CN108632219B - 一种网站漏洞检测方法、检测服务器、系统及存储介质 - Google Patents
一种网站漏洞检测方法、检测服务器、系统及存储介质 Download PDFInfo
- Publication number
- CN108632219B CN108632219B CN201710170226.XA CN201710170226A CN108632219B CN 108632219 B CN108632219 B CN 108632219B CN 201710170226 A CN201710170226 A CN 201710170226A CN 108632219 B CN108632219 B CN 108632219B
- Authority
- CN
- China
- Prior art keywords
- detection
- website
- task data
- url
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供的网站漏洞检测方法,服务器可获取目标网站对应的任务数据,且该任务数据包括浏览组件加载所述目标网站的页面的过程中,浏览组件收集的目标网站对应的URL链接;从而服务器可在未根据所述任务数据进行过网站漏洞检测时,将所述任务数据加入到预置任务队列,以根据所述任务队列的队列顺序,调取所述任务数据;进而在调取到所述任务数据后,可将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接,从而以此生成各所述检测URL链接对应的检测请求,根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果,实现网站漏洞的检测。
Description
技术领域
本发明涉及网站安全技术领域,具体涉及一种网站漏洞检测方法、检测服务器及系统。
背景技术
网站存在漏洞时,极容易被攻击者利用,从而对网站安全产生影响;因此如何优化网站的漏洞检测方式,一直是本领域技术人员研究的关注点。
目前网站漏洞检测方式主要是通过网络爬虫抓取的网站URL(Uniform ResoureLocator,统一资源定位符)链接实现,如通过网络爬虫抓取到网站的URL,根据所抓取的URL对网站进行漏洞检测;这种通过网络爬虫抓取网站的URL,来实现网站漏洞检测的方式存在的问题是:网络爬虫对网站进行爬取,会对网站造成很大的流量压力;因此如何提供一种网站负担较轻的网站漏洞检测方法,成为了本领域技术人员需要考虑的问题。
发明内容
有鉴于此,本发明实施例提供一种网站漏洞检测方法、检测服务器及系统,以实现网站负担较轻的网站漏洞检测。
为实现上述目的,本发明实施例提供如下技术方案:
一种网站漏洞检测方法,包括:
获取目标网站对应的任务数据,所述任务数据至少包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接;
若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;
根据所述任务队列的队列顺序,调取所述任务数据;
将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;
生成各所述检测URL链接对应的检测请求;
根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
本发明实施例还提供一种检测服务器,包括:
任务数据获取模块,用于获取目标网站对应的任务数据,所述任务数据至少包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接;
队列加入模块,用于若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;
任务数据调取模块,用于根据所述任务队列的队列顺序,调取所述任务数据;
检测URL链接确定模块,用于将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;
检测请求生成模块,用于生成各所述检测URL链接对应的检测请求;
检测结果确定模块,用于根据各检测请求,确定各检测URL链接对应的 URL链接的网站漏洞检测结果。
本发明实施例还提供一种网站漏洞检测系统,包括:
浏览组件,用于在加载所述目标网站的页面的过程中,收集所述目标网站对应的至少一个统一资源定位符URL链接;根据所收集的URL链接生成目标网站对应的任务数据,将所述任务数据发送至检测服务器;
检测服务器,用于获取所述浏览组件发送的任务数据;若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;根据所述任务队列的队列顺序,调取所述任务数据;将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;生成各所述检测URL链接对应的检测请求;根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
基于上述技术方案,本发明实施例提供的网站漏洞检测方法,服务器可获取目标网站对应的任务数据,且该任务数据包括浏览组件加载所述目标网站的页面的过程中,浏览组件收集的目标网站对应的URL链接;从而服务器可在未根据所述任务数据进行过网站漏洞检测时,将所述任务数据加入到预置任务队列,以根据所述任务队列的队列顺序,调取所述任务数据;进而在调取到所述任务数据后,可将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测 URL链接,从而以此生成各所述检测URL链接对应的检测请求,根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果,实现网站漏洞的检测。
由于本发明实施例至少通过浏览组件加载目标网站的页面的过程中收集的URL链接构成任务数据,从而基于任务数据实现网站漏洞检测;因此可在浏览组件对网站的正常访问过程中,获取到检测网站漏洞所使用的任务数据,网站只需要应对正常的访问,网站的流量负担较轻。可见,本发明实施例提供的网站漏洞检测方法,可实现网站负担较轻的网站漏洞检测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的网站的漏洞检测方法的系统架构示意图;
图2为本发明提供的一种网站漏洞检测方法的信令流程图;
图3为本发明提供的一种生成检测请求的方法的方法流程图;
图4为本发明提供的另一种生成检测请求的方法的方法流程图;
图5为本发明提供的一种判断是否根据任务数据进行过网站漏洞检测的方法流程图;
图6为本发明提供的另一种判断是否根据任务数据进行过网站漏洞检测的方法流程图;
图7为本发明提供的一种网站漏洞检测装置的结构示意图;
图8为本发明提供的另一种网站漏洞检测装置的结构示意图;
图9为本发明提供的再一种网站漏洞检测装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了实现网站的漏洞检测方法的系统架构示意图,参照图1,包括终端设备201、检测服务器202和网站服务器203;
其中,终端设备201可以如手机、平板电脑、笔记本电脑等用户侧的电子设备;终端设备201中可安装具有浏览功能的浏览组件,浏览组件如浏览器、即时通讯等应用嵌入的具有网页浏览功能的组件等;
检测服务器202为本发明实施例设置的用于实现网站漏洞检测的服务器,检测服务器202可以由单台服务器实现,也可以是由多台服务器组成的服务器群组。
网站服务器203主要用于网站在互联网中的发布、应用,是网站实现对外服务的基础硬件设施。
现有技术采用网络爬虫抓取的网站URL链接实现网站的漏洞检测,这会对网站造成很大的流量压力,为解决此问题,本发明实施例可通过浏览组件收集目标网站的页面加载过程中,目标网站对应的URL链接,并以所收集的 URL链接生成任务数据,从而浏览组件可将该任务数据传输给本发明实施例设置的检测服务器,由检测服务器基于该任务数据实现网络的漏洞检测;
具体的,检测服务器获取所述浏览组件发送的任务数据后,若历史未根据所述任务数据进行过网站漏洞检测,则可将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;从而检测服务器可根据所述任务队列的队列顺序,调取所述任务数据,并将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各 URL链接对应的检测URL链接;进而检测服务器可生成各所述检测URL链接对应的检测请求,以根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果;
在这个过程中,浏览组件可通过对网站的正常访问,获取到检测网站漏洞所使用的任务数据,从而使得检测服务器实现网站的漏洞检测,而网站只需要应对正常的访问,网站的流量负担较轻。
基于上述技术实现核心,图2示出了本发明实施例提供的网站漏洞检测方法的信令流程图,参照图2,该流程可以包括如下步骤:
S201、浏览组件向目标网站的网站服务器发送访问目标网站的页面的 HTTP请求,并收集所发送的HTTP请求。
可选的,目标网站为本发明实施例需要进行漏洞检测的网站,目标网站对应有多个可供浏览的页面。
浏览组件访问目标网站的某一页面时,会向目标网站的网站服务器发送访问该页面的HTTP(超文本传输协议)请求,该HTTP请求中携带有需访问页面的URL链接;
在这个过程中,浏览组件可对所发送的HTTP请求进行收集;HTTP请求包包括:包头、包体和包尾;可选的,本发明实施例可不限于收集HTTP请求的包体,还可收集HTTP请求的包头和/或包尾。
S202、网站服务器向浏览组件反馈包含该页面的内容的反馈结果。
网站服务器接收到HTTP请求,会根据HTTP请求确定包含该页面内容的反馈结果,并将反馈结果发送到浏览组件,从而使得浏览组件能够加载出所要访问的页面。
可见,浏览组件在加载目标网站的页面的过程中,浏览组件可向网站服务器发送该页面的访问请求,并基于网站服务器的反馈结果进行页面的加载。
S203、浏览组件基于所述反馈结果,解析页面的HTML DOM结构,得到至少一个URL链接。
可选的,本发明实施例可以基于反馈结果,采用预设算法解析页面结构,得到至少一个URL链接。优选的,可以解析页面的HTML DOM(Document Object Model,文档对象模型)结构,得到至少一个URL链接,即可以根据反馈结果实现目标网站对应的至少一个URL链接的收集。
进一步,当解析得到目标网站对应的至少一个URL链接后,将收集到的至少一个URL链接进行去重,可使最终得到的至少一个URL链接之间无重复,进而就能够降低检测服务器的工作负荷。
此外,浏览组件中还包含Hosts配置模块,Hosts配置模块用于生成IP和域名的绑定关系。
S204、浏览组件对所述至少一个URL链接,以及所述HTTP请求的包体进行组包,得到任务数据;
可选的,本发明实施例可根据预设的hosts信息,分别对至少一个URL链接,以及HTTP请求的包体进行组包,然后再结合得到任务数据;
其中,为了能够区分本实施例中任务数据的数据包的结构,将可将任务数据的数据包理解为由两部分构成,其中一部分为URL链接封装体,URL链接封装体中包括预设的hosts信息,以及包含各URL链接的数组的链接数据;另一部分为HTTP请求的包体封装体,HTTP请求的包体封装体包括:预设的 hosts信息,以及HTTP请求的包体;
其中,HTTP请求的包体封装体与URL链接封装体中的预设的hosts信息可以相同,HTTP请求的包体为整体URL编码后的HTTP请求包体。
分别得到URL链接封装体和HTTP请求的包体封装体后,将URL链接封装体和HTTP请求的包体封装体组合,得到任务数据的数据包。
进一步,任务数据中包含的各URL链接的链接数据中的域名需与HTTP请求中的域名一致,即在生成任务数据之前,需要对URL链接进行同源判断,即判断URL链接的链接数据中的域名是否与HTTP请求中的域名一致,当一致时,将URL链接添加到任务数据中,当不一致时,剔除与HTTP请求中的域名不一致的URL链接。
S205、浏览组件向检测服务器发送任务数据;
可选的,在接收浏览组件发送的任务数据之前,检测服务器可先对浏览组件的使用用户进行身份校验,只有身份校验通过后,浏览组件才能与检测服务器通信,使得检测服务器能够接收到目标网站对应的任务数据。
S206、若历史未根据任务数据进行过网站漏洞检测,检测服务器将任务数据加入到预置任务队列;其中,任务队列记录有至少一个任务数据。
需要说明的是,只有在判断出历史未根据任务数据进行过网站漏洞检测,检测服务器才会后续进行网站漏洞检测,如果判断出历史已经根据任务数据进行过网站漏洞检测,则说明该任务数据已经在某一历史时间经过本发明实施例的网站漏洞检测方法处理,已确定出相应的网站漏洞检测结果,此时为了减少检测服务器的任务量,就不需要对已确定出网站漏洞检测结果的任务数据进行网站漏洞检测。
S207、检测服务器根据任务队列的队列顺序,调取任务数据;
具体的,按照任务数据在任务队列中的队列顺序,在任务队列中排列越靠前的任务数据,越先被调取处理。
可选的,对于每个任务数据根据处理阶段的不同,本发明实施例可设置不同的任务状态;如当任务数据已经被调取并且已经确定出网站漏洞检测结果,则可设置任务数据对应的任务状态为任务完成;当任务数据正在被调取且正在进行分析,等待得到网站漏洞检测结果,则可设置任务数据对应的任务状态为任务处理中;当任务数据处于任务队列中,等待被调取,并且还未确定出网站漏洞检测结果,则可设置任务数据对应的扫描状态为队列等待中。
S208、检测服务器将任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;
可选的,URL链接可以包括URL的路径部分、可控参数部分和HTTP请求头部分,URL链接的可控参数部分包括多个可控参数,每个可控参数对应有一个参数值,可控参数用来唯一指定一个URL链接。
可选的,在本发明实施例中,可设置网站漏洞规则记录有预置的各URL 链接的各可控参数对应的漏洞特征值;即每个URL链接的每个可控参数,均在网站漏洞规则中对应有一个漏洞特征值。其中,网站漏洞规则对应有一个数据格式为XML(可扩展标记语言)的文件,网站漏洞规则在使用前,需要加载网站漏洞规则文件,即加载该XML文件。
在本发明实施例中,网站漏洞规则中记录的漏洞特征值是可来替换URL 链接中相应可控参数的参数值,从而以便验证任务数据中的URL链接是否为带有漏洞的URL链接。
S209、检测服务器生成各检测URL链接对应的检测请求;
其中,对于每一个检测URL链接,本发明实施例可生成相应的检测请求,即使得一个检测URL链接对应一个检测请求,以便后续通过各检测请求,确定出检测请求对应的检测URL链接相应的URL链接是否对应网站漏洞。
S210、检测服务器使用多线程向目标网站的网站服务器并行发送各检测请求;
对于每一个检测URL链接,可按照网站服务器所要求的访问请求的协议、格式,生成相应的检测请求,以使得网站服务器在接收到各检测URL链接对应的检测请求后,可进行响应反馈。
具体的,由于检测请求的数量较多,使用多线程发送检测请求可提高检测效率。
S211、网站服务器发送各检测请求的反馈结果到检测服务器;
网站服务器接收到各检测请求后,响应每个检测请求,确定相应的反馈结果。
S212、对于一URL链接,检测服务器根据对应检测URL链接的检测请求的反馈结果,与该URL链接的访问请求的反馈结果,确定该URL链接的网站漏洞检测结果。
可选的,对于一URL链接,检测服务器接收到该URL链接对应的检测请求的反馈结果后,可判断该URL链接对应的检测请求的反馈结果与该URL链接的访问请求的反馈结果是否一致,若一致,则说明该URL链接无网站漏洞可对应,若不一致,说明该URL链接有网站漏洞可被利用,当检测服务器发现存在有网站漏洞的URL链接时,会做出一定的响应;
可选的,对于一URL链接,该URL链接的访问请求可以认为是发往网站服务器的包含该URL链接的访问请求,而该URL链接对应的检测请求可以认为是发往服务器的包含该URL链接对应的检测URL链接的访问请求;
可选的,根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果可以由检测服务器的扫描常驻服务执行,当扫描常驻服务根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果的同时,还可由SQL注入验证服务实现HTTP请求的各个参数位置的SQL注入漏洞验证,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
可见,本发明实施例可以至少通过浏览组件加载目标网站的页面的过程中收集的URL链接构成任务数据,从而检测服务器可基于该任务数据实现网站漏洞检测;由于可在浏览组件对网站的正常访问过程中,获取到检测网站漏洞所使用的任务数据,网站只需要应对正常的访问,网站的流量负担较轻。
可选的,在收集目标网站对应的至少一个URL链接和发送至目标网站的网站服务器的HTTP请求时,浏览组件可根据预定的黑名单规则和白名单规则实现。
本发明实施例可在浏览组件的本地内存中的一个黑名单数组中,记录不需要收集的多个域名,黑名单规则用于在收集URL链接和HTTP请求的包体的过程中,不收集域名与黑名单数组中记录的域名相同的URL链接和HTTP请求的包体;
本发明实施例也可在浏览组件的本地内存中的一个白名单数组中记录多个域名,白名单规则用于仅收集域名与白名单数组中记录的域名同源的URL 链接和HTTP请求的包体。
其中,URL链接或HTTP请求的包体的域名与白名单数组中记录的域名同源,是指URL链接或HTTP请求的包体的域名与白名单数组中记录的域名相同。
本实施例中,采用黑名单规则和白名单规则,就能够筛选出符合黑名单规则和白名单规则的目标网站对应的至少一个URL链接和发送至目标网站的服务器的HTTP请求的包体。
可选的,步骤S204中,任务数据为对所述至少一个URL链接,以及所述 HTTP请求的包体进行组包后得到的数据包;除此之外,还可通过浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个URL链接,组包形成任务数据。
即根据任务数据包含的内容的不同可分为两种情况,第一种情况中所述任务数据包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接。
第二种情况中的任务数据除了包含浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL 链接,还包括浏览组件加载所述目标网站的页面的过程中,浏览组件收集的发送至所述目标网站的服务器的HTTP请求的包体。
可选的,针对第一种情况中的任务数据,可采用json数据结构将预设的 hosts信息,以及包含各URL链接的数组的链接数据组装成数据包。其中 JSON(JavaScript ObjectNotation)是一种轻量级的数据交换格式。它基于 ECMAScript的一个子集。JSON采用完全独立于语言的文本格式,是一种易于人阅读和编写、同时也易于机器解析和生成的数据交换语言。
具体的,预设的hosts信息中包含有网络之间互连的协议IP和域名的绑定关系,预设的hosts信息是提前已经生成的,只需要在生成数据包的时候,将 hosts信息添加进去即可。
包含各URL链接的数组的链接数据中包含有URL链接的路径部分,可控参数部分和HTTP请求头部分。
本实施例中,任务数据可以仅包含所述目标网站对应的至少一个统一资源定位符URL链接,就能够实现网站漏洞检测,提高了网站漏洞检测的可实施性。
可选的,本发明实施例中,当所述任务数据包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接时,本发明实施例可通过如下方式生成各检测URL连接对应的检测请求:
调取HTTP请求包模板,根据HTTP请求包模板生成访问各检测URL链接对应的检测请求。
在此思路下,生成检测请求的一种具体实现可参照图3,包括以下步骤:
S301、根据HTTP请求包模板生成检测请求模板;
S302、将检测URL链接添加到检测请求模板中。
当生成检测请求模板后,将每个检测URL链接添加到检测请求模板中,可生成访问各检测URL链接对应的检测请求。其中,一个检测URL链接对应有一个检测请求,当检测URL链接的数量为多个时,检测请求的数量也为多个。
可选的,生成检测请求的另一种具体实现可参照图4,包括以下步骤:
S401、将检测URL链接添加到HTTP请求包模板的包体中,得到HTTP请求包;
S402、将HTTP请求包的包头替换为预设的一个包头,形成访问检测URL 链接对应的检测请求。
可见,生成访问各检测URL链接对应的检测请求的方式有多种,可增加技术人员生成检测请求时的可选择性。
可选的,以浏览组件为Chrome(一款快速、安全且免费的网络浏览器,能很好地满足新型网站对浏览器的要求)为例,步骤S203基于反馈结果,解析页面的HTML DOM结构,得到目标网站对应的至少一个URL链接的具体实现可以如下说明:
浏览组件可通过自身的Chrome提供的API(Application ProgrammingInterface,应用程序编程接口)接口将加载的目标网站的页面中的HTML DOM 结构进行解析,解析的过程为分析HTML DOM结构中包含的标签类型,以及每个标签类型的属性;
此后,选取出标签类型为预设标签类型的标签,如标签类型为a、img和 obj等标签,并分析选取的标签的属性中是否包含有预设属性,当包含有预设属性时,其属性值即为URL链接;
举例来说,当预设标签类型为a时,分析标签类型为a的标签的各个属性,判断是否有预设属性,当包含有预设属性时,其预设属性的属性值即为URL 链接。
在确定所收集的至少一个URL链接后,浏览组件可至少根据所收集的该至少一个URL链接生成任务数据,从而在该任务数据中至少携带浏览组件收集的目标网站对应的至少一个URL链接,进而将该任务数据发送至检测服务器;以便检测服务器后续可根据任务数据判断任务数据中包含的URL链接是否存在漏洞。
需要说明的是,浏览器组件所发送的HTTP请求中包含有对应所访问页面的URL链接,同时,浏览组件所加载的目标网站的页面中可能嵌入有可以跳转到其他页面的链接;本发明实施例中,浏览组件所收集的URL链接的数量可以为至少一个;
一方面,所收集的URL链接可以包括浏览组件所加载的目标网站的页面中所嵌入的跳转到其他页面的链接;另一方面,所收集的URL链接可以包括:浏览组件所加载的目标网站的页面中所嵌入的跳转到其他页面的链接,以及,浏览器组件所发送的HTTP请求中包含的所访问页面的URL链接。
由于可以分析到所访问页面中可跳转至的目标网站的其他页面,因此浏览组件收集的任务数据包含的URL链接能够较大概率的覆盖目标网站的所有页面,任务数据中能够发现隐藏较深的链接的概率较高,可提升最终网站的漏洞检测结果的全面性。可见,本发明实施例提供的网站漏洞检测方法,可实现网站负担较轻的网站漏洞检测,且可极大概率的提升检测结果的全面性。
可选的,本发明实施例中的步骤S206中,任务数据存放在预先设置任务队列,任务队列中任务数据按照加入的先后顺序进行排列,即任务队列是由至少一个按照先进先出的顺序排列的任务数据组成的一个队列。
可选的,检测服务器可设置有数据缓存服务区,预先设置的任务队列可存储在该数据缓存服务区中;可选的,数据缓存服务区如Redis缓存服务区, Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的应用程序编程接口API。
可选的,将任务数据加入到预置任务队列,是指将任务数据按照先进先出的顺序保存到任务队列中。例如,假设有任务数据A、B和C,任务数据A 放入任务队列的时间早于任务数据B,任务数据B放入任务队列的时间早于任务队列C,则任务数据A、B和C在任务队列中的排列顺序为任务数据A排在任务数据B的前边,任务数据B排在任务数据C的前边。当需要对任务数据A、任务数据B和任务数据C进行网站漏洞检测时,首先对任务数据A进行网站漏洞检测,其次对任务数据B进行网站漏洞检测,再次对任务数据C进行检测。
本实施例中,任务队列是由至少一个按照先进先出的顺序排列的任务数据组成的一个队列,进而能够保证优先加入任务队列的任务数据优先进行网站漏洞检测。
可选的,本发明实施例中的步骤208,将任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值包括:
使用网站漏洞规则记录的各可控参数对应的漏洞特征值,替换任务数据中URL链接对应可控参数的参数值。
即对任务数据中的每一个URL链接中的每一个可控参数,将其的参数值替换为网站漏洞规则记录的对应的漏洞特征值。具体的,将URL链接中的一个可控参数作为一个占位标记,则URL链接中的全部的可控参数,会对应有多个占位标记,然后将每个占位标记的参数值替换为网站漏洞规则记录的与相应的占位标记对应的漏洞特征值。
举例来说,假设URL链接中的可控参数的数量为两个,则对应有两个占位标记,网站漏洞规则记录的与每个占位标记对应的漏洞特征值的数量为五个,对于一个占位标记来说,用对应的五个漏洞特征值依次替换占位标记中的数值,就会相应的得到五个新的URL链接。
可选的,将每个占位标记的参数值替换为网站漏洞规则记录的与相应的占位标记对应的漏洞特征值的方式为将URL链接的各个可控参数拆分出来,并且将可控参数的参数值替换为网站漏洞规则记录的可控参数对应的漏洞特征值,然后将替换后的可控参数重新与URL链接中的其他部分组合,形成一个完整的URL链接。
本实施例中,使用网站漏洞规则记录的各可控参数对应的漏洞特征值,替换任务数据中URL链接对应可控参数的参数值,进而能够去检测URL是否存在网络漏洞。
可选的,本发明实施例也可不拆分URL链接,直接替换URL链接中的可控参数的参数值;对于这种情况,直接将漏洞特征值替换到URL链接中相应的位置即可,进而也会形成检测URL链接。
可选的,当使用网站漏洞规则记录的各可控参数对应的漏洞特征值,替换任务数据中URL链接对应可控参数的参数值后,去判断URL链接中是否存在网络漏洞时,存在下述两种情况:
如果一URL链接的访问请求对应的反馈结果,与一URL链接的检测URL 链接的检测请求对应的反馈结果不同,则说明将该URL链接的参数值替换成漏洞特征值后,该URL链接可被利用使得网站服务器作出与正常访问请求不同的响应反馈,则该URL链接对应有可被利用的网站漏洞。
而如果一URL链接的访问请求对应的反馈结果,与一URL链接的检测 URL链接的检测请求对应的反馈结果相同,则说明将该URL链接的参数值替换成漏洞特征值后,该URL链接不能被利用,进而不能使得网站服务器作出与正常访问请求不同的响应反馈,则该URL链接未对应有可被利用的网站漏洞。
通过判断URL链接对应的检测URL链接的检测请求的反馈结果与该URL 链接的访问请求的反馈结果是否一致,进而能够判断URL链接是否存在网站漏洞。
可选的,在确定任务数据是否进行过网站漏洞检测时,本发明实施例可根据能够表示任务数据的唯一性标识来确定,任务数据的唯一性标识可以通过任务数据中记录的URL链接对应的哈希字符串表示,相应的,图5中示出了历史未根据任务数据进行过网站漏洞检测的确定过程,包括以下步骤:
S501、确定任务数据中记录的URL链接对应的哈希字符串;
可选的,任务数据可以采用json数据结构的数据包,该数据包可以通过预设的hosts信息,以及包含各URL链接的数组的链接数据组装而成;因此当想要确定任务数据中记录的URL链接对应的哈希字符串之前,需要对数据包进行解析,得到各URL链接。
其中,对数据包解析的过程为提取出数据包中的各URL链接。
其中,对数据包解析得到的各URL链接的数据格式为字符串格式,根据每个URL链接,采用哈希算法计算得到每个URL链接对应的哈希字符串,其中,哈希字符串即为哈希值。哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。
S502、判断哈希字符串是否存在于已处理数组中;
当判断出哈希字符串未存在于已处理数组中,则执行步骤S503,若判断出哈希字符串存在于已处理数组中,说明历史已经根据任务数据进行过网站漏洞检测。
具体的,已处理数组记录有已进行过网站漏洞检测的URL链接对应的哈希字符串。
判断哈希字符串是否存在于已处理数组中,是为了判断URL链接是否已经进行过网站漏洞检测,若已经进行过网站漏洞检测,则URL链接对应的哈希字符串就会存在于已处理数组中,若未进行过网站漏洞检测,则URL链接对应的哈希字符串就不会存在于已处理数组中,此时还需要对URL链接进行网站漏洞检测。
可选的,已处理数组可以存放在Redis缓存服务模块中。已处理数组为不重复的哈希字符串的集合,在已处理数组中增加新的URL链接对应的哈希字符串或者删除其中的URL链接对应的哈希字符串是通过在Redis缓存服务模块中增加或者删除URL链接对应的哈希字符串操作实现的。
S503、确定历史未根据任务数据进行过网站漏洞检测。
具体的,若哈希字符串未存在于已处理数组中,确定历史未根据任务数据进行过网站漏洞检测。
本实施例中,能够通过判断任务数据中记录的URL链接对应的哈希字符串是否存在于已处理数组中,进而能够去判断历史是否根据任务数据进行过网站漏洞检测。即通过判断任务数据中记录的URL链接对应的哈希字符串是否存在于已处理数组中为判断历史是否根据任务数据进行过网站漏洞检测提供了一种判断依据。
可选的,当网站漏洞规则记录中记录有预置的HTTP请求的包头时,步骤 S209之前,还包括:
将任务数据中的HTTP请求的包体,与网站漏洞规则记录的包头相结合;
具体的,由于在生成各检测URL链接对应的检测请求时,需要有HTTP请求的包体和包头,因此,此时需要将任务数据中的HTTP请求的包体,与网站漏洞规则记录的包头相结合,形成一个HTTP请求。
相应的,步骤S209的具体实现可以如下:
将结合包头和包体的HTTP请求与各检测URL链接结合,得到各检测URL 链接对应的检测请求。具体的,将各检测URL链接添加到结合包头和包体的 HTTP请求中,形成各检测URL链接对应的检测请求。
本实施例中,当网站漏洞规则记录有预置的HTTP请求的包头时,将任务数据中的HTTP请求的包体,与网站漏洞规则记录的包头相结合,根据结合包头和包体的HTTP请求,生成访问各检测URL链接对应的检测请求。减少了调取HTTP请求包模板的步骤。
上文中提到的当网站漏洞规则记录中记录有预置的HTTP请求的包头,且步骤S209之前还包括:将任务数据中的HTTP请求的包体,与网站漏洞规则记录的包头相结合时,上文中提到的历史未根据任务数据进行过网站漏洞检测的确定过程就会有相应的改变,具体的,参照图6,历史未根据任务数据进行过网站漏洞检测的确定过程包括:
S601、确定任务数据中记录的URL链接,以及HTTP请求的包体对应的哈希字符串;
其中,哈希字符串为任务数据中记录的URL链接,以及HTTP请求的包体结合后对应的哈希字符串。
具体计算得到哈希字符串的过程请参照图5对应的实施例中的内容,在此不再赘述。
S602、判断哈希字符串是否存在于已处理数组中;
当判断出哈希字符串未存在于已处理数组中,执行步骤S603,当判断出哈希字符串已经存在于已处理数组中,说明历史已经根据任务数据已经进行过网络漏洞检测。
其中,已处理数组记录有已进行过网站漏洞检测的URL链接,以及HTTP 请求的包体对应的哈希字符串;
判断哈希字符串是否存在于已处理数组中,是为了判断由URL链接以及 HTTP请求的包体组成的任务数据是否已经进行过网站漏洞检测,若已经进行过网站漏洞检测,则URL链接,以及HTTP请求的包体对应的哈希字符串就会存在于已处理数组中,若未进行过网站漏洞检测,则URL链接,以及HTTP请求的包体对应的哈希字符串就不会存在于已处理数组中,此时还需要对URL 链接进行网站漏洞检测。
其中,已处理数组存放在Redis缓存服务模块中。已处理数组为不重复的哈希字符串的集合,在已处理数组中增加新的URL链接对应的哈希字符串或者删除其中的URL链接对应的哈希字符串是通过增加或者删除URL链接对应的哈希字符串操作实现的。
S603、确定历史未根据任务数据进行过网站漏洞检测。
具体的,若哈希字符串未存在于已处理数组中,确定历史未根据任务数据进行过网站漏洞检测。
此时,在确定网站漏洞检测结果后,在已处理数组中记录任务数据中记录的URL链接,以及HTTP请求的包体对应的哈希字符串。
本实施例中,能够通过判断任务数据中记录的URL链接,以及HTTP请求的包体对应的哈希字符串是否存在于已处理数组中,进而能够去判断历史是否根据任务数据进行过网站漏洞检测。即通过判断任务数据中记录的URL链接,以及HTTP请求的包体对应的哈希字符串是否存在于已处理数组中为判断历史是否根据任务数据进行过网站漏洞检测提供了一种判断依据。
为了本领域的技术人员清楚明白的了解本发明中的内容,现提供一个场景实施例进行解释说明。
用户A想使用浏览器访问一个页面,如娱乐新闻网页,此时浏览器接收到用户的访问命令后,根据访问命令生成访问请求,并将访问请求发送到目标网站的服务器,如搜索引擎服务器。
目标网站的服务器接收到访问请求后,反馈给浏览器一个反馈结果,浏览器根据反馈结果加载目标网站的页面的过程中,如加载娱乐新闻网页的过程中,集成在浏览器内部的收集装置,收集目标网站对应的至少一个URL链接或者目标网站对应的至少一个URL链接以及发送至目标网站的服务器的 HTTP请求的包体,根据收集的目标网站对应的至少一个URL链接或者目标网站对应的至少一个URL链接以及发送至目标网站的服务器的HTTP请求的包体,生成任务数据,并将任务数据发送到检测服务器。
检测服务器收到任务数据后,去判断历史是否根据任务数据进行过网站漏洞检测,如果没有进行过网站漏洞检测,就将任务数据加入到预置任务队列,然后在任务队列中按照先进先出的顺序依次提取一个任务数据,将任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接,并生成各检测URL链接对应的检测请求,将各检测请求发送到目标网站的服务器,目标网站的服务器根据各检测请求,反馈给检测服务器一个反馈结果,然后,检测服务器对比每个URL链接对应的检测URL链接的检测请求的反馈结果,与该URL链接的访问请求的反馈结果是否一致,若是不一致,则说明URL链接存在网站漏洞,此时,可以通过自身的警报装置发出警示声音,以提醒技术人员及时发现此网站漏洞,并进行修复。
可选的,本发明的另一实施例中提供了一种检测服务器,参照图7,包括:
任务数据获取模块101,用于获取目标网站对应的任务数据,任务数据至少包括:浏览组件加载目标网站的页面的过程中,浏览组件收集的目标网站对应的至少一个统一资源定位符URL链接;
队列加入模块102,用于若历史未根据任务数据进行过网站漏洞检测,将任务数据加入到预置任务队列,任务队列记录有至少一个任务数据;
任务数据调取模块103,用于根据任务队列的队列顺序,调取任务数据;
检测URL链接确定模块104,用于将任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;
检测请求生成模块105,用于生成各检测URL链接对应的检测请求;
检测结果确定模块106,用于根据各检测请求,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
可选的,本发明实施例中,当所述网站漏洞规则记录有预置的各URL链接的各可控参数对应的漏洞特征值时,所述检测URL链接确定模块104包括:
检测URL链接确定单元,用于使用所述网站漏洞规则记录的各可控参数对应的漏洞特征值,替换所述任务数据中URL链接对应可控参数的参数值。
可选的,检测服务器确定历史未根据所述任务数据进行过网站漏洞检测,可通过图8所示的第一历史检测判断模块107实现,第一历史检测判断模块107 的功能为:
确定所述任务数据中记录的URL链接对应的哈希字符串,并判断所述哈希字符串是否存在于已处理数组中,若所述哈希字符串未存在于所述已处理数组中,则确定历史未根据所述任务数据进行过网站漏洞检测。
其中,所述已处理数组记录有已进行过网站漏洞检测的URL链接对应的哈希字符串.
可选的,本发明实施例中的服务器还可包括:
记录模块,用于在确定网站漏洞检测结果后,在所述已处理数组中记录所述任务数据中记录的URL链接对应的哈希字符串。
可选的,本发明实施例中,检测请求生成模块,包括:
第一检测请求生成单元,用于调取HTTP请求包模板,根据所述HTTP请求包模板生成访问各检测URL链接对应的检测请求。
可选的,本发明实施例中,当所述任务数据还包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的发送至所述目标网站的服务器的 HTTP请求的包体、且网站漏洞规则记录有预置的HTTP请求的包头时,检测服务器还包括:
包体与包头结合模块,用于将所述任务数据中的HTTP请求的包体,与所述网站漏洞规则记录的包头相结合;
相应的,检测请求生成模块,包括:
第二检测请求生成单元,用于根据结合所述包头和包体的HTTP请求,生成访问各检测URL链接对应的检测请求。
可选的,本发明实施例中,当所述任务数据还包括:浏览组件加载所述目标网站的页面的过程中,浏览组件收集的发送至所述目标网站的服务器的 HTTP请求的包体时,检测服务器确定历史未根据所述任务数据进行过网站漏洞检测,可通过图9所示的第二历史检测判断模块108实现,第二历史检测判断模块108的功能为:
确定所述任务数据中记录的URL链接,以及HTTP请求的包体对应的哈希字符串,进而判断所述哈希字符串是否存在于已处理数组中,若所述哈希字符串未存在于所述已处理数组中,则确定历史未根据所述任务数据进行过网站漏洞检测。
其中,所述已处理数组记录有已进行过网站漏洞检测的URL链接,以及 HTTP请求的包体对应的哈希字符串;
可选的,本发明实施例中,检测结果确定模块可以包括:
多线程发送单元,用于使用多线程向目标网站的网站服务器并行发送各检测请求;
漏洞检测结果确定单元,用于对于一URL链接,根据对应检测URL链接的检测请求的反馈结果,与该URL链接的访问请求的反馈结果,确定该URL 链接的网站漏洞检测结果。
由于本发明实施例至少通过浏览组件加载目标网站的页面的过程中收集的URL链接构成任务数据,从而基于任务数据实现网站漏洞检测;因此可在浏览组件对网站的正常访问过程中,获取到检测网站漏洞所使用的任务数据,网站只需要应对正常的访问,网站的流量负担较轻。
此外,浏览组件收集的任务数据包含的URL链接可能不仅仅包含一些预设的URL链接,而且包含人工输入的一些URL链接,这样会对网站的访问所涉及的网站页面链接更为全面,发现隐藏较深的链接的概率较高,可提升最终网站的漏洞检测结果的全面性。可见,本发明实施例提供的网站漏洞检测方法,可实现网站负担较轻,且检测结果的全面性较高的网站漏洞检测。
需要说明的是,本实施例中的各个模块及单元的工作过程,请参照上述实施例中对应的内容,在此不再赘述。
可选的,本发明的另一实施例中提供了一种网站漏洞检测系统,包括:
浏览组件,用于在加载所述目标网站的页面的过程中,收集所述目标网站对应的至少一个统一资源定位符URL链接;根据所收集的URL链接生成目标网站对应的任务数据,将所述任务数据发送至服务器;
服务器,用于获取所述浏览组件发送的任务数据;若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;根据所述任务队列的队列顺序,调取所述任务数据;将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接;生成各所述检测URL链接对应的检测请求;根据各检测请求,确定各检测URL 链接对应的URL链接的网站漏洞检测结果。
由于本发明实施例至少通过浏览组件加载目标网站的页面的过程中收集的URL链接构成任务数据,从而基于任务数据实现网站漏洞检测;因此可在浏览组件对网站的正常访问过程中,获取到检测网站漏洞所使用的任务数据,网站只需要应对正常的访问,网站的流量负担较轻。可见,本发明实施例提供的网站漏洞检测方法,可实现网站负担较轻的网站漏洞检测。
此外,本发明实施例对网站的访问所涉及的网站页面链接更为全面,发现隐藏较深的链接的概率较高,可提升最终网站的漏洞检测结果的全面性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器 (RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程 ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种网站漏洞检测方法,其特征在于,包括:
获取目标网站对应的任务数据,所述任务数据中的URL链接的链接数据中的域名与HTTP请求中的域名一致,所述任务数据至少是通过浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接,以及浏览组件收集的发送至所述目标网站的服务器的HTTP请求的包体进行组包形成的,且用于网站漏洞检测,所述HTTP请求用于访问所述目标网站的页面;
若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;
根据所述任务队列的队列顺序,调取所述任务数据;
将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接,所述网站漏洞规则还记录有预置的HTTP请求的包头,将所述任务数据中的HTTP请求的包体,与所述网站漏洞规则记录的包头相结合;
生成各所述检测URL链接对应的检测请求,所述生成各所述检测URL链接对应的检测请求包括:根据结合所述包头和包体的HTTP请求,生成访问各检测URL链接对应的检测请求;
根据各检测请求的反馈结果与所述URL链接的访问请求的反馈结果,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
2.根据权利要求1所述的网站漏洞检测方法,其特征在于,所述网站漏洞规则记录有预置的各URL链接的各可控参数对应的漏洞特征值;
所述将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值包括:
使用所述网站漏洞规则记录的各可控参数对应的漏洞特征值,替换所述任务数据中URL链接对应可控参数的参数值。
3.根据权利要求1所述的网站漏洞检测方法,其特征在于,所述历史未根据所述任务数据进行过网站漏洞检测的确定过程包括:
确定所述任务数据中记录的URL链接,以及HTTP请求的包体结合后对应的哈希字符串;
判断所述哈希字符串是否存在于已处理数组中,所述已处理数组记录有已进行过网站漏洞检测的URL链接,以及HTTP请求的包体结合后对应的哈希字符串;
若所述哈希字符串未存在于所述已处理数组中,确定历史未根据所述任务数据进行过网站漏洞检测。
4.根据权利要求3所述的网站漏洞检测方法,其特征在于,还包括:
在确定网站漏洞检测结果后,在所述已处理数组中记录所述任务数据中记录的URL链接,以及HTTP请求的包体结合后对应的哈希字符串。
5.根据权利要求1所述的网站漏洞检测方法,其特征在于,所述任务数据为根据预设的hosts信息,对所述至少一个URL链接进行组包后所得到的数据包;所述数据包包括:预设的hosts信息,以及包含各URL链接的数组的链接数据。
6.根据权利要求1所述的网站漏洞检测方法,其特征在于,所述任务数据为根据预设的hosts信息,分别对所述至少一个URL链接,以及所述HTTP请求的包体进行组包后得到的数据包;
所述数据包包括:URL链接封装体,和HTTP请求的包体封装体;
所述URL链接封装体包括:预设的hosts信息,以及包含各URL链接的数组的链接数据;所述HTTP请求的包体封装体包括:预设的hosts信息,以及所述HTTP请求的包体。
7.根据权利要求1所述的网站漏洞检测方法,其特征在于,在所述根据各检测请求的反馈结果与所述URL链接的访问请求的反馈结果,确定各检测URL链接对应的URL链接的网站漏洞检测结果之前,还包括:
使用多线程向目标网站的网站服务器并行发送各检测请求。
8.一种检测服务器,其特征在于,包括:
任务数据获取模块,用于获取目标网站对应的任务数据,所述任务数据中的URL链接的链接数据中的域名与HTTP请求中的域名一致,所述任务数据至少是通过浏览组件加载所述目标网站的页面的过程中,浏览组件收集的所述目标网站对应的至少一个统一资源定位符URL链接,以及浏览组件收集的浏览组件收集的发送至所述目标网站的服务器的HTTP请求的包体进行组包形成的,且用于网站漏洞检测,所述HTTP请求用于访问所述目标网站的页面;
队列加入模块,用于若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;
任务数据调取模块,用于根据所述任务队列的队列顺序,调取所述任务数据;
检测URL链接确定模块,用于将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接,所述网站漏洞规则还记录有预置的HTTP请求的包头,将所述任务数据中的HTTP请求的包体,与所述网站漏洞规则记录的包头相结合;
检测请求生成模块,用于生成各所述检测URL链接对应的检测请求,所述生成各所述检测URL链接对应的检测请求包括:根据结合所述包头和包体的HTTP请求,生成访问各检测URL链接对应的检测请求;
检测结果确定模块,用于根据各检测请求的反馈结果与所述URL链接的访问请求的反馈结果,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
9.一种网站漏洞检测系统,其特征在于,包括:
浏览组件,用于在加载目标网站的页面的过程中,收集所述目标网站对应的至少一个统一资源定位符URL链接,以及收集发送至所述目标网站的服务器的HTTP请求的包体;将所收集的URL链接,以及HTTP请求的包体进行组包生成目标网站对应的,且用于网站漏洞检测的任务数据,将所述任务数据发送至检测服务器;
检测服务器,用于获取所述浏览组件发送的任务数据,所述任务数据中的URL链接的链接数据中的域名与HTTP请求中的域名一致,所述HTTP请求用于访问所述目标网站的页面;若历史未根据所述任务数据进行过网站漏洞检测,将所述任务数据加入到预置任务队列,所述任务队列记录有至少一个任务数据;根据所述任务队列的队列顺序,调取所述任务数据;将所述任务数据中的各URL链接的参数值替换成,预置的网站漏洞规则中记录的对应漏洞特征值,得到各URL链接对应的检测URL链接,所述网站漏洞规则还记录有预置的HTTP请求的包头,将所述任务数据中的HTTP请求的包体,与所述网站漏洞规则记录的包头相结合;生成各所述检测URL链接对应的检测请求,所述生成各所述检测URL链接对应的检测请求包括:根据结合所述包头和包体的HTTP请求,生成访问各检测URL链接对应的检测请求;根据各检测请求的反馈结果与所述URL链接的访问请求的反馈结果,确定各检测URL链接对应的URL链接的网站漏洞检测结果。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有软件模块,所述软件模块用于在被处理器执行时实现如权利要求1-7任一项所述的网站漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710170226.XA CN108632219B (zh) | 2017-03-21 | 2017-03-21 | 一种网站漏洞检测方法、检测服务器、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710170226.XA CN108632219B (zh) | 2017-03-21 | 2017-03-21 | 一种网站漏洞检测方法、检测服务器、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108632219A CN108632219A (zh) | 2018-10-09 |
CN108632219B true CN108632219B (zh) | 2021-04-27 |
Family
ID=63687274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710170226.XA Active CN108632219B (zh) | 2017-03-21 | 2017-03-21 | 一种网站漏洞检测方法、检测服务器、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632219B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302433B (zh) * | 2018-12-17 | 2021-05-04 | 深信服科技股份有限公司 | 远程命令执行漏洞的检测方法、装置、设备及存储介质 |
CN110324311B (zh) * | 2019-05-21 | 2022-05-17 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN110781429A (zh) * | 2019-09-24 | 2020-02-11 | 支付宝(杭州)信息技术有限公司 | 互联网数据检测方法、装置、设备及计算机可读存储介质 |
CN112069509A (zh) * | 2020-10-10 | 2020-12-11 | 杭州安恒信息安全技术有限公司 | 一种框架注入漏洞检测方法、装置、设备及介质 |
CN112906005A (zh) * | 2021-02-02 | 2021-06-04 | 浙江大华技术股份有限公司 | Web漏洞扫描方法、装置、系统、电子装置和存储介质 |
CN114338235B (zh) * | 2022-02-28 | 2024-07-23 | 中国农业银行股份有限公司 | 一种自动化漏洞扫描方法及装置 |
CN114785621B (zh) * | 2022-06-17 | 2022-11-01 | 上海斗象信息科技有限公司 | 漏洞检测方法、装置、电子设备及计算机可读存储介质 |
CN115987673B (zh) * | 2022-12-30 | 2023-12-08 | 北京天融信网络安全技术有限公司 | 基于事件驱动的漏洞渗透测试系统、方法、装置、介质及设备 |
CN118051920B (zh) * | 2024-04-16 | 2024-07-02 | 杭州默安科技有限公司 | 一种漏洞验证请求包生成方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268361B (zh) * | 2013-06-07 | 2019-05-31 | 百度在线网络技术(北京)有限公司 | 网页中隐藏url的提取方法、装置和系统 |
CN104794396B (zh) * | 2014-01-16 | 2018-06-19 | 腾讯科技(深圳)有限公司 | 跨站式脚本漏洞检测方法及装置 |
WO2015142697A1 (en) * | 2014-03-15 | 2015-09-24 | Belva Kenneth F | Methods for determining cross-site scripting and related vulnerabilities in applications |
CN104980309B (zh) * | 2014-04-11 | 2018-04-20 | 北京奇安信科技有限公司 | 网站安全检测方法及装置 |
CN104618177A (zh) * | 2014-12-29 | 2015-05-13 | 北京奇虎科技有限公司 | 网站漏洞审核方法及装置 |
CN105049440B (zh) * | 2015-08-06 | 2018-04-10 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
-
2017
- 2017-03-21 CN CN201710170226.XA patent/CN108632219B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108632219A (zh) | 2018-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632219B (zh) | 一种网站漏洞检测方法、检测服务器、系统及存储介质 | |
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
US10567407B2 (en) | Method and system for detecting malicious web addresses | |
CN104348803B (zh) | 链路劫持检测方法、装置、用户设备、分析服务器及系统 | |
CN106294648B (zh) | 一种针对页面访问路径的处理方法及装置 | |
US8819819B1 (en) | Method and system for automatically obtaining webpage content in the presence of javascript | |
CN105553917B (zh) | 一种网页漏洞的检测方法和系统 | |
CN108667770B (zh) | 一种网站的漏洞测试方法、服务器及系统 | |
CN104572777B (zh) | 基于UIWebView组件的网页加载方法及装置 | |
CN103001817B (zh) | 一种实时检测网页跨域请求的方法和装置 | |
US20140215631A1 (en) | Method and system for monitoring webpage malicious attributes | |
CN107341395B (zh) | 一种拦截爬虫的方法 | |
US20130212639A1 (en) | Method, System And Apparatus For Improving Security Level Of A Terminal When Surfing Internet | |
CN108696488B (zh) | 一种上传接口识别方法、识别服务器及系统 | |
US9154522B2 (en) | Network security identification method, security detection server, and client and system therefor | |
CN109948334B (zh) | 一种漏洞检测方法、系统及电子设备和存储介质 | |
US20150120692A1 (en) | Method, device, and system for acquiring user behavior | |
CN108900554B (zh) | Http协议资产检测方法、系统、设备及计算机介质 | |
CN112231711B (zh) | 一种漏洞检测方法、装置、计算机设备及存储介质 | |
CN106599270B (zh) | 网络数据抓取方法和爬虫 | |
CN111008405A (zh) | 一种基于文件Hash的网站指纹识别方法 | |
CN107147645B (zh) | 网络安全数据的获取方法及装置 | |
US20150127771A1 (en) | Method and Apparatus | |
CN111314326B (zh) | Http漏洞扫描主机的确认方法、装置、设备及介质 | |
US20140337069A1 (en) | Deriving business transactions from web logs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |