏感信息,可以排除访问地址中疑似漏洞地址之外的其他地址,该部分地址可以被视为没有漏洞隐患的安全地址。
可选地,本申请上述步骤S206中,对疑似漏洞地址进行漏洞扫描的过程,可以排除疑似漏洞地址中的其他安全地址,该过程可以被视为一个二次排除的过程,该部分安全地址虽然允许返回敏感信息,但是拒绝未授权访问。
上述实施例中的网站可以被理解为目标访问网站,计算机指令用于指示在目标访问网站上执行与该敏感信息相关的事件,敏感信息为目标访问网站在执行事件的过程中所产生的数据,以及访问信息包括目标访问网站的网站地址,访问地址包括目标访问网站的网站地址。需要说明的是,该事件可以为系统事件,也可以为用户事件,用户可以通过触发事件或接收事件与网站进行交互。
可选地,该网站可以为电商网站(E-commerce Website)或电商平台(E-businessPlatform),主要用于向企业用户或者普通个人用户提供网上交易服务,对于企业用户或者普通个人用户而言,若需进行网上交易,则可将该电商网站作为其目标访问网站。计算机指令用于指示在目标访问网站上执行事件,具体地,该计算机指令可以为用户在目标访问网站的提示或指引下、通过输入字符或点击选择框等操作方式,并最终由目标访问网站的服务器根据用户操作而生成的计算机命令,对于单独的计算机指令而言,其对应于唯一的事件,仍以该目标访问网站为电商网站为例,该事件可以为普通个人用户或企业用户的交易行为,对于普通个人用户而言,该交易行为可以为网上支付、网上评价等,而对于企业用户而言,该交易行为可以为网上竞标、网上谈判等,也就是说,该事件可以被视为一对一的电子数据交换过程,或者被视为商品或者服务的电子购买过程。
上述的敏感信息可以为用户在访问目标访问网站的过程中,由该目标访问网站在执行事件的过程中所产生的数据,例如,某普通个人用户于某次访问某电商网站,在此次访问过程中,该电商网站可能产生订单编号、商品价格、随机口令、支付记录等数据,需要说明的是,敏感信息一般为电商网站的合法用户正常登陆后可见。此外,访问信息包括目标访问网站的网站地址,访问地址包括目标访问网站的网站地址,该网站地址在格式上可以为IP地址,也可以为域名地址。
本申请实施例以普通个人用户的一次完整网上交易过程为例,详细说明和解释上述若干概念。具体地,某普通个人用户A(以下简称用户A)意图进行网上购物,则其可以选择网上商城或网店(以下以网上商城为例)作为其目标访问网站,若用户A未在该网上商城注册,则在进行网上购物之前,用户A需要提供个人信息、设置登陆账号和密码等,从而完成注册并成为该网上商城的合法用户。进而,用户A可以在该网上商城的不同界面进行挑选商品、协商交易事宜、填写准确详细的地址和联系方式、选择支付方式、收货验货等操作,该网上商城的服务器可根据用户A的上述操作生成不同的计算机指令,每个计算机指令对应于唯一的事件,换言之,用户A的上述操作对应于目标访问网站上被计算机指令所执行的事件。此外,若对该网上商城的服务质量或者已购商品的商品质量不满意,用户A还可以在该网上商城的相关界面进行退换货、退款、维权以及评价等操作。在用户A进行上述全部操作的过程中,该网上商城会生成交易额、订单编号、交易时间、交易随机口令等相关数据,上述由该网上商城在执行事件的过程中生成的数据、文字或图片均可被视为敏感信息,对于用户A而言,敏感信息为其个人的私密信息。用户A在完成一次较为满意的网上购物过程之后,其或许意图将已购商品推荐给朋友,则用户A可以分享或发送该商品所在的页面地址给其朋友,该商品所在的页面地址可以被视为访问信息,访问信息一般包括目标访问网站的网站地址。综上,网上购物作为一种较为成熟的交易形式,愈发被大多数人所接收,本申请实施例所提供的漏洞检测方法可以在较大限度上保障网上购物的安全性,进而提升用户的信任度。
可选地,图2(b)是根据本申请实施例的一种可选的漏洞检测方法的示意图,如图2(b)所示,该漏洞检测方法可以通过web日志收集系统201、电商业务系统203、大数据分析平台205和漏洞扫描系统207所构建的多元系统来执行,其中,web日志收集系统201可以用于获取访问地址,电商业务系统203可以用于获取敏感信息,大数据分析平台205可以用于基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址,漏洞扫描系统207可以用于对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
可选地,图3是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图,如图3所示,步骤S204,基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址包括:
步骤S302,对访问地址和敏感信息进行关联操作,得到关联结果,其中,关联结果用于记录访问地址是否关联到敏感信息。
可选地,本申请上述步骤S302中,对访问地址和敏感信息进行关联操作可以通过ODPS(Open Data Processing Service,开放数据处理服务)平台进行离线关联。
步骤S304,基于关联结果确定访问地址中的疑似漏洞地址。
可选地,本申请上述步骤S304中,关联结果中可以记录访问地址关联到敏感信息,也可以记录访问地址未关联到敏感信息。如果访问地址未关联到敏感信息,则说明任何用户都无法直接通过访问该地址,来获取到与其关联的敏感信息。对于合法用户而言,可以通过隐蔽性和安全性更高的方式获取敏感信息。而对于非法用户,访问该地址则毫无意义。因此,若访问地址未关联到敏感信息,则可以确定该访问地址不存在安全漏洞;若访问地址关联到敏感信息,则可以确定该访问地址可能存在安全漏洞,其具有潜在的漏洞隐患。基于关联结果确定访问地址中的疑似漏洞地址可以被视为一种初步筛选过程,用以筛选出漏洞检测的可疑对象,从而在保证准确性的前提下,提高漏洞检测的效率。
可选地,图4是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图,如图4所示,步骤S302,对访问地址和敏感信息进行关联操作包括:
步骤S402,获取访问信息中的响应信息,其中,响应信息为响应访问请求的信息,访问请求为用于访问网站的请求,响应信息中记录的字符串与访问请求中的访问地址相对应。
可选地,本申请上述步骤S402中,访问信息可以包括用户的访问请求信息,该访问请求信息可以为业务request请求URL和request请求编号等,访问请求信息可以通过服务器入口流量镜像的方式进行采集。访问信息中的响应信息是指网站针对访问请求信息所反馈的信息,响应信息也可以通过服务器入口流量镜像的方式进行采集。此外,响应信息中可以记录有字符串,字符串为一个有限字符集合中的有限个字符的有序集合,字符可以为数字,也可以为符号或者英文字母。例如,某个网站为购物网站,响应信息中的字符串可以为用户在一次购物过程中访问该网站的某个页面时,该购物网站所生成的订单编号,该订单编号与用户访问的该页面的访问地址相对应。
表1
订单信息类别 订单详细信息 订单信息属性
订单编号 152819392272763456 字符串1
用户名 张三 文字1
手机号码 13859647256 字符串2
用户地址 浙江省杭州市滨江区 文字2
可选地,表1为一种可选的网站的敏感信息表,如表2所示,该网站为购物网站,该敏感信息为订单信息,该订单信息中至少包括2个字符串,分别为“字符串1”和“字符串2”。具体地,“字符串1”为订单编号,“字符串2”为手机号码。当用户在该购物网站的某个页面进行交易时,网站会根据用户在该页面输入或选定的信息生成订单信息,该页面的地址与该订单信息中的每条信息都具备对应关系,字符串与访问地址的对应关系为其中之一,但不用于限制其他对应关系。
步骤S404,查找具有字符串的敏感信息,得到查找结果。
可选地,本申请上述步骤S404中,敏感信息中可以包括字符串,即类似于表1所示出的订单编号;敏感信息也可以不包括字符串。具体地,如果网站确认一次访问请求不具备获取字符串的合法途径,或者网站已标识一次访问请求的发起者为非法用户,则网站可以从当前页面跳转至用户登录页面,则敏感信息可以为用户登录界面的信息。
步骤S406,基于查找结果,确定与字符串相对应的访问地址是否关联到敏感信息。
可选地,本申请上述步骤S406中,若确定与字符串相对应的访问地址关联到敏感信息,则可以进一步确定该访问地址为疑似漏洞地址。
可选地,图5是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图,如图5所示,步骤S406,基于查找结果,确定是否与字符串相对应的访问地址是否关联到敏感信息包括:
步骤S502,在查找结果指示查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址关联到敏感信息;
步骤S504,在查找结果指示未查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址未关联到敏感信息。
可选地,本申请上述步骤S502和步骤S504提供了一种访问地址与敏感信息是否具备关联关系的判定方法,其中,访问地址与字符串相对应。若查找结果指示未查找到存在字符串的敏感信息的情况,则说明该字符串对应的访问地址与敏感信息不具备关联关系,也就是说,通过该访问地址不能直接获取到敏感信息,该敏感信息也可能不直接指向该访问地址。
可选地,图6是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图,如图6所示,步骤S304,基于关联结果确定访问地址中的疑似漏洞地址包括:
步骤S602,在关联结果指示访问地址关联到敏感信息,则确定访问地址为疑似漏洞地址;
步骤S604,在关联结果指示访问地址未关联到敏感信息,则确定访问地址不为疑似漏洞地址。
可选地,本申请上述步骤S602和步骤S604提供了一种访问地址是否为疑似漏洞地址的判定方法。其中,关联结果指示访问地址未关联到敏感信息,则说明通过该访问地址不能直接、无误的获取到敏感信息,也就是说,在访问地址与敏感信息之间不具备关联关系的情况下,任何用户无法通过该访问地址直接获取到敏感信息,因此,可以确定该访问地址不为疑似漏洞地址。同理,在访问地址与敏感信息之间具备关联关系的情况下,合法用户可以通过该访问地址获取到敏感信息,非法用户也可能通过该访问地址获取到敏感信息,该访问地址具备一定的可疑性。
可选地,图7是根据本申请实施例的另一种可选的漏洞检测方法的流程示意图,如图7所示,步骤S206,对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞包括:
步骤S702,对疑似漏洞地址进行未登录重放扫描,获取扫描结果信息。
可选地,本申请上述步骤S702中,未登录重放扫描是指在未登录的情况下,不断重复一个有效的数据传输。对于某个网站而言,该网站的疑似漏洞地址可以为多个,未登录重放扫描需要遍历该网站的所有疑似漏洞地址,从而保障漏洞检测的覆盖率。扫描结果信息可用于指示疑似漏洞地址的真伪,每一次未登录重放扫描行为,都可以反馈一个扫描结果信息。
步骤S704,若扫描结果信息中携带有敏感信息,则确定疑似漏洞地址存在信息泄露漏洞。
可选地,本申请上述步骤S704中,在已知进行未登录重放扫描,即发生非法用户通过未授权访问的途径访问网站的疑似漏洞地址的情况下,若仍可通过本次访问获取到敏感信息,则确定该疑似漏洞地址存在信息泄露漏洞,对于合法用户而言,该疑似漏洞地址不具备安全保障,对于非法用户而言,该疑似漏洞地址可被其利用。
步骤S706,若扫描结果信息中未携带敏感信息,则确定疑似漏洞地址不存在信息泄露漏洞。
可选地,本申请上述步骤S706中,在已知进行未登录重放扫描,即非法用户通过未授权访问的途径访问网站的疑似漏洞地址的情况下,若无法通过本次访问获取到敏感信息,则确定该疑似漏洞地址不存在信息泄露漏洞,对于合法用户而言,该疑似漏洞地址具备安全保障,对于非法用户而言,该疑似漏洞地址未对其提供可乘之机。
可选地,步骤S702,对疑似漏洞地址进行未登录重放扫描包括:
步骤S1,在不携带身份认证信息的情况下,访问疑似漏洞地址。
可选地,本申请上述步骤S1中,在不携带身份认证信息的情况下访问疑似漏洞地址的行为,可以被视为一种攻击行为,该种攻击行为又名重放攻击(Replay Attacks),具体是指攻击者发送一个目的服务器已接收过的包,来达到欺骗网站的服务器的目的。
可选地,步骤S202,获取网站的访问信息和敏感信息包括:
步骤S2,从网站的日志信息中获取访问信息,并从网站的数据库中获取敏感信息。
可选地,本申请上述步骤S2中,网站的日志信息也可称为网站日志,具体是指用于记录web服务器接收处理请求以及运行错误等各种原始信息的文件。日志信息可以记录网站的运营信息,也可以记录所有接收到的访问请求。通过日志信息,可以准确得知用户的IP地址、访问时间、浏览器类型、屏幕分辨率、操作系统等信息,还可以得知用户访问了网站的哪个页面,以及是否访问成功。
可选地,本申请上述步骤S2中,网站的数据库也可称为网站数据库,具体是指动态网站存放网站数据的空间,网站数据可以通过网站后台,直接发送到网站数据库,网站则可以随时调用网站数据。一般,网站数据库需要基于网站类型和数据量的大小来设置,SQL(Structured Query Language,结构化查询语言数据库)、ACCESS(一种关系型数据库)、DB2(一种主要应用于大型应用系统的关系型数据库)和ORCLE(一种分布式数据库)是几种较为常见的网站数据库类型。网站的数据库中一般会存储有用户访问网站的记录,不同类型的网站所记录的敏感信息可能不同,例如,若该网站为购物网站,则该敏感信息可以为用户的订单信息;若该网站为考生报名网站,则该敏感信息可以为考生信息;若该网站为社交网站,则该敏感信息可以为个人名片。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例2
根据本申请实施例,还提供了一种用于实施上述漏洞检测方法的漏洞检测装置,如图8所示,该装置包括:获取单元801、确定单元803、处理单元805。
其中,获取单元801,用于获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;确定单元803,用于基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;处理单元805,用于对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
此处需要说明的是,上述获取单元801、确定单元803、处理单元805对应于实施例一中的步骤S202至步骤S206,三个单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
采用本申请上述实施例,通过获取网站的访问信息和敏感信息,从而基于访问信息中记录的用于访问网站的访问地址和敏感信息确定访问地址中被允许返回敏感信息的疑似漏洞地址,达到了对疑似漏洞地址进行漏洞扫描以识别疑似漏洞地址是否存在信息泄露漏洞的目的,从而实现了降低人力资源成本、增强漏洞检测的准确性、提升漏洞检测的覆盖率以及检测效率的技术效果,进而解决了现有技术中存在的漏洞检测效率较低的技术问题。
可选地,如图9所示,确定单元803可以包括:第一处理子单元901、第一确定子单元903。
其中,第一处理子单元901,用于对访问地址和敏感信息进行关联操作,得到关联结果,其中,关联结果用于记录访问地址是否关联到敏感信息;第一确定子单元903,用于基于关联结果确定访问地址中的疑似漏洞地址。
此处需要说明的是,上述第一处理子单元901、第一确定子单元903对应于实施例一中的步骤S302至步骤S304,两个子单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述子单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,如图10所示,第一处理子单元901包括:获取模块1001、查找模块1003、第一确定模块1005。
其中,获取模块1001,用于获取访问信息中的响应信息,其中,响应信息为响应访问请求的信息,访问请求为用于访问网站的请求,响应信息中记录的字符串与访问请求中的访问地址相对应;查找模块1003,用于查找具有字符串的敏感信息,得到查找结果;第一确定模块1005,用于基于查找结果,确定与字符串相对应的访问地址是否关联到敏感信息。
此处需要说明的是,上述获取模块1001、查找模块1003、第一确定模块1005对应于实施例一中的步骤S402至步骤S406,三个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,如图11所示,第一确定模块1005可以包括:第一确定子模块1101、第二确定子模块1103。
其中,第一确定子模块1101,用于在查找结果指示查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址关联到敏感信息;第二确定子模块1103,用于在查找结果指示未查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址未关联到敏感信息。
此处需要说明的是,上述第一确定子模块1101、第二确定子模块1103对应于实施例一中的步骤S502至步骤S504,两个子模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述子模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,如图12所示,第一确定子单元903可以包括:第二确定模块1201、第三确定模块1203。
其中,第二确定模块1201,用于在关联结果指示访问地址关联到敏感信息,则确定访问地址为疑似漏洞地址;第三确定模块1203,用于在关联结果指示访问地址未关联到敏感信息,则确定访问地址不为疑似漏洞地址。
此处需要说明的是,上述第二确定模块1201、第三确定模块1203对应于实施例一中的步骤S602至步骤S604,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,如图13所示,处理单元805可以包括:第二处理子单元1301、第二确定子单元1303、第三确定子单元1305。
其中,第二处理子单元1301,用于对疑似漏洞地址进行未登录重放扫描,获取扫描结果信息;第二确定子单元1303,用于若扫描结果信息中携带有敏感信息,则确定疑似漏洞地址存在信息泄露漏洞;第三确定子单元1305,用于若扫描结果信息中未携带敏感信息,则确定疑似漏洞地址不存在信息泄露漏洞。
此处需要说明的是,上述第二处理子单元1301、第二确定子单元1303、第三确定子单元1305对应于实施例一中的步骤S702至步骤S606,三个子单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述子单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,如图14所示,第二处理子单元1301可以包括:访问模块1401。
其中,访问模块1401,用于在不携带身份认证信息的情况下,访问疑似漏洞地址。
此处需要说明的是,上述访问模块1401对应于实施例一中的步骤S1,该模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
可选地,获取单元可以包括:获取子单元。
其中,获取子单元,用于从网站的日志信息中获取访问信息,并从网站的数据库中获取敏感信息。
此处需要说明的是,上述获取子单元对应于实施例一中的步骤S2,该子单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述子单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
实施例3
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的漏洞检测方法中以下步骤的程序代码:获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
采用本申请上述实施例,通过获取网站的访问信息和敏感信息,从而基于访问信息中记录的用于访问网站的访问地址和敏感信息确定访问地址中被允许返回敏感信息的疑似漏洞地址,达到了对疑似漏洞地址进行漏洞扫描以识别疑似漏洞地址是否存在信息泄露漏洞的目的,从而实现了降低人力资源成本、增强漏洞检测的准确性、提升漏洞检测的覆盖率以及检测效率的技术效果,进而解决了现有技术中存在的漏洞检测效率较低的技术问题。
可选地,图15是根据本申请实施例的一种计算机终端的结构框图。如图15所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器1501、存储器1503、以及传输装置1505。
其中,存储器1503可用于存储软件程序以及模块,如本申请实施例中的安全漏洞检测方法和装置对应的程序指令/模块,处理器1501通过运行存储在存储器1503内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器1503可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1503可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置1505用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置1505包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置1505为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器1503用于存储预设动作条件和预设权限用户的信息、以及应用程序。
处理器1501可以通过传输装置1505调用存储器1503存储的信息及应用程序,以执行下述步骤:获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
可选的,上述处理器1501还可以执行如下步骤的程序代码:对访问地址和敏感信息进行关联操作,得到关联结果,其中,关联结果用于记录访问地址是否关联到敏感信息;基于关联结果确定访问地址中的疑似漏洞地址。
可选的,上述处理器1501还可以执行如下步骤的程序代码:获取访问信息中的响应信息,其中,响应信息为响应访问请求的信息,访问请求为用于访问网站的请求,响应信息中记录的字符串与访问请求中的访问地址相对应;查找具有字符串的敏感信息,得到查找结果;基于查找结果,确定与字符串相对应的访问地址是否关联到敏感信息。
可选的,上述处理器1501还可以执行如下步骤的程序代码:在查找结果指示查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址关联到敏感信息;在查找结果指示未查找到存在字符串的敏感信息的情况下,确定与字符串相对应的访问地址未关联到敏感信息。
可选的,上述处理器1501还可以执行如下步骤的程序代码:在关联结果指示访问地址关联到敏感信息,则确定访问地址为疑似漏洞地址;在关联结果指示访问地址未关联到敏感信息,则确定访问地址不为疑似漏洞地址。
可选的,上述处理器1501还可以执行如下步骤的程序代码:对疑似漏洞地址进行未登录重放扫描,获取扫描结果信息;若扫描结果信息中携带有敏感信息,则确定疑似漏洞地址存在信息泄露漏洞;若扫描结果信息中未携带敏感信息,则确定疑似漏洞地址不存在信息泄露漏洞。
可选的,上述处理器1501还可以执行如下步骤的程序代码:在不携带身份认证信息的情况下,访问疑似漏洞地址。
可选的,上述处理器1501还可以执行如下步骤的程序代码:从网站的日志信息中获取访问信息,并从网站的数据库中获取敏感信息。
本领域普通技术人员可以理解,图15所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图15其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图15中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图15所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
实施例4
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的漏洞检测方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取网站的访问信息和敏感信息,其中,访问信息中记录有用于访问网站的访问地址;基于访问地址和敏感信息,确定访问地址中被允许返回敏感信息的疑似漏洞地址;对疑似漏洞地址进行漏洞扫描,识别疑似漏洞地址是否存在信息泄露漏洞。
采用本申请上述实施例,通过获取网站的访问信息和敏感信息,从而基于访问信息中记录的用于访问网站的访问地址和敏感信息确定访问地址中被允许返回敏感信息的疑似漏洞地址,达到了对疑似漏洞地址进行漏洞扫描以识别疑似漏洞地址是否存在信息泄露漏洞的目的,从而实现了降低人力资源成本、增强漏洞检测的准确性、提升漏洞检测的覆盖率以及检测效率的技术效果,进而解决了现有技术中存在的漏洞检测效率较低的技术问题。
此处需要说明的是,上述计算机终端群中的任意一个可以与网站服务器和扫描器建立通信关系,扫描器可以扫描计算机终端上php执行的web应用程序的值命令。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (13)

1.一种漏洞检测方法,其特征在于,包括:
获取网站的访问信息和敏感信息,其中,所述访问信息中记录有用于访问所述网站的访问地址;
基于所述访问地址和所述敏感信息,确定所述访问地址中被允许返回所述敏感信息的疑似漏洞地址;
对所述疑似漏洞地址进行漏洞扫描,识别所述疑似漏洞地址是否存在信息泄露漏洞。
2.根据权利要求1所述的方法,其特征在于,所述基于所述访问地址和所述敏感信息,确定所述访问地址中被允许返回敏感信息的疑似漏洞地址包括:
对所述访问地址和所述敏感信息进行关联操作,得到关联结果,其中,所述关联结果用于记录所述访问地址是否关联到所述敏感信息;
基于所述关联结果确定所述访问地址中的所述疑似漏洞地址。
3.根据权利要求2所述的方法,其特征在于,所述对所述访问地址和所述敏感信息进行关联操作包括:
获取所述访问信息中的响应信息,其中,所述响应信息为响应访问请求的信息,所述访问请求为用于访问所述网站的请求,所述响应信息中记录的字符串与所述访问请求中的访问地址相对应;
查找具有所述字符串的敏感信息,得到查找结果;
基于所述查找结果,确定与所述字符串相对应的访问地址是否关联到所述敏感信息。
4.根据权利要求3所述的方法,其特征在于,所述基于所述查找结果,确定是否与所述字符串相对应的访问地址是否关联到所述敏感信息包括:
在所述查找结果指示查找到存在所述字符串的敏感信息的情况下,确定与所述字符串相对应的访问地址关联到所述敏感信息;
在所述查找结果指示未查找到存在所述字符串的敏感信息的情况下,确定与所述字符串相对应的访问地址未关联到所述敏感信息。
5.根据权利要求2所述的方法,其特征在于,所述基于所述关联结果确定所述访问地址中的疑似漏洞地址包括:
在所述关联结果指示所述访问地址关联到所述敏感信息,则确定所述访问地址为所述疑似漏洞地址;
在所述关联结果指示所述访问地址未关联到所述敏感信息,则确定所述访问地址不为所述疑似漏洞地址。
6.根据权利要求1所述的方法,其特征在于,所述对所述疑似漏洞地址进行漏洞扫描,识别所述疑似漏洞地址是否存在信息泄露漏洞包括:
对所述疑似漏洞地址进行未登录重放扫描,获取扫描结果信息;
若所述扫描结果信息中携带有所述敏感信息,则确定所述疑似漏洞地址存在所述信息泄露漏洞;
若所述扫描结果信息中未携带所述敏感信息,则确定所述疑似漏洞地址不存在所述信息泄露漏洞。
7.根据权利要求6所述的方法,其特征在于,所述对所述疑似漏洞地址进行未登录重放扫描包括:
在不携带身份认证信息的情况下,访问所述疑似漏洞地址。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,所述获取网站的访问信息和敏感信息包括:
从所述网站的日志信息中获取所述访问信息,并从所述网站的数据库中获取所述敏感信息。
9.一种漏洞检测装置,其特征在于,包括:
获取单元,用于获取网站的访问信息和敏感信息,其中,所述访问信息中记录有用于访问所述网站的访问地址;
确定单元,用于基于所述访问地址和所述敏感信息,确定所述访问地址中被允许返回所述敏感信息的疑似漏洞地址;
处理单元,用于对所述疑似漏洞地址进行漏洞扫描,识别所述疑似漏洞地址是否存在信息泄露漏洞。
10.根据权利要求9所述的装置,其特征在于,所述确定单元包括:
第一处理子单元,用于对所述访问地址和所述敏感信息进行关联操作,得到关联结果,其中,所述关联结果用于记录所述访问地址是否关联到所述敏感信息;
第一确定子单元,用于基于所述关联结果确定所述访问地址中的所述疑似漏洞地址。
11.根据权利要求10所述的装置,其特征在于,所述第一处理子单元包括:
获取模块,用于获取所述访问信息中的响应信息,其中,所述响应信息为响应访问请求的信息,所述访问请求为用于访问所述网站的请求,所述响应信息中记录的字符串与所述访问请求中的访问地址相对应;
查找模块,用于查找具有所述字符串的敏感信息,得到查找结果;
第一确定模块,用于基于所述查找结果,确定与所述字符串相对应的访问地址是否关联到所述敏感信息。
12.根据权利要求10所述的装置,其特征在于,所述第一确定子单元包括:
第二确定模块,用于在所述关联结果指示所述访问地址关联到所述敏感信息,则确定所述访问地址为所述疑似漏洞地址;
第三确定模块,用于在所述关联结果指示所述访问地址未关联到所述敏感信息,则确定所述访问地址不为所述疑似漏洞地址。
13.根据权利要求9所述的装置,其特征在于,所述处理单元包括:
第二处理子单元,用于对所述疑似漏洞地址进行未登录重放扫描,获取扫描结果信息;
第二确定子单元,用于若所述扫描结果信息中携带有所述敏感信息,则确定所述疑似漏洞地址存在所述信息泄露漏洞;
第三确定子单元,用于若所述扫描结果信息中未携带所述敏感信息,则确定所述疑似漏洞地址不存在所述信息泄露漏洞。
CN201610182619.8A 2016-03-28 2016-03-28 漏洞检测方法及装置 Active CN107241292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610182619.8A CN107241292B (zh) 2016-03-28 2016-03-28 漏洞检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610182619.8A CN107241292B (zh) 2016-03-28 2016-03-28 漏洞检测方法及装置

Publications (2)

Publication Number Publication Date
CN107241292A true CN107241292A (zh) 2017-10-10
CN107241292B CN107241292B (zh) 2021-01-22

Family

ID=59982678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610182619.8A Active CN107241292B (zh) 2016-03-28 2016-03-28 漏洞检测方法及装置

Country Status (1)

Country Link
CN (1) CN107241292B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629182A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 漏洞检测方法及漏洞检测装置
CN108848088A (zh) * 2018-06-12 2018-11-20 浪潮软件集团有限公司 一种基于大数据行为分析的安全测试系统和方法
CN109818984A (zh) * 2019-04-10 2019-05-28 吉林亿联银行股份有限公司 漏洞的防御方法及装置
CN110489966A (zh) * 2019-08-12 2019-11-22 腾讯科技(深圳)有限公司 平行越权漏洞检测方法、装置、存储介质及电子设备
CN111859363A (zh) * 2020-06-24 2020-10-30 杭州数梦工场科技有限公司 用于识别应用未授权访问的方法、装置以及电子设备
CN113779585A (zh) * 2021-01-04 2021-12-10 北京沃东天骏信息技术有限公司 越权漏洞检测方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739663A (zh) * 2012-06-18 2012-10-17 奇智软件(北京)有限公司 网页检测方法与扫描引擎
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
CN104144142A (zh) * 2013-05-07 2014-11-12 阿里巴巴集团控股有限公司 一种Web漏洞挖掘方法及系统
US8949992B2 (en) * 2011-05-31 2015-02-03 International Business Machines Corporation Detecting persistent vulnerabilities in web applications
CN104753730A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种漏洞检测的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US8949992B2 (en) * 2011-05-31 2015-02-03 International Business Machines Corporation Detecting persistent vulnerabilities in web applications
CN102739663A (zh) * 2012-06-18 2012-10-17 奇智软件(北京)有限公司 网页检测方法与扫描引擎
CN104144142A (zh) * 2013-05-07 2014-11-12 阿里巴巴集团控股有限公司 一种Web漏洞挖掘方法及系统
CN104753730A (zh) * 2013-12-30 2015-07-01 腾讯科技(深圳)有限公司 一种漏洞检测的方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629182A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 漏洞检测方法及漏洞检测装置
CN108848088A (zh) * 2018-06-12 2018-11-20 浪潮软件集团有限公司 一种基于大数据行为分析的安全测试系统和方法
CN109818984A (zh) * 2019-04-10 2019-05-28 吉林亿联银行股份有限公司 漏洞的防御方法及装置
CN110489966A (zh) * 2019-08-12 2019-11-22 腾讯科技(深圳)有限公司 平行越权漏洞检测方法、装置、存储介质及电子设备
CN111859363A (zh) * 2020-06-24 2020-10-30 杭州数梦工场科技有限公司 用于识别应用未授权访问的方法、装置以及电子设备
CN111859363B (zh) * 2020-06-24 2024-04-05 杭州数梦工场科技有限公司 用于识别应用未授权访问的方法、装置以及电子设备
CN113779585A (zh) * 2021-01-04 2021-12-10 北京沃东天骏信息技术有限公司 越权漏洞检测方法和装置
CN113779585B (zh) * 2021-01-04 2024-06-14 北京沃东天骏信息技术有限公司 越权漏洞检测方法和装置

Also Published As

Publication number Publication date
CN107241292B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN107241292A (zh) 漏洞检测方法及装置
US11037083B2 (en) Non-intrusive techniques for discovering and using organizational relationships
CN107301551B (zh) 一种网络支付前搜索、查询、验证的方法、装置、系统
US20230289475A1 (en) Systems and methods of determining compromised identity information
Zulkarnine et al. Surfacing collaborated networks in dark web to find illicit and criminal content
CN105229485B (zh) 多因素位置验证方法
CN103634317A (zh) 基于云安全对恶意网址信息进行安全鉴定的方法及系统
US20150206214A1 (en) Behavioral device identifications of user devices visiting websites
US10097528B2 (en) Non-repeatable challenge-response authentication
CN106549974A (zh) 预测社交网络账户是否恶意的设备、方法及系统
CN104184705A (zh) 验证方法、装置、服务器、用户数据中心和系统
CN101375546A (zh) 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
CN105119909A (zh) 一种基于页面视觉相似性的仿冒网站检测方法和系统
US10769270B2 (en) Password protection question setting method and device
CN106330837A (zh) 一种可疑网络用户的识别方法和装置
CN104135467B (zh) 识别恶意网站的方法及装置
CN103745156B (zh) 一种在搜索引擎中提示风险信息的方法和装置
CN107025397A (zh) 身份信息的获取方法和装置
CN108292408A (zh) 检测web跟踪服务的方法
CN102315952A (zh) 一种用于社区网络中检测垃圾帖子的方法与设备
CN107332804A (zh) 网页漏洞的检测方法及装置
US10693897B2 (en) Behavioral and account fingerprinting
CN110020161B (zh) 数据处理方法、日志处理方法和终端
CN109636580A (zh) 基于大数据的风险检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant