CN108268775A - 一种Web漏洞检测方法、装置、电子设备及存储介质 - Google Patents

一种Web漏洞检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN108268775A
CN108268775A CN201810021071.8A CN201810021071A CN108268775A CN 108268775 A CN108268775 A CN 108268775A CN 201810021071 A CN201810021071 A CN 201810021071A CN 108268775 A CN108268775 A CN 108268775A
Authority
CN
China
Prior art keywords
web
inventories
url
target url
hole detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810021071.8A
Other languages
English (en)
Other versions
CN108268775B (zh
Inventor
郑堃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN201810021071.8A priority Critical patent/CN108268775B/zh
Publication of CN108268775A publication Critical patent/CN108268775A/zh
Application granted granted Critical
Publication of CN108268775B publication Critical patent/CN108268775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种Web漏洞检测方法、装置、电子设备及存储介质,属于漏洞检测技术领域。该Web漏洞检测方法应用于网络设备,方法包括:获取目标URL清单;获得与目标URL清单相对应的所有Web应用;对所有Web应用进行漏洞检测,得到Web漏洞检测结果。该方法通过获取内容更全面、完整性更高的目标URL清单,再基于该目标URL清单获得与目标URL清单相对应的所有Web应用,然后再对所有Web应用进行漏洞检测。而不再是通过爬虫技术直接去获取Web网站或Web系统的URL清单,解决了传统Web漏洞扫描器的爬虫效率低下,无法获取孤岛链接或者隐藏很深的链接的问题,进而能高效和准确地找到更多的潜在漏洞。

Description

一种Web漏洞检测方法、装置、电子设备及存储介质
技术领域
本发明属于漏洞检测技术领域,具体涉及一种Web漏洞检测方法、装置、电子设备及存储介质。
背景技术
目前的漏洞扫描器(例如,Acunetix Web Vulnerability Scanner,W3AF等)均是通过爬虫的方式去爬取待检测的Web网站或Web系统的统一资源定位符(Uniform ResourceLocator,URL),再根据URL的爬取结果对目标进行Web漏洞检测。由于Web漏洞扫描器的漏洞检测能力主要取决于URL清单的检出率,检出率越高,Web漏洞扫描器的漏洞检测能力则越强,也就意味着能发现更多的Web漏洞,而当前的Web漏洞扫描器的URL清单检出率主要取决于爬虫的能力,如果爬虫不能发现更多隐蔽的URL,就不会进行后续的Web漏洞检测。比如:有的URL是孤岛链接或者隐藏很深的链接,而通过爬虫的方式一般是发现不了Web网站或Web系统中的这些URL。
发明内容
鉴于此,本发明的目的在于提供一种Web漏洞检测方法、装置、电子设备及存储介质,以有效地改善上述问题。
本发明的实施例是这样实现的:
第一方面,本发明实施例提供了一种Web漏洞检测方法,应用于网络设备,所述方法包括:获取目标URL清单;获得与所述目标URL清单相对应的所有Web应用;对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
进一步地,结合上述第一方面提供的实施例,在所述对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果之后,所述方法还包括:基于所述Web漏洞检测结果生成检测报告。
进一步地,结合上述第一方面提供的实施例,在所述获取目标URL清单之前,所述方法还包括:获取Web漏洞扫描清单;从流量访问数据库中获得与所述Web漏洞扫描清单相对应的所有URL清单;对所述所有URL清单进行分类整理,得到所述目标URL清单。
进一步地,结合上述第一方面提供的实施例,所述Web漏洞扫描清单包括:多个域名,所述从流量访问数据库中获得与所述Web漏洞扫描清单相对应的所有URL清单,包括:从所述流量访问数据库中获得与所述多个域名相对应的多个URL清单。
进一步地,结合上述第一方面提供的实施例,所述对所述所有URL清单进行分类,包括:根据域名分类规则对所述所有URL清单进行分类。
进一步地,结合上述第一方面提供的实施例,对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果,包括:对所述所有Web应用的类型进行识别;针对所述所有Web应用中的任一类Web应用,选用与该类Web应用相对应的漏洞检测规则对所述该类Web应用进行漏洞检测,得到检测结果。
进一步地,结合上述第一方面提供的实施例,在所述获取目标URL清单之后,所述方法还包括:判断所述目标URL清单是否有效;在为是时,执行所述获得与所述目标URL清单相对应的所有Web应用的步骤。
第二方面,本发明实施例还提供了一种Web漏洞检测装置,应用于网络设备,所述装置包括:清单获取模块、应用获得模块和漏洞检测模块;所述清单获取模块,用于获取目标URL清单;所述应用获得模块,用于获得与所述目标URL清单相对应的所有Web应用;所述漏洞检测模块,用于对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
第三方面,本发明实施例还提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器连接,所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,执行第一方面实施例所述的方法。
第四方面,本发明实施例还提供了一种存储介质,所述存储介质存储有处理器可执行的存储代码于计算机内,所述存储介质包括多条指令,所述多条指令被配置成使所述处理器执行第一方面实施例所述的方法。
本发明实施例提供的Web漏洞检测方法、装置、电子设备及存储介质方法,在需要对Web漏洞进行扫描时,该方法通过获取内容更全面、完整性更高的URL清单,以提高URL的检出率,再基于该目标URL清单获得与所述目标URL清单相对应的所有Web应用,然后再对所述所有Web应用进行漏洞检测。而不再是通过爬虫技术直接去获取Web网站或Web系统的URL清单,解决了传统Web漏洞扫描器的爬虫效率低下,无法获取孤岛链接或者隐藏很深的链接的问题,进而能高效和准确地找到更多的潜在漏洞,从而提高了系统的安全性。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本发明的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本发明的主旨。
图1示出了本发明实施例提供的一种电子设备的结构框图。
图2示出了本发明第一实施例提供的一种Web漏洞检测方法的流程图。
图3示出了本发明实施例提供的图2中的步骤S103的流程图。
图4示出了本发明第二实施例提供的一种Web漏洞检测方法的流程图。
图5示出了本发明实施例提供的一种Web漏洞检测装置的模块示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,图1示出了本发明实施例提供的一种电子设备100的结构框图。所述电子设备100包括:Web漏洞检测装置110、存储器120、存储控制器130和处理器140。
所述存储器120、存储控制器130、处理器140各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述Web漏洞检测装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operatingsystem,OS)中的软件功能模块。所述处理器140用于执行存储器120中存储的可执行模块,例如所述Web漏洞检测装置110包括的软件功能模块或计算机程序。
其中,存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,所述处理器140在接收到执行指令后,执行所述程序,后述本发明实施例任一实施例揭示的流程定义的电子设备100所执行的方法可以应用于处理器140中,或者由处理器140实现。
处理器140可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第一实施例
请参阅图2,为本发明实施例提供的一种Web漏洞检测方法,下面将结合图2对其所包含的步骤进行说明。
步骤S101:获取目标URL清单。
在需要对Web网站和/或Web系统进行扫描时,获取目标URL清单。
其中,需要说明的是,该目标URL清单是Web漏洞扫描器通过调用流量检测系统的接口而获取到的目标URL清单。由于所有的Web系统和/或Web网站在被用户访问时,都会经过该流量检测系统,即流量检测系统会记录所有的访问信息,因此借助流量检测系统具备的能力,根据Web漏洞扫描原始清单去获取内容更全面、完整性更高的URL清单,以提高Web漏洞的检出率。进一步地,流量检测系统会定期从Web漏洞扫描器获取Web漏洞扫描清单,然后从流量访问数据库中获得与所述Web漏洞扫描清单相对应的所有URL清单,再然后对获取到的所述所有URL清单进行分类整理,得到所述目标URL清单,并把分类后的URL进行统一存储,以方便后续Web漏洞扫描器获取该目标URL清单。其中,该目标URL清单包括分类后的所有不同类型URL清单。为了便于理解上述过程,下面将举例进行说明,假设从Web漏洞扫描器获取的Web漏洞扫描清单中包含有10个域名,则从流量访问数据库中获得与这10个域名中的每一个域名相对应的多个URL清单,然后获取到的多个URL清单进行分类,以便后续基于该目标URL清单获取Web应用时,提高获取效率。例如,按照域名来分类,则至少可以分为10类,分类好的这10类URL即为目标URL清单。分类时按照不同的分类规则,会得到不同的分类结果。下面仅以其中的一个域名进行说明,例如,包含有example.com这个域名,且按照完整域名进行匹配,则从流量访问数据库中去获得包含有example.com这个域名的所有URL清单,例如,获取到http://bbs.example.com、http://www.example.com、http://example.com/hack.phb、http://example.com/blog/、http://example.com/blog/post.php/?id=1&comment=2这些URL清单,其中,需要说明的是,上述仅仅示出了以一个域名进行匹配的情形,且上述这些URL清单仅仅是示意。
其中,从所述流量访问数据库中获得与所述多个域名相对应的多个URL清单。可以是多线程并行运行,例如,采用3线程并行运行的方式从流量访问数据库中获得与这10个域名中的每一个域名相对应的多个URL清单,即一次性可以同时对3个域名进行URL清单的获取。
其中,需要说明的是,上述所示意的内容,例如,3线程,10域名,具体的域名(example.com)等仅仅是示意的,因此不能将其理解成是对本发明的限制。
步骤S102:获得与所述目标URL清单相对应的所有Web应用。
在获取到目标URL清单后,利用爬虫技术去获得与该目标URL清单相对应的所有Web应用,也就是说会把获取到的目标URL清单作为必须爬取的URL对象。
步骤S103:对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
在获得与该目标URL清单相对应的所有Web应用后,根据漏洞数据库和漏洞检测规则对获取到的所有Web应用进行漏洞检测,得到Web漏洞检测结果。其中,作为一种实施方式,以图3所包含的流程图对这一过程进行说明。
步骤S201:对所述所有Web应用的类型进行识别。
在获得与该目标URL清单相对应的所有Web应用后,将获得的Web应用与Web应用指纹库进行匹配,以识别出Web应用的类型。其中,该Web应用指纹库收录有识别Web应用的特征集,例如,包括:名称、对应的链接、路径、厂商等能够识别Web应用的特征。
步骤S202:针对所述所有Web应用中的任一类Web应用,选用与该类Web应用相对应的漏洞检测规则对所述该类Web应用进行漏洞检测,得到检测结果
由于不同类型的Web应用的检测方法不同,因此在识别出Web应用的类型后,针对所述所有Web应用中的任一类Web应用,选用与该类Web应用相对应的漏洞检测规则对所述该类Web应用进行漏洞检测,得到检测结果。
第二实施例
请参阅图4,为本发明实施例提供的一种Web漏洞检测方法,下面将结合图4对其所包含的步骤进行说明。
步骤S301:获取目标URL清单。
该步骤与步骤S101相同,具体描述请参阅步骤S101。
步骤S302:判断所述目标URL清单是否有效。
在获取到目标URL清单后,判断该目标URL清单是否有效,避免目标URL清单失效而对Web漏洞检测结果造成速度或结果上的影响。作为一种可选的实施方式,可以基于HTTP状态码来判断该URL清单是否有效,例如,当URL清单的HTTP状态码为320时,表示有效,为404时表示无效。在目标URL清单有效时,执行步骤S303,无效时则需要重新基于Web漏洞扫描原始清单去获取内容更全面、完整性更高的URL清单,也就是说获取更新后的Web漏洞扫描清单,在基于该Web漏洞扫描清单获取内容更全面、完整性更高的URL清单。
步骤S303:获得与所述目标URL清单相对应的所有Web应用。
该步骤与步骤S102相同,具体描述请参阅步骤S102。
步骤S304:对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
该步骤与步骤S103相同,具体描述请参阅步骤S103。
步骤S305:基于所述Web漏洞检测结果生成检测报告。
在得到Web漏洞检测结果后,基于该Web漏洞检测结果生成检测报告,以便直观的知道哪些URL存在漏洞,何种类型的漏洞,需要如何解决这些漏洞,哪些是安全。其中,该检测报告记录了Web漏洞信息、Web应用信息、URL信息等对报告有价值的信息。
第三实施例
本发明实施例还提供了一种Web漏洞检测装置110,如图5所示。该Web漏洞检测装置110包括:清单获取模块111、判断模块112、应用获得模块113、漏洞检测模块114和生成模块115。
所述清单获取模块111,用于获取目标URL清单。
所述判断模块112,用于判断所述目标URL清单是否有效。
所述应用获得模块113,用于获得与所述目标URL清单相对应的所有Web应用。进一步地,该应用获得模块113包括:识别单元
所述漏洞检测模块114,用于对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。进一步地,该漏洞检测模块114包括:识别单元和检测单元。
所述识别单元,用于对所述所有Web应用的类型进行识别。
所述检测单元,用于针对所述所有Web应用中的任一类Web应用,选用与该类Web应用相对应的漏洞检测规则对所述该类Web应用进行漏洞检测,得到检测结果。
所述生成模块115,用于基于所述Web漏洞检测结果生成检测报告。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的Web漏洞检测装置110,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种Web漏洞检测方法,其特征在于,应用于网络设备,所述方法包括:
获取目标URL清单;
获得与所述目标URL清单相对应的所有Web应用;
对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
2.根据权利要求1所述的方法,其特征在于,在所述对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果之后,所述方法还包括:
基于所述Web漏洞检测结果生成检测报告。
3.根据权利要求1-2中任一权项所述的方法,其特征在于,在所述获取目标URL清单之前,所述方法还包括:
获取Web漏洞扫描清单;
从流量访问数据库中获得与所述Web漏洞扫描清单相对应的所有URL清单;
对所述所有URL清单进行分类整理,得到所述目标URL清单。
4.根据权利要求3所述的方法,其特征在于,所述Web漏洞扫描清单包括:多个域名,所述从流量访问数据库中获得与所述Web漏洞扫描清单相对应的所有URL清单,包括:
从所述流量访问数据库中获得与所述多个域名相对应的多个URL清单。
5.根据权利要求3所述的方法,其特征在于,所述对所述所有URL清单进行分类,包括:
根据域名分类规则对所述所有URL清单进行分类。
6.根据权利要求1所述的方法,其特征在于,对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果,包括:
对所述所有Web应用的类型进行识别;
针对所述所有Web应用中的任一类Web应用,选用与该类Web应用相对应的漏洞检测规则对所述该类Web应用进行漏洞检测,得到检测结果。
7.根据权利要求1所述的方法,其特征在于,在所述获取目标URL清单之后,所述方法还包括:
判断所述目标URL清单是否有效;
在为是时,执行所述获得与所述目标URL清单相对应的所有Web应用的步骤。
8.一种Web漏洞检测装置,其特征在于,应用于网络设备,所述装置包括:
清单获取模块,用于获取目标URL清单;
应用获得模块,用于获得与所述目标URL清单相对应的所有Web应用;
漏洞检测模块,用于对所述所有Web应用进行漏洞检测,得到Web漏洞检测结果。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接,
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,执行如权利要求1-7任一权项所述方法。
10.一种存储介质,其特征在于,所述存储介质存储有处理器可执行的存储代码于计算机内,所述存储介质包括多条指令,所述多条指令被配置成使所述处理器执行如权利要求1-7任一权项所述方法。
CN201810021071.8A 2018-01-09 2018-01-09 一种Web漏洞检测方法、装置、电子设备及存储介质 Active CN108268775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810021071.8A CN108268775B (zh) 2018-01-09 2018-01-09 一种Web漏洞检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810021071.8A CN108268775B (zh) 2018-01-09 2018-01-09 一种Web漏洞检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN108268775A true CN108268775A (zh) 2018-07-10
CN108268775B CN108268775B (zh) 2020-12-11

Family

ID=62773299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810021071.8A Active CN108268775B (zh) 2018-01-09 2018-01-09 一种Web漏洞检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN108268775B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523119A (zh) * 2020-04-26 2020-08-11 南开大学 漏洞检测的方法和装置、电子设备及计算机可读存储介质
CN113839957A (zh) * 2021-09-29 2021-12-24 杭州迪普科技股份有限公司 未授权漏洞的检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
CN105791273A (zh) * 2016-02-24 2016-07-20 上海携程商务有限公司 web漏洞扫描系统
US9419989B2 (en) * 2014-12-15 2016-08-16 Sophos Limited Threat detection using URL cache hits
CN107506649A (zh) * 2017-08-25 2017-12-22 福建中金在线信息科技有限公司 一种html网页的漏洞检测方法、装置及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
US9419989B2 (en) * 2014-12-15 2016-08-16 Sophos Limited Threat detection using URL cache hits
CN105791273A (zh) * 2016-02-24 2016-07-20 上海携程商务有限公司 web漏洞扫描系统
CN107506649A (zh) * 2017-08-25 2017-12-22 福建中金在线信息科技有限公司 一种html网页的漏洞检测方法、装置及电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523119A (zh) * 2020-04-26 2020-08-11 南开大学 漏洞检测的方法和装置、电子设备及计算机可读存储介质
CN111523119B (zh) * 2020-04-26 2023-05-05 南开大学 漏洞检测的方法和装置、电子设备及计算机可读存储介质
CN113839957A (zh) * 2021-09-29 2021-12-24 杭州迪普科技股份有限公司 未授权漏洞的检测方法及装置
CN113839957B (zh) * 2021-09-29 2024-02-09 杭州迪普科技股份有限公司 未授权漏洞的检测方法及装置

Also Published As

Publication number Publication date
CN108268775B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
US20220232040A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN109479061A (zh) 遵从性违反检测
CN110945538B (zh) 自动规则推荐引擎
CN106650433B (zh) 一种异常行为检测方法及系统
CN108829715A (zh) 用于检测异常数据的方法、设备和计算机可读存储介质
US20210136120A1 (en) Universal computing asset registry
US20170193335A1 (en) Method for data encoding and accurate predictions through convolutional networks for actual enterprise challenges
CN109034583A (zh) 异常交易识别方法、装置及电子设备
CN107742079B (zh) 恶意软件识别方法及系统
CN105550175A (zh) 恶意账户识别方法及装置
CN108734012A (zh) 恶意软件识别方法、装置及电子设备
CN106897072A (zh) 业务工程调用方法、装置及电子设备
CN108563445A (zh) 应用程序代码检测方法及服务器
CN105653949B (zh) 一种恶意程序检测方法及装置
CN110807080A (zh) 一种商品编码方法及装置
JP2015512103A (ja) 対話デジタルデータ間のリンクを識別するためのシステム、方法、および装置
CN111562965B (zh) 基于决策树的页面数据校验方法和装置
WO2021111540A1 (ja) 評価方法、評価プログラム、および情報処理装置
CN108268775A (zh) 一种Web漏洞检测方法、装置、电子设备及存储介质
CN109313541A (zh) 用于显示和比较攻击遥测资源的用户界面
CN102315955A (zh) 一种为垃圾信息设置障碍的控制方法以及相应的控制装置
CN112989158A (zh) 一种识别网页爬虫行为的方法、装置及存储介质
CN105718462B (zh) 一种针对应用操作的作弊检测方法及装置
US9135324B1 (en) System and method for analysis of process data and discovery of situational and complex applications
CN108021713A (zh) 一种文档聚类的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd.

Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing

Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant