CN107800718A - 一种文件上传漏洞的预警方法装置 - Google Patents
一种文件上传漏洞的预警方法装置 Download PDFInfo
- Publication number
- CN107800718A CN107800718A CN201711220768.XA CN201711220768A CN107800718A CN 107800718 A CN107800718 A CN 107800718A CN 201711220768 A CN201711220768 A CN 201711220768A CN 107800718 A CN107800718 A CN 107800718A
- Authority
- CN
- China
- Prior art keywords
- web page
- file
- type
- detection
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种文件上传漏洞的预警方法及装置,包括:WEB页面检测模块,WEB页面后端应用程序检测模块,恶意文件扫描模块、防御模块;WEB页面检测模块,WEB页面后端应用程序检测模块分别检测前端和后端的文件类型并进行对比分析,恶意文件扫描模块扫描恶意文件,防御模块对检测及扫描的结果进行反馈并处理。本发明所述技术方案的有益效果在于:所述技术方案能主动检测上传WEB页面及后台文件类型,并根据预先设置的白名单及黑名单、规则库等区分何种文件能够上传,并给用户及时提供处理意见,从而避免WEB应用的上传漏洞导致的各种破坏;其次,避免了检测WEB应用本身存在的上传漏洞,通过对上传文件类型的限定,使得上传漏洞更加容易避免,是一种更加简单使用的技术方案。
Description
技术领域
本发明涉及漏洞检测领域,具体而言,涉及一种文件上传漏洞的预警方法装置。
背景技术
文件上传功能被大量应用到Web应用程序上,例如:论坛类网站上传图片、文本文件等,在招聘类网站上传DOC格式的简历,在管理类网站上上传压缩包文件、Excel文件等。文件上传有着使网站用户进行个性化设置和更好的互动,使管理员更轻松的管理网站等好处。
如果Web应用程序未对上传的文件进行验证,或是验证方法安全性不足无法拦截一些非正常文件,这就是文件上传漏洞。
文件上传漏洞危害很大,如果Web应用程序上存在该漏洞,攻击者可以直接上传WebShell到服务器上,对服务器进行操作和破坏。绝大多数Web应用程序都有文件上传功能,只要存在文件上传功能就有可能存在漏洞,应当重视。
发明内容
本发明是针对现有技术的不足,提出了一种文件上传漏洞的检测与防御方法,本方法的应用,可以有效避免或减少恶意文件的上传导致服务器被破坏的可能。
一种文件上传漏洞的预警方法包括:
通过WEB页面的语法类型检测确定WEB页面对上传文件的文件类型控制方式:
通过WEB页面后端应用程序对接收文件的语法类型检测确定WEB页面后端应用程序对接收文件的文件类控制方式;
扫描WEB页面后端应用程序下的恶意文件并对恶意文件进行标记;
对所述WEB页面对上传文件的文件类型控制方式、所述WEB页面后端应用程序对接收文件的文件类控制方式及所述WEB页面后端应用程序下的恶意文件进行安全处理。
进一步的,所述WEB页面的语法类型检测具体方法为:
判断WEB页面上是否有上传文件类型的控制代码并提取相关控制代码,提取所述控制代码中对上传文件的检测类型,判断所述检测类型的完整性和安全性,并将判断信息传给WEB页面后端的后端地址。
进一步的,所述WEB页面后端应用程序对接收文件的语法类型检测具体方法为:
通过所述后端地址判断WEB页面后端应用程序是否有对接收文件类型的检验,如果WEB页面后端应用程序有对接收文件类型的检验,则利用 WEB页面后端应用程序的验证文件来判断接收文件类型检验方式的完整性和安全性。
进一步的,判断WEB页面检测类型完整性和安全性的方法为:
采用白名单及黑名单确定WEB页面检测类型完整性和安全性,具体为:
在白名单及黑名单中设置上传文件的后缀名;其中,所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断 WEB页面检测类型与白名单或黑名单是否相同确定WEB页面检测类型的完整性;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断WEB页面检测类型是否有不属于白名单或黑名单的文件类型确定WEB页面检测类型的安全性。
进一步的,判断WEB页面后端应用程序对接收文件语法类型检测完整性和安全性的方法为:
采用白名单、黑名单及MIME验证确定WEB页面检测类型完整性和安全性,其中, 所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;所述MIME验证中判断允许通过的文件类型的格式是否正确。
一种文件上传漏洞的预警装置,包括:
WEB页面检测模块,检测WEB页面对上传文件的文件类型控制方式并将检测结果返回到防御模块和WEB页面后端应用程序检测模块;
WEB页面后端应用程序检测模块,检测WEB页面后端应用程序对接收文件的文件类控制方式并将检测结果返回到防御模块;
恶意文件扫描模块,扫描Web应用程序下的恶意文件并对恶意文件进行标记并将扫描结果返回到防御模块;
防御模块,接收WEB页面检测模块、WEB页面后端应用程序检测模块、恶意文件扫描模块返回结果,并根据预先在防御模块中建立的防御方法库,给出针对WEB页面和WEB页面后端应用程序的修改方式。
本发明所述技术方案的有益效果在于:所述技术方案能主动检测上传WEB页面及后台文件类型,并根据预先设置的白名单及黑名单、规则库等区分何种文件能够上传,并给用户及时提供处理意见,从而避免WEB应用的上传漏洞导致的各种破坏;其次,本发明所述技术方案避免了检测WEB应用本身存在的上传漏洞,通过对上传文件类型的限定,使得上传漏洞更加容易避免,提出了一种更加简单使用的技术方案。
具体实施方式
为了使本领域技术人员更好地理解本发明的技术方案,下面结合具体实施例对本发明作进一步的详细说明。
一种文件上传漏洞的预警方法包括:
通过WEB页面的语法类型检测确定WEB页面对上传文件的文件类型控制方式:
通过WEB页面后端应用程序对接收文件的语法类型检测确定WEB页面后端应用程序对接收文件的文件类控制方式;
扫描WEB页面后端应用程序下的恶意文件并对恶意文件进行标记;
对所述WEB页面对上传文件的文件类型控制方式、所述WEB页面后端应用程序对接收文件的文件类控制方式及所述WEB页面后端应用程序下的恶意文件进行安全处理。
所述WEB页面的语法类型检测具体方法为:
判断WEB页面上是否有上传文件类型的控制代码并提取相关控制代码,提取所述控制代码中对上传文件的检测类型,判断所述检测类型的完整性和安全性,并将判断信息传给WEB页面后端的后端地址。
所述WEB页面后端应用程序对接收文件的语法类型检测具体方法为:
通过所述后端地址判断WEB页面后端应用程序是否有对接收文件类型的检验,如果WEB页面后端应用程序有对接收文件类型的检验,则利用 WEB页面后端应用程序的验证文件来判断接收文件类型检验方式的完整性和安全性。
判断WEB页面检测类型完整性和安全性的方法为:
采用白名单及黑名单确定WEB页面检测类型完整性和安全性,具体为:
在白名单及黑名单中设置上传文件的后缀名;其中,所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断 WEB页面检测类型与白名单或黑名单是否相同确定WEB页面检测类型的完整性;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断WEB页面检测类型是否有不属于白名单或黑名单的文件类型确定WEB页面检测类型的安全性。
判断WEB页面后端应用程序对接收文件语法类型检测完整性和安全性的方法为:
采用白名单、黑名单及MIME验证确定WEB页面检测类型完整性和安全性,其中, 所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;所述MIME验证中判断允许通过的文件类型的格式是否正确。
一种文件上传漏洞的预警装置,包括:
WEB页面检测模块,检测WEB页面对上传文件的文件类型控制方式并将检测结果返回到防御模块和WEB页面后端应用程序检测模块;
WEB页面后端应用程序检测模块,检测WEB页面后端应用程序对接收文件的文件类控制方式并将检测结果返回到防御模块;
恶意文件扫描模块,扫描Web应用程序下的恶意文件并对恶意文件进行标记并将扫描结果返回到防御模块;
防御模块,接收WEB页面检测模块、WEB页面后端应用程序检测模块、恶意文件扫描模块返回结果,并根据预先在防御模块中建立的防御方法库,给出针对WEB页面和WEB页面后端应用程序的修改方式。
本发明所述的WEB页面检测模块检测WEB页面语法类型,判断有无对文件类型的控制并提取相关代码,判断提取的代码对文件的检测类型,判断该类型的完整性和安全性,判断和记录WEB页面验证后传给WEB页面后端应用程序检测模块。其中,上述判断类型的完整性和安全性的方法为:检测文件后缀名,其方法主要有白名单和黑名单两种。对于WEB页面检测模块检测的完整性主要体现在:白名单中只设置允许通过的文件类型;黑名单中设置除允许通过的文件类型外的常用类型和非法类型;对于WEB页面检测模块检测的安全性主要体现在:白名单和黑名单只能存在一种且白名单安全性要高于黑名单,所以安全性由低到高排名是:没有验证、黑名单、白名单。
WEB页面后端应用程序检测模块检测WEB页面后端应用程序语法类型,通过WEB页面检测模块返回的后端地址判断有无对文件类型的控制,找到WEB页面后端应用程序验证文件判断检测方式,判断该检测方式的完整性和安全性。其中,上述判断该方式的完整性和安全性的方法:检测文件后缀名,MIME验证。对于完整性:白名单中只设置允许通过的文件类型;黑名单中设置除允许通过的文件类型外的常用类型和非法类型;MIME验证中判断允许通过的文件类型的格式是否正确;对于安全性:白名单和黑名单只能存在一种且白名单安全性要高于黑名单所以安全性由低到高排名是没有验证、黑名单、白名单、黑名单和MIME验证、白名单和MIME验证;判断有无目录创建代码,存在则不安全;判断有无文件重命名功能,无则不安全。
所述恶意文件扫描模块:通过预先建立的恶意文件特征库,对Web后端应用程序目录和子目录进行扫描,将文件内容和特征库中的信息进行比对,文件满足特征库就标记为恶意文件。
上述防御模块:接收WEB页面检测模块、WEB页面后端应用程序检测模块、恶意文件扫描模块返回的内容。通过预先建立的防御方法库,给出针对WEB页面检测模块和WEB页面后端应用程序检测模块的修改建议和具体修改方法。对标记的恶意文件让用户进行选择修改,选择有:隔离、删除、不做处理。
以上对本发明所提供的一种文件上传漏洞的预警方法包括进行了详细介绍,本文中应用了实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (6)
1.一种文件上传漏洞的预警方法,其特征在于,包括:
通过WEB页面的语法类型检测确定WEB页面对上传文件的文件类型控制方式:
通过WEB页面后端应用程序对接收文件的语法类型检测确定WEB页面后端应用程序对接收文件的文件类控制方式;
扫描WEB页面后端应用程序下的恶意文件并对恶意文件进行标记;
对所述WEB页面对上传文件的文件类型控制方式、所述WEB页面后端应用程序对接收文件的文件类控制方式及所述WEB页面后端应用程序下的恶意文件进行安全处理。
2.如权利要求1所述的一种文件上传漏洞的预警方法,其特征在于,所述WEB页面的语法类型检测具体方法为:
判断WEB页面上是否有上传文件类型的控制代码并提取相关控制代码,提取所述控制代码中对上传文件的检测类型,判断所述检测类型的完整性和安全性,并将判断信息传给WEB页面后端的后端地址。
3.如权利要求1所述的一种文件上传漏洞的预警方法,其特征在于,所述WEB页面后端应用程序对接收文件的语法类型检测具体方法为:
通过所述后端地址判断WEB页面后端应用程序是否有对接收文件类型的检验,如果WEB页面后端应用程序有对接收文件类型的检验,则利用 WEB页面后端应用程序的验证文件来判断接收文件类型检验方式的完整性和安全性。
4.如权利要求2所述的一种文件上传漏洞的预警方法,其特征在于,判断WEB页面检测类型完整性和安全性的方法为:
采用白名单及黑名单确定WEB页面检测类型完整性和安全性,具体为:
在白名单及黑名单中设置上传文件的后缀名;其中,所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断 WEB页面检测类型与白名单或黑名单是否相同确定WEB页面检测类型的完整性;
将提取的WEB页面检测类型与白名单或黑名单进行对比,判断WEB页面检测类型是否有不属于白名单或黑名单的文件类型确定WEB页面检测类型的安全性。
5.如权利要求3所述的一种文件上传漏洞的预警方法,其特征在于,判断WEB页面后端应用程序对接收文件语法类型检测完整性和安全性的方法为:
采用白名单、黑名单及MIME验证确定WEB页面检测类型完整性和安全性,其中,所述白名单中仅设置允许通过的文件类型,所述黑名单中设置除允许通过的文件类型外的常用类型和非法类型;所述MIME验证中判断允许通过的文件类型的格式是否正确。
6.一种文件上传漏洞的预警装置,其特征在于,所述预警装置包括:
WEB页面检测模块,检测WEB页面对上传文件的文件类型控制方式并将检测结果返回到防御模块和WEB页面后端应用程序检测模块;
WEB页面后端应用程序检测模块,检测WEB页面后端应用程序对接收文件的文件类控制方式并将检测结果返回到防御模块;
恶意文件扫描模块,扫描Web应用程序下的恶意文件并对恶意文件进行标记并将扫描结果返回到防御模块;
防御模块,接收WEB页面检测模块、WEB页面后端应用程序检测模块、恶意文件扫描模块返回结果,并根据预先在防御模块中建立的防御方法库,给出针对WEB页面和WEB页面后端应用程序的修改方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711220768.XA CN107800718A (zh) | 2017-11-29 | 2017-11-29 | 一种文件上传漏洞的预警方法装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711220768.XA CN107800718A (zh) | 2017-11-29 | 2017-11-29 | 一种文件上传漏洞的预警方法装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107800718A true CN107800718A (zh) | 2018-03-13 |
Family
ID=61537005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711220768.XA Pending CN107800718A (zh) | 2017-11-29 | 2017-11-29 | 一种文件上传漏洞的预警方法装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107800718A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117642A (zh) * | 2018-08-16 | 2019-01-01 | 北京梆梆安全科技有限公司 | 一种应用程序的文件读取漏洞检测方法及装置 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN109409090A (zh) * | 2018-11-12 | 2019-03-01 | 北京知道创宇信息技术有限公司 | 网站后台检测方法、装置及服务器 |
CN109412896A (zh) * | 2018-11-14 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 上传功能的测试方法、装置、计算机设备和存储介质 |
CN109688108A (zh) * | 2018-11-20 | 2019-04-26 | 国网浙江省电力有限公司电力科学研究院 | 一种防御文件上传漏洞的安全机制及其实施方法 |
CN110855650A (zh) * | 2019-11-05 | 2020-02-28 | 西安交通大学 | 一种非法文件上传检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080000085A (ko) * | 2006-06-26 | 2008-01-02 | (주)트리니티소프트 | 웹서버의 업로드 파일의 검증 방법 및 그 장치 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
US8931102B2 (en) * | 2011-06-01 | 2015-01-06 | International Business Machines Corporation | Testing web applications for file upload vulnerabilities |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN106101145A (zh) * | 2016-08-10 | 2016-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站漏洞检测方法及装置 |
-
2017
- 2017-11-29 CN CN201711220768.XA patent/CN107800718A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080000085A (ko) * | 2006-06-26 | 2008-01-02 | (주)트리니티소프트 | 웹서버의 업로드 파일의 검증 방법 및 그 장치 |
US8931102B2 (en) * | 2011-06-01 | 2015-01-06 | International Business Machines Corporation | Testing web applications for file upload vulnerabilities |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN106101145A (zh) * | 2016-08-10 | 2016-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站漏洞检测方法及装置 |
Non-Patent Citations (1)
Title |
---|
J_DROPS: "文件上传漏洞总结", 《HTTP://JDROPS.DROPSEC.XYZ/2017/07/17/文件上传漏洞总结/》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117642A (zh) * | 2018-08-16 | 2019-01-01 | 北京梆梆安全科技有限公司 | 一种应用程序的文件读取漏洞检测方法及装置 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN109327451B (zh) * | 2018-10-30 | 2021-07-06 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN109409090A (zh) * | 2018-11-12 | 2019-03-01 | 北京知道创宇信息技术有限公司 | 网站后台检测方法、装置及服务器 |
CN109409090B (zh) * | 2018-11-12 | 2020-09-29 | 北京知道创宇信息技术股份有限公司 | 网站后台检测方法、装置及服务器 |
CN109412896A (zh) * | 2018-11-14 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 上传功能的测试方法、装置、计算机设备和存储介质 |
CN109412896B (zh) * | 2018-11-14 | 2022-04-15 | 中国平安人寿保险股份有限公司 | 上传功能的测试方法、装置、计算机设备和存储介质 |
CN109688108A (zh) * | 2018-11-20 | 2019-04-26 | 国网浙江省电力有限公司电力科学研究院 | 一种防御文件上传漏洞的安全机制及其实施方法 |
CN109688108B (zh) * | 2018-11-20 | 2021-07-06 | 国网浙江省电力有限公司电力科学研究院 | 一种防御文件上传漏洞的安全系统及其实施方法 |
CN110855650A (zh) * | 2019-11-05 | 2020-02-28 | 西安交通大学 | 一种非法文件上传检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800718A (zh) | 一种文件上传漏洞的预警方法装置 | |
CN106357696B (zh) | 一种sql注入攻击检测方法及系统 | |
US10182068B2 (en) | Determine vulnerability using runtime agent and network sniffer | |
CN102542201B (zh) | 一种网页中恶意代码的检测方法及系统 | |
JP5507699B2 (ja) | 悪性サイト検出装置及び方法 | |
CN104618178B (zh) | 网站漏洞在线评估方法及装置 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
KR100894331B1 (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
CN104063309A (zh) | 基于模拟攻击的Web应用程序漏洞检测方法 | |
CN102769632A (zh) | 钓鱼网站分级检测和提示的方法及系统 | |
EP2513800A1 (en) | Methods and systems of detecting and analyzing correlated operations in a common storage | |
CN103268328B (zh) | 二维码的验证方法及搜索引擎服务器 | |
CN105303109A (zh) | 一种恶意代码情报检测分析方法及系统 | |
CN116842531B (zh) | 基于代码疫苗的漏洞实时验证方法、装置、设备及介质 | |
CN102970282A (zh) | 网站安全检测系统 | |
CN103001946A (zh) | 网站安全检测方法、设备和系统 | |
Ambedkar et al. | A comprehensive inspection of cross site scripting attack | |
CN105404816A (zh) | 基于内容的漏洞检测方法及装置 | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
CN104050257A (zh) | 钓鱼网页的检测方法和装置 | |
CN104375935A (zh) | Sql注入攻击的测试方法和装置 | |
CN110633217A (zh) | 接口校验方法及装置 | |
KR101115250B1 (ko) | Qr코드의 안전도 검사 장치 및 방법 | |
CN107122658A (zh) | 具有自动学习功能的数据库防御系统及方法 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180313 |