CN108400978B - 漏洞检测方法、装置、计算机设备和存储介质 - Google Patents
漏洞检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108400978B CN108400978B CN201810125062.3A CN201810125062A CN108400978B CN 108400978 B CN108400978 B CN 108400978B CN 201810125062 A CN201810125062 A CN 201810125062A CN 108400978 B CN108400978 B CN 108400978B
- Authority
- CN
- China
- Prior art keywords
- message
- service
- detected
- software
- detection model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及一种漏洞检测方法、系统、计算机设备和存储介质。所述方法包括:获取与待测软件的待测业务对应的业务检测模型,并从所述业务检测模型中获取与所述待测业务对应的测试报文;当所述测试报文中存在动态报文时,则从所述业务检测模型中获取与所述动态报文对应的服务器标识,并从与所述服务器标识对应的服务器获取对应的动态报文;当生成所述业务检测模型时所修改的报文不为所述动态报文时,则通过所述动态报文更新所述测试报文;获取与更新后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。采用本方法能够减少测试步骤,提高漏洞检测的正确率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种漏洞检测方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了各种各样的应用软件,用户可以通过应用软件进行不同的业务操作,例如可以进行聊天、转账等,因此保证应用软件的安全性变得越来越重要。
目前对应用软件的安全性是通过漏洞检测的方式实现的,但是当前漏洞检测只支持已公开的、单次操作可以完成的漏洞检测,因此而对于需要两步或多步检测漏洞的应用软件的测试仍无法完成,从而导致存在未测试的漏洞。
发明内容
基于此,有必要针对上述技术问题,提供一种能够扩大漏洞检测覆盖率的漏洞检测方法、装置、计算机设备和存储介质。
一种漏洞检测方法,所述方法包括:
获取与待测软件的待测业务对应的业务检测模型,并从所述业务检测模型中获取与所述待测业务对应的测试报文;
当所述测试报文中存在动态报文时,则从所述业务检测模型中获取与所述动态报文对应的服务器标识,并从与所述服务器标识对应的服务器获取对应的动态报文;
当生成所述业务检测模型时所修改的报文不为所述动态报文时,则通过所述动态报文更新所述测试报文;
获取与更新后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
在其中一个实施例中,所述方法还包括:
当生成所述业务检测模型时所修改的报文为所述动态报文时,则将所述测试报文中的动态报文的格式或内容进行修改,以使所述动态报文不同于从服务器获取到的动态报文;
获取与修改后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
在其中一个实施例中,所述方法还包括:
截取所述待测软件的待测业务的每一处理步骤的标准报文;
修改其中一个处理步骤所对应的标准报文,并保持所述待测业务的响应报文不变,得到业务检测模型。
在其中一个实施例中,所述方法还包括:
当所述待测软件的待测业务发生改变时,则重新截取所述待测软件的待测业务的每一处理步骤的标准报文;
修改其中一个处理步骤所对应的标准报文,并保持所述待测业务的响应报文不变,得到业务检测模型。
在其中一个实施例中,所述截取所述待测软件的待测业务的每一处理步骤的标准报文的步骤,包括:
获取安装所述待测软件的终端的网络地址;
通过代理服务器截取与所述网络地址对应的终端发送的报文,并获取所述报文中与所述待测软件的待测业务的每一处理步骤对应的标准报文。
在其中一个实施例中,所述获取与待测软件的待测业务对应的业务检测模型的步骤之前,还包括:
判断所述待测软件的待测业务是否已经进行了检测;
当所述待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型;
当所述待测软件的待测业务已经进行了检测时,则输出所述待测软件的待测业务已经检测完成的提示,并接收针对所述待测软件的待测业务的重新检测指令;
根据所述重新检测指令对所述待测软件进行重新检测。
在其中一个实施例中,所述方法还包括:
检测所述待测软件是否检测完成;
当所述待测软件检测完成时,则根据所述待测软件的每一待测业务的测试结果生成测试报告。
一种漏洞检测装置,所述装置包括:
业务检测模型获取模块,用于获取与待测软件的待测业务对应的业务检测模型,并从所述业务检测模型中获取与所述待测业务对应的测试报文;
动态报文模块,用于当所述测试报文中存在动态报文时,则从所述业务检测模型中获取与所述动态报文对应的服务器标识,并从与所述服务器标识对应的服务器获取对应的动态报文;
更新模块,用于当生成所述业务检测模型时所修改的报文不为所述动态报文时,则通过所述动态报文更新所述测试报文;
漏洞检测模块,用于获取与更新后的所述测试报文对应的第一响应报文,
当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述漏洞检测方法、装置、计算机设备和存储介质,系统中预先存储了业务检测模型,该业务检测模型中存储有需要两步或多步处理步骤的业务的测试报文,通过该测试报文直接对对应的业务进行检测即可,不需要分步进行检测,且当测试报文中存在动态报文时,为了业务检测模型中的测试报文只被修改一个参数,因此根据业务检测模型获取到正确的动态报文,并更新测试报文,从而可以根据更新后的测试报文对待测业务进行检测,提高漏洞检测的正确率。
附图说明
图1为一个实施例中漏洞检测方法的应用场景图;
图2为一实施例中的检测平台的架构图;
图3为一个实施例中漏洞检测方法的流程示意图;
图4为一个实施例中漏洞检测装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的漏洞检测方法,可以应用于如图1所示的应用环境中。其中,终端通过网络与服务器通过网络进行通信,检测平台可以截取终端与服务器进行交互的标准报文来生成业务检测模型,即检测平台对标准报文进行修改后得到修改报文,并根据该修改报文和正确的业务报文结果生成业务检测模型。其中,当平台需要测试服务器的某一个软件的业务是否正确时,则首先选取与该软件的该业务对应的业务检测模型,并从该业务检测模型中获取到对应的测试报文,当测试报文中存在动态报文时,则获取到该动态报文,并在动态报文不是修改报文时,通过动态报文更新测试报文,并根据更新后的新测试报文对该业务进行测试,如果根据该修改的新测试报文得到的响应报文不变,则说明该业务存在漏洞,即用修改的存在漏洞的报文还可以得到正确的响应报文,这种情况是允许发生的。
其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现,该检测平台也可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
参阅图2,图2为一实施例中的检测平台的架构图,其中包括流量代理模块、请求响应报文记录模块、业务检测模型模块、请求报文加工处理模块、报文请求接收模块、响应分析模块、报告输出模块、检测结果展示模块。其中流量代理模块用于截取到终端与服务器进行通信的标准报文,请求响应报文记录模块则是将所截取到的标准报文进行报文,业务检测模型模块则是对所记录的报文进行修改,得到业务检测模型,请求报文加工处理模块则是在测试时,根据生成业务检测模型修改的报文是否为动态报文对测试报文进行更新,并根据更新后的测试报文进行测试得到响应报文,其中该部分处理步骤中检测平台与服务器的交互则是通过报文请求接收模块进行的,响应分析模块则是对接收到响应报文与业务检测模型中的响应报文进行比对,报告输出模块则是根据响应分析模块的结果形成报告,检测结果展示模块则是将所形成的报告输出进行展示。
在一个实施例中,如图3所示,提供了一种漏洞检测方法,以该方法应用于图1中的检测平台为例进行说明,包括以下步骤:
S302:获取与待测软件的待测业务对应的业务检测模型,并从业务检测模型中获取与待测业务对应的测试报文。
具体地,业务检测模型是检测平台预先生成的,即检测平台通过预先截取到的标准报文,对标准报文进行修改得到的,即将其中一个标准报文修改为异常报文。待测软件则是具体的某一个软件,例如应用程序APP或者是网页版的软件等,其中软件中包括多个业务,其中的每一个业务都可以作为待测业务。其中可以通过设置标识的形式标识待测软件和待测业务,例如每一个待测软件都可以具有唯一的标识,其中可以是顺序编码,每一个待测软件的待测业务也都可以具有唯一的标识,其也可以是顺序编码。检测平台可以首先接收用户输入的针对待测软件的待测业务的检测指令或者是根据在预设检测时间到达时针对待测软件的待测业务的检测指令,获取到,然后根据待测软件的标识获取到与待测软件对应的业务检测模型,再从所获取到的业务检测模型中选取与待测业务的标识对应的业务检测模型。其中由于业务检测模型是由多个报文组成的,因此可以获取到业务检测模型中的测试报文,并通过该些测试报文进行测试。这样可以通过预先设置的业务检测模型对待测业务进行检测,从而可以实现AI智能测试。
S304:当测试报文中存在动态报文时,则从业务检测模型中获取与动态报文对应的服务器标识,并从与服务器标识对应的服务器获取对应的动态报文。
具体地,如果业务检测模型中的测试报文均是静态报文,则不需要对该测试报文进行改变,直接将该测试报文中的请求报文发送给服务器,并接收服务器返回的响应报文,通过比对服务器返回的响应报文与业务检测模型中的响应报文是否一致来判断业务是否存在漏洞,且由于业务检测模型中的测试报文是对标准报文修改后得到的,其请求报文进行了修改,但响应报文仍为标准报文,因此如果通过该测试报文进行测试得到的响应报文与业务检测模型中的响应报文一致,则判定该业务存在漏洞。
其中,如果业务检测模型中的测试报文中存在动态报文,例如动态报文等,则可以首先从业务检测模型中获取到与动态报文对应的服务器标识,并根据服务器标识向对应的服务器发送动态报文获取请求,以获取到对应的动态报文。例如当动态报文为动态验证码时,则可以首先向服务器发送动态验证码获取请求,并接收服务器返回的动态验证码。
S306:当生成业务检测模型时所修改的报文不为动态报文时,则通过动态报文更新测试报文。
具体地,由于每一个业务检测模型中只唯一地修改其中的一个报文,这样是为了检测出具体哪一个报文的修改会导致漏洞的产生,因此为了保证业务检测模型中的测试报文仅有一个报文与标准报文不一致,首先要根据业务检测模型中被修改的报文来确定是否为动态报文,如果不是为动态报文,则需要保证本次测试的动态报文是正确的,因此当业务检测模型中的被修改的报文不为动态报文时,则可以通过动态报文更新测试报文,即将测试报文中的动态报文替换为检测平台从服务器获取到的动态报文,例如用检测平台从服务器获取到的动态验证码替换业务检测模型中的动态验证码,以保证测试报文中只有一个被修改的报文。
其中在生成业务检测模型时,可以对被修改的报文进行标记,例如添加标签等,以便于本步判断哪一个是修改报文,且修改报文是否为动态报文也可以预先进行标记,在此不再赘述。
S308:获取与更新后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
具体地,当检测平台确保业务检测模型中的测试报文只有一个被修改的报文时,则可以与服务器进行交互以得到与测试报文对应的第一响应报文,并比较第一响应报文与业务检测模型中的第二响应报文是否相同,如果相同则说明待测软件存在漏洞,进一步地说明软件的该漏洞存在于该待测业务中,且与本次所选择的业务检测模型中的修改报文相关,这样可以唯一地确定哪一个业务中的哪一个报文导致的漏洞,避免后续人工排查,提高了漏洞的定位的效率。
该漏洞检测主要是将业务的标准报文都进行存储,特别是两步或多步验证检测的漏洞的每一步的标准报文都进行预先存储,然后修改其中的一部分,得到修改报文,修改报文和第二响应报文组合为业务检测模型,获取与所述修改报文对应的第一响应报文,判断所述第一响应报文是否与所选取的业务检测模型中的第二响应报文相同,如果相同,则输出存在漏洞的结果,这样可以减少测试步骤,从而提高测试效率。
上述漏洞检测方法,系统中预先存储了业务检测模型,该业务检测模型中存储有需要两步或多步处理步骤的业务的测试报文,通过该测试报文直接对对应的业务进行检测即可,不需要分步进行检测,且当测试报文中存在动态报文时,为了业务检测模型中的测试报文只被修改一个参数,因此根据业务检测模型获取到正确的动态报文,并更新测试报文,从而可以根据更新后的测试报文对待测业务进行检测,提高漏洞检测的正确率。
在其中一个实施例中,该漏洞检测方法还可以包括:当生成业务检测模型时所修改的报文为动态报文时,则将测试报文中的动态报文的格式或内容进行修改,以使动态报文不同于从服务器获取到的动态报文;获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
具体地,当业务检测模型中的被修改的报文为动态报文时,由于每一次的动态报文可能都不相同,因此可以直接通过业务模型中的测试报文进行测试,获取到对应的响应报文再与业务模型中的响应报文进行比较,如果两者相同,则说明待测软件存在漏洞。
其中,为了保证业务检测模型中被修改的动态报文与本次请求的动态报文不相同,可以首先获取到本次请求的动态报文,并将该动态报文与业务检测模型中的动态报文进行比较,如果业务检测模型中的动态报文与本次请求到的动态报文不一致时,则可以直接通过业务检测模型中的测试报文进行测试,获取到对应的响应报文再与业务模型中的响应报文进行比较,如果两者相同,则判定待测软件存在漏洞。但是如果业务检测模型中的动态报文与本次请求到的动态报文一致时,则需要首先根据请求到的动态报文对该测试报文中的动态报文进行修改,例如将测试报文中的动态报文修改为与请求到的动态报文不同,例如对测试报文中的动态报文的格式或内容进行修改以保证其与从服务器获取到的动态报文不同。可选地,当动态报文为验证码时,则可以将该动态报文加一,或者是修改动态报文的验证码的顺序以使得测试报文中的动态报文与请求到的动态报文不相同,再通过获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则待测软件存在漏洞。
上述实施例中,当测试报文中存在动态报文,且该动态报文为修改报文时,首先请求到标准动态报文,再判断该标准动态报文与测试报文中的动态报文是否一致,如果一致,则将测试报文中的动态报文修改为与从服务器获取到的动态报文不同;获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则待测软件存在漏洞,提高了测试的准确性。
在其中一个实施例中,该漏洞检测方法还可以包括一业务检测模型生成步骤,该业务检测模型生成步骤可以包括:截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
具体地,在上述处理步骤之前,还包括一业务检测模型生成步骤,即检测平台首先截取到待测软件的待测业务的每一处理步骤的标准报文,然后修改其中一个步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。其中检测平台可以截取到某一个终端与服务器的数据流以获得对应的业务的标准报文,并分析所述标准报文的格式进行存储。之所以获取到标准报文的格式,是为了修改报文进行准备,例如修改报文可以不是修改标准报文的内容,也可以是修改标准报文的格式。其截取待测软件的待测业务的标准报文的部首可以是通过设置代理的方式进行的,例如可以首先在终端设置代理程序,当终端存在向服务器发送的数据流量时,则都将该数据流量转发至代理服务器,代理服务器在将该截取到的数据流量,即标准报文转发至检测平台,以便于检测平台进行存储。
其中,业务检测模型的生成步骤即设定各种异常访问模型,可以是首先分析获取到的标准报文的格式,然后对标准报文进行分割得到软件处理步骤,每一处理步骤对应一个功能点,对其中一个功能点对应的处理步骤的报文进行修改,且其他的报文保持不变,响应报文也保持不变,得到业务检测模型。
具体地,以一个软件的支付业务为例,正常支付时的业务流程如下:输入支付密码-〉输入短信验证码-〉支付成功。该业务流程中需要检测的业务逻辑安全风险如下:输入错误的支付密码+正确的短信验证码,是否可以完成支付;输入正确的支付密码+错误的短信验证码,是否可以完成支付。通过分析业务安全风险,对该支付业务进行分割,了解到该支付业务需要使用的接口分别为:短信获取接口+短信验证接口+支付接口,因此需要修改支付密码或短信验证码以生成业务检测模型,从而该支付业务对应的支付检测模型包括两个:1)错误的支付密码+正确的短信验证码,正常访问情况下支付接口的响应值;2)正确的支付密码+错误的短信验证码,正常访问情况下支付接口的响应值。通过该支付检测模型中的测试报文对该支付业务进行测试,如果得到的接口的响应值与该模型中的接口的响应值相同,则判定该待测软件存在漏洞。
上述实施例中,设定各种异常访问模型,可以是首先分析获取到的标准报文的格式,然后对标准报文进行分割得到软件处理步骤,每一处理步骤对应一个功能点,对其中一个功能点对应的处理步骤的报文进行修改,且其他的报文保持不变,响应报文也保持不变,得到业务检测模型,保证了业务检测模型的准确性。
在其中一个实施例中,截取待测软件的待测业务的每一处理步骤的标准报文的步骤可以包括:获取安装待测软件的终端的网络地址;通过代理服务器截取与网络地址对应的终端发送的报文,并获取报文中与待测软件的待测业务的每一处理步骤对应的标准报文。
具体地,为了保证获取到标准报文的准确性,可以预先设置安全的终端,通过截取该安全终端与服务器交互的报文来获取到标准报文,从而可以保证标准报文的正确性。例如可以预先将待测软件安装到安全终端,当需要获取到标准报文时,则首先获取到安装待测软件的安全终端的网络地址,再获取到该网络地址对应的安全终端与服务器交互的报文,即通过代理服务器截取与网络地址对应的终端发送的报文,并获取报文中与待测软件的待测业务的每一处理步骤对应的标准报文,从而可以保证标准报文的安全性。
上述实施例中,为了保证获取到标准报文的准确性,可以预先设置安全的终端,通过截取该安全终端与服务器交互的报文来获取到标准报文,从而可以保证标准报文的正确性。
在其中一个实施例中,该漏洞检测方法还可以包括:当待测软件的待测业务发生改变时,则重新截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
具体地,为了实现对待测业务的准确测试,可以根据待测业务是否改变对业务检测模型进行更改,以实现对待测软件的待测业务的准确测试,其中对于待测业务是否发生改变可以通过标志位的方式进行设置,例如在研发人员对待测业务的业务逻辑或者是业务的报文进行更改时,则该标志位会发生相应地改变,以实现对待测软件的待测业务的重大变化进行量化,从而在检测到该标志位表示待测业务发生改变或业务结构发生改变时,则从新截取到上述设置的安全终端的该业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型,以实现对业务检测模型的追踪更新,从而可以保证业务检测模型的准确性,实现后续漏洞检测的准确性。
上述实施例中,当待测软件发生重大变化时,即业务发生改变或业务结构发生改变时,可以通过预设标志位来进行检测,则根据改变后的业务生成对应的业务检测模型,首先分析业务检测模型的参数,然后修改一个参数,其他参数不变,且业务结果不变,然后根据新生成的业务模型对待测软件进行检测,从而可以保证业务检测模型的准确性,实现后续漏洞检测的准确性。
在其中一个实施例中,获取与待测软件的待测业务对应的业务检测模型的步骤之前,还可以包括:判断待测软件的待测业务是否已经进行了检测;当待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型;当待测软件的待测业务已经进行了检测时,则输出待测软件的待测业务已经检测完成的提示,并接收针对待测软件的待测业务的重新检测指令;根据重新检测指令对待测软件进行重新检测。
具体地,本实施例中对于待测软件的检测包括自动检测和人工控制的检测,对于自动检测可以是根据系统的预设时间等进行检测,例如可以检测平台可以周期性低对待测业务进行检测,并输出检测结果。而对于人工控制的检测则是为了在需要确定某一个业务是否正确时,对该业务进行的针对性的检测,例如可以首先判断预设时间内是否已经对待测软件的待测业务进行了检测,如果未进行检测,则可以继续自动进行检测,即将自动检测的时间提前至当前时间,以较快地获取到测试结果;当待测软件的待测业务已经进行了检测,则用户可以查看当前检测的检测结果,如果该检测结果可能存在问题,则检测平台可以接收针对待测软件的待测业务的重新检测指令,根据该重新检测指令,检测平台对该待测软件的待测业务进行重新检测以得到新的检测结果,从而可以引入人工干预进行多次检测,使得检测结果更加可信。
其中,对于待测软件是否已经进行了检测可以通过标识的形式进行标记,例如如果已经进行了检测则修改对应的标识,且如果当前时间段经过后,则将该标识修改为未进行检测,以方便进行下一轮的检测。
上述实施例中,根据待测软件的标识判断该待测软件是否已经进行了检测,如果未进行,则继续获取待测软件的标识对应的业务检测模型的步骤,如果已经进行了检测,则提示当前时间段检测完成,且可以继续接收用户输入的重新检测指令,从而引入了人工干预,可以扩大检测的适应性
在其中一个实施例中,该漏洞检测方法还可以包括:检测待测软件是否检测完成;当待测软件检测完成时,则根据待测软件的每一待测业务的测试结果生成测试报告。
具体地,为了实现对待测软件的完整的评估,可以是将待测软件的所有的待测业务进行检测完成后,根据每一待测业务的检测结果生成一关于该待测软件的测试报告,以便于对该待测软件进行更加全面的评估,例如可以预先设置测试报告的格式,将所得到的检测而结果按照测试报告的格式填写至测试报告的对应的位置处,以便于后续更好地阅读。
上述实施例中,检测待测软件的所有业务是否检测完成,如果检测完成,则根据所有检测结果生成测试报告,并将所述测试报告输出,该测试报告的格式可以预先设置,实现了对待测软件的全面的评价。
在其中一个实施例中,结合图2,给出一个实际应用中的完整的处理,对于需要加入自动侦测关键业务的安全性的待测软件,首先,需要将正常请求时的数据流即请求报文和响应报文通过流量代理的方式录入到检测平台中(此过程只需要在第一次录入一次即可)。流量代理模块,负责中间截取程序请求和响应的数据流。报文记录模块,记录程序的请求和响应报文。
业务检测模型模块,针对不同的业务,设定业务模型。具体包括:1、录入完成一个业务所需要访问接口列表,以及各个接口正常响应、异常响应时的响应码。2、设定各种异常访问模型。以一个软件的支付业务为例,正常支付时的业务流程如下:输入支付密码-〉输入短信验证码-〉支付成功。该业务流程中需要检测的业务逻辑安全风险如下:输入错误的支付密码+正确的短信验证码,是否可以完成支付;输入正确的支付密码+错误的短信验证码,是否可以完成支付。通过分析业务安全风险,对该支付业务进行分割,了解到该支付业务需要使用的接口分别为:短信获取接口+短信验证接口+支付接口,因此需要修改支付密码或短信验证码以生成业务检测模型,从而该支付业务对应的支付检测模型包括两个:1)错误的支付密码+正确的短信验证码,正常访问情况下支付接口的响应值;2)正确的支付密码+错误的短信验证码,正常访问情况下支付接口的响应值。
请求报文加工处理模块,检测平台调用业务检测模型模块中的检测模型,根据业务检测模型来加工处理报文记录模块中相应的请求报文,例如:模型中设定需要输入错误的支付密码,则在密码参数处设置一个符合支付密码规则的随机数,如服务器带有签名检测功能,则将修改后重组的请求报文进行重签名),然后依次向服务器发送请求。响应分析模块,接收服务器的响应报文,通过分析报文的响应值,来判断业务功能是否执行成功,如果执行成功,则说明该处存在安全问题。报告输出模块,同一个网络地址所有的业务模型执行完成后,根据执行结果,输出业务安全检测报告。检测结果展示模块,在界面上展示检测结果。
应该理解的是,虽然图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种漏洞检测装置,包括:业务检测模型获取模块100、动态报文模块200、更新模块300和漏洞检测模块400,其中:
业务检测模型获取模块100,用于获取与待测软件的待测业务对应的业务检测模型,并从业务检测模型中获取与待测业务对应的测试报文。
动态报文模块200,用于当测试报文中存在动态报文时,则从业务检测模型中获取与动态报文对应的服务器标识,并从与服务器标识对应的服务器获取对应的动态报文;
更新模块300,用于当生成业务检测模型时所修改的报文不为动态报文时,则通过动态报文更新测试报文;
漏洞检测模块400,用于获取与更新后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在其中一个实施例中,装置还包括:
修改模块,用于当生成业务检测模型时所修改的报文为动态报文时,则将测试报文中的动态报文的格式或内容进行修改,以使动态报文不同于从服务器获取到的动态报文;
漏洞检测模块400还用于获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在其中一个实施例中,装置还包括:
截取模块,用于截取待测软件的待测业务的每一处理步骤的标准报文;
业务检测模型生成模块,用于修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在其中一个实施例中,截取模块还用于当待测软件的待测业务发生改变时,则重新截取待测软件的待测业务的每一处理步骤的标准报文;
业务检测模型生成模块还用于修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在其中一个实施例中,截取模块包括:
网络地址获取单元,用于获取安装待测软件的终端的网络地址;
截取单元,用于通过代理服务器截取与网络地址对应的终端发送的报文,并获取报文中与待测软件的待测业务的每一处理步骤对应的标准报文。
在其中一个实施例中,装置还包括:
判断模块,用于在获取与待测软件的待测业务对应的业务检测模型之前,判断待测软件的待测业务是否已经进行了检测;
重新检测指令接收模块,用于当待测软件的待测业务已经进行了检测时,则输出待测软件的待测业务已经检测完成的提示,并接收针对待测软件的待测业务的重新检测指令;
漏洞检测模块400还用于根据重新检测指令对待测软件进行重新检测;
业务检测模型获取模块还用于当待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型。
在其中一个实施例中,装置还包括:
报告生成模块,用于检测待测软件是否检测完成;当待测软件检测完成时,则根据待测软件的每一待测业务的测试结果生成测试报告。
关于漏洞检测装置的具体限定可以参见上文中对于漏洞检测方法的限定,在此不再赘述。上述漏洞检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储业务检测模型数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种漏洞检测方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:获取与待测软件的待测业务对应的业务检测模型,并从业务检测模型中获取与待测业务对应的测试报文;当测试报文中存在动态报文时,则从业务检测模型中获取与动态报文对应的服务器标识,并从与服务器标识对应的服务器获取对应的动态报文;当生成业务检测模型时所修改的报文不为动态报文时,则通过动态报文更新测试报文;获取与更新后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当生成业务检测模型时所修改的报文为动态报文时,则将测试报文中的动态报文的格式或内容进行修改,以使动态报文不同于从服务器获取到的动态报文;获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当待测软件的待测业务发生改变时,则重新截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在一个实施例中,处理器执行计算机程序时所实现的截取待测软件的待测业务的每一处理步骤的标准报文的步骤,可以包括:获取安装待测软件的终端的网络地址;通过代理服务器截取与网络地址对应的终端发送的报文,并获取报文中与待测软件的待测业务的每一处理步骤对应的标准报文。
在一个实施例中,处理器执行计算机程序时所实现的获取与待测软件的待测业务对应的业务检测模型的步骤之前,还可以包括:判断待测软件的待测业务是否已经进行了检测;当待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型;当待测软件的待测业务已经进行了检测时,则输出待测软件的待测业务已经检测完成的提示,并接收针对待测软件的待测业务的重新检测指令;根据重新检测指令对待测软件进行重新检测。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检测待测软件是否检测完成;当待测软件检测完成时,则根据待测软件的每一待测业务的测试结果生成测试报告。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取与待测软件的待测业务对应的业务检测模型,并从业务检测模型中获取与待测业务对应的测试报文;当测试报文中存在动态报文时,则从业务检测模型中获取与动态报文对应的服务器标识,并从与服务器标识对应的服务器获取对应的动态报文;当生成业务检测模型时所修改的报文不为动态报文时,则通过动态报文更新测试报文;获取与更新后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当生成业务检测模型时所修改的报文为动态报文时,则将测试报文中的动态报文的格式或内容进行修改,以使动态报文不同于从服务器获取到的动态报文;获取与修改后的测试报文对应的第一响应报文,当第一响应报文与业务检测模型中的第二响应报文相同时,则判定待测软件存在漏洞。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当待测软件的待测业务发生改变时,则重新截取待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持待测业务的响应报文不变,得到业务检测模型。
在一个实施例中,计算机程序被处理器执行时所实现的截取待测软件的待测业务的每一处理步骤的标准报文的步骤,可以包括:获取安装待测软件的终端的网络地址;通过代理服务器截取与网络地址对应的终端发送的报文,并获取报文中与待测软件的待测业务的每一处理步骤对应的标准报文。
在一个实施例中,计算机程序被处理器执行时所实现的获取与待测软件的待测业务对应的业务检测模型的步骤之前,还可以包括:判断待测软件的待测业务是否已经进行了检测;当待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型;当待测软件的待测业务已经进行了检测时,则输出待测软件的待测业务已经检测完成的提示,并接收针对待测软件的待测业务的重新检测指令;根据重新检测指令对待测软件进行重新检测。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:检测待测软件是否检测完成;当待测软件检测完成时,则根据待测软件的每一待测业务的测试结果生成测试报告。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种漏洞检测方法,应用于检测平台,所述方法包括:
获取与待测软件的待测业务对应的业务检测模型,并从所述业务检测模型中获取与所述待测业务对应的多个测试报文;所述业务检测模型是检测平台预先截取所述待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持所述待测业务的响应报文不变得到的;
当所述业务检测模型中的测试报文均是静态报文,则直接将所述静态报文中的请求报文发送给服务器,并接收服务器返回的响应报文,通过比对服务器返回的响应报文与业务检测模型中的第二响应报文是否一致来判断待测软件是否存在漏洞;
当所述测试报文中存在动态报文时,则从所述业务检测模型中获取与所述动态报文对应的服务器标识,并从与所述服务器标识对应的服务器获取对应的动态报文;
当生成所述业务检测模型时所修改的报文不为所述动态报文时,则将测试报文中的动态报文替换为所述检测平台从服务器获取到的动态报文;
获取与替换后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当生成所述业务检测模型时所修改的报文为所述动态报文时,则将所述测试报文中的动态报文的格式或内容进行修改,以使所述动态报文不同于从服务器获取到的动态报文;
获取与修改后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
当所述待测软件的待测业务发生改变时,则重新截取所述待测软件的待测业务的每一处理步骤的标准报文;
修改其中一个处理步骤所对应的标准报文,并保持所述待测业务的响应报文不变,得到业务检测模型。
4.根据权利要求1或2所述的方法,其特征在于,所述截取所述待测软件的待测业务的每一处理步骤的标准报文的步骤,包括:
获取安装所述待测软件的终端的网络地址;
通过代理服务器截取与所述网络地址对应的终端发送的报文,并获取所述报文中与所述待测软件的待测业务的每一处理步骤对应的标准报文。
5.根据权利要求1或2所述的方法,其特征在于,所述获取与待测软件的待测业务对应的业务检测模型的步骤之前,还包括:
判断所述待测软件的待测业务是否已经进行了检测;
当所述待测软件的待测业务未进行检测时,则继续获取与待测软件的待测业务对应的业务检测模型;
当所述待测软件的待测业务已经进行了检测时,则输出所述待测软件的待测业务已经检测完成的提示,并接收针对所述待测软件的待测业务的重新检测指令;
根据所述重新检测指令对所述待测软件进行重新检测。
6.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
检测所述待测软件是否检测完成;
当所述待测软件检测完成时,则根据所述待测软件的每一待测业务的测试结果生成测试报告。
7.一种漏洞检测装置,其特征在于,应用于检测平台,所述装置包括:
业务检测模型获取模块,用于获取与待测软件的待测业务对应的业务检测模型,并从所述业务检测模型中获取与所述待测业务对应的多个测试报文;所述业务检测模型是检测平台预先截取所述待测软件的待测业务的每一处理步骤的标准报文;修改其中一个处理步骤所对应的标准报文,并保持所述待测业务的响应报文不变得到的;
动态报文模块,用于当所述测试报文中存在动态报文时,则从所述业务检测模型中获取与所述动态报文对应的服务器标识,并从与所述服务器标识对应的服务器获取对应的动态报文;
更新模块,用于当生成所述业务检测模型时所修改的报文不为所述动态报文时,则将测试报文中的动态报文替换为所述检测平台从服务器获取到的动态报文;
漏洞检测模块,用于获取与替换后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞;当所述业务检测模型中的测试报文均是静态报文,则直接将所述静态报文中的请求报文发送给服务器,并接收服务器返回的响应报文,通过比对服务器返回的响应报文与业务检测模型中的第二响应报文是否一致来判断待测软件是否存在漏洞。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
修改模块,用于当生成所述业务检测模型时所修改的报文为所述动态报文时,则将所述测试报文中的动态报文的格式或内容进行修改,以使所述动态报文不同于从服务器获取到的动态报文;
所述漏洞检测模块还用于获取与修改后的所述测试报文对应的第一响应报文,当所述第一响应报文与所述业务检测模型中的第二响应报文相同时,则判定所述待测软件存在漏洞。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810125062.3A CN108400978B (zh) | 2018-02-07 | 2018-02-07 | 漏洞检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810125062.3A CN108400978B (zh) | 2018-02-07 | 2018-02-07 | 漏洞检测方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108400978A CN108400978A (zh) | 2018-08-14 |
CN108400978B true CN108400978B (zh) | 2021-08-06 |
Family
ID=63096282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810125062.3A Active CN108400978B (zh) | 2018-02-07 | 2018-02-07 | 漏洞检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400978B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109710522A (zh) * | 2018-12-17 | 2019-05-03 | 平安普惠企业管理有限公司 | 代码测试方法、装置、计算机设备和存储介质 |
CN113064047B (zh) * | 2021-03-05 | 2024-03-08 | 万向一二三股份公司 | 一种电子控制单元间端到端保护的测试装置及测试方法 |
CN113672936B (zh) * | 2021-08-20 | 2024-05-14 | 北京安天网络安全技术有限公司 | 一种应用于Linux系统的安全防范方法以及装置 |
CN114422278B (zh) * | 2022-04-01 | 2022-06-21 | 奇安信科技集团股份有限公司 | 检测程序安全性的方法、系统以及服务器 |
CN117240609B (zh) * | 2023-11-10 | 2024-01-26 | 深圳海云安网络安全技术有限公司 | 一种基于漏洞动态验证的网络安全监控方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006099536A2 (en) * | 2005-03-15 | 2006-09-21 | Mu Security, Inc. | Platform for analyzing the security of communication protocols and channels |
US7958230B2 (en) * | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
CN102624574A (zh) * | 2011-01-27 | 2012-08-01 | 西门子公司 | 一种对协议实现进行安全测试的方法及装置 |
CN103036730A (zh) * | 2011-09-29 | 2013-04-10 | 西门子公司 | 一种对协议实现进行安全测试的方法及装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106412975A (zh) * | 2016-09-30 | 2017-02-15 | 中国联合网络通信集团有限公司 | 一种内容计费漏洞的测试方法和装置 |
CN106790189A (zh) * | 2016-12-30 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种基于响应报文的入侵检测方法和装置 |
CN107612890A (zh) * | 2017-08-24 | 2018-01-19 | 中国科学院信息工程研究所 | 一种网络监测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130019314A1 (en) * | 2011-07-14 | 2013-01-17 | International Business Machines Corporation | Interactive virtual patching using a web application server firewall |
-
2018
- 2018-02-07 CN CN201810125062.3A patent/CN108400978B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006099536A2 (en) * | 2005-03-15 | 2006-09-21 | Mu Security, Inc. | Platform for analyzing the security of communication protocols and channels |
US7958230B2 (en) * | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
CN102624574A (zh) * | 2011-01-27 | 2012-08-01 | 西门子公司 | 一种对协议实现进行安全测试的方法及装置 |
CN103036730A (zh) * | 2011-09-29 | 2013-04-10 | 西门子公司 | 一种对协议实现进行安全测试的方法及装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106412975A (zh) * | 2016-09-30 | 2017-02-15 | 中国联合网络通信集团有限公司 | 一种内容计费漏洞的测试方法和装置 |
CN106790189A (zh) * | 2016-12-30 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种基于响应报文的入侵检测方法和装置 |
CN107612890A (zh) * | 2017-08-24 | 2018-01-19 | 中国科学院信息工程研究所 | 一种网络监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108400978A (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108400978B (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN109788032B (zh) | 镜像文件的获取方法、装置、计算机设备和存储介质 | |
CN110730107B (zh) | 测试数据生成方法、装置、计算机设备和存储介质 | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN109726099B (zh) | 一种应用灰度发布方法、装置及设备 | |
CN109726134B (zh) | 接口测试方法和系统 | |
CN112363941A (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN108491321B (zh) | 测试用例范围确定方法、装置及存储介质 | |
CN110781070A (zh) | 大数据测试验证方法、装置、计算机设备及存储介质 | |
CN110995825B (zh) | 一种智能合约的发布方法、智能节点设备及存储介质 | |
KR101972825B1 (ko) | 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램 | |
CN110908702B (zh) | 一种版本切换方法、版本切换装置、计算机设备及存储介质 | |
CN109324961B (zh) | 系统自动测试方法、装置、计算机设备及存储介质 | |
CN112395202B (zh) | 接口自动化测试方法、装置、计算机设备和存储介质 | |
CN113709126A (zh) | 网络协议安全模糊测试方法、装置、设备以及存储介质 | |
CN114546837A (zh) | 接口测试的方法、装置、设备及存储介质 | |
CN111984520A (zh) | 埋点测试方法、计算机设备及计算机可读存储介质 | |
CN114385485A (zh) | 接口测试方法、装置、设备及存储介质 | |
CN112612706A (zh) | 自动化测试方法、计算机设备及存储介质 | |
CN110309057B (zh) | 基于自动化脚本的流程性项目测试方法和相关设备 | |
CN110516172B (zh) | 资源调用方法、装置、计算机设备和存储介质 | |
CN111797005A (zh) | 网关接口解析方法、装置、计算机设备和存储介质 | |
CN108763934B (zh) | 数据处理方法及装置、存储介质、服务器 | |
CN110752933A (zh) | 一种验证码输入方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |