CN108769063A - 一种自动化检测WebLogic已知漏洞的方法及装置 - Google Patents
一种自动化检测WebLogic已知漏洞的方法及装置 Download PDFInfo
- Publication number
- CN108769063A CN108769063A CN201810670406.9A CN201810670406A CN108769063A CN 108769063 A CN108769063 A CN 108769063A CN 201810670406 A CN201810670406 A CN 201810670406A CN 108769063 A CN108769063 A CN 108769063A
- Authority
- CN
- China
- Prior art keywords
- weblogic
- automatic detection
- http request
- cve
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Abstract
本发明提供了一种自动化检测WebLogic已知漏洞的方法,所述的方法包括:S1:查找需要检测的WebLogic服务器;S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE‑2017‑10271漏洞;S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE‑2018‑2628漏洞。本发明目前可检测三个漏洞(管理后台弱口令、CVE‑2017‑10271、CVE‑2018‑2628),可较全面地检测WebLogic服务器的安全性。本发明还提供了一种自动化检测WebLogic已知漏洞的装置。
Description
技术领域
本发明涉及软件安全技术领域,更具体地说,涉及一种自动化检测WebLogic已知漏洞的方法及装置。
背景技术
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,它使用纯java开发。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,它将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic完全遵循J2EE 1.4规范。
WebLogic具有开发和部署关键任务电子商务Web应用系统所需的多种特色和优势,包括可扩展性高、快速开发、部署灵活、关键任务可靠等。所以其在国内应用非常广泛,主要应用在政府部门和大企业,如保险,银行等。
目前,WebLogic已知漏洞如下:
1)WebLogic管理后台弱口令漏洞。WebLogic默认的管理后台是http://ip:7001/console,默认的用户名密码是weblogic/weblogic,如果管理员使用默认的用户名密码或者弱口令,那么攻击者便可以通过暴力破解的方法得到正确的用户名与密码,然后登录管理后台,上传war文件getshell(获取权限)。
2)2017年12月,WebLogic爆出漏洞。漏洞编号为CVE-2017-10271,风险等级为严重,影响产品为WebLogic Server 10.3.6.0.0、WebLogic Server 12.1.3.0.0、WebLogicServer 12.2.1.1.0。漏洞描述为WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的HTTP请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。
3)2018年4月,Oracle官方发布了4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞,漏洞编号为CVE-2018-2628,风险等级为严重,影响产品为WebLogic Server 10.3.6.0、WebLogic Server12.1.3.0、WebLogic Server 12.2.1.2、WebLogic Server 12.2.1.3。利用该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。
上述漏洞会严重影响使用者的安全,而目前的服务器中并没有主动针对上述漏洞的判断方法。
发明内容
基于上述问题,本发明提出了一种自动化检测WebLogic已知漏洞的方法及装置,完成检测WebLogic是否存在管理后台弱口令、CVE-2017-10271、CVE-2018-2628漏洞。
本发明实施例提供了一种自动化检测WebLogic已知漏洞的方法,所述的方法包括:
S1:查找需要检测的WebLogic服务器;
S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;
S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞;
S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。
进一步的,步骤S1中,查找WebLogic的方法为:输入需要检测的WebLogic服务器的IP地址和端口。
进一步的,步骤S1中,查找WebLogic的方法为:输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口。
进一步的,步骤S1中,查找WebLogic的方法为:使用Shodan(网址为https://www.shodan.io/)搜索WebLogic。
进一步的,步骤S2中,发送HTTP请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
进一步的,步骤S3的具体实现过程为:执行PoC命令查找ipconfig的结果,将ipconfig的结果输出到WebLogic对应目录下的ipconfig.txt文件中;然后再次发送HTTP请求,如果该文件存在,则表示WebLogic存在CVE-2017-10271漏洞,如果该文件不存在,则表示不存在该漏洞。
进一步的,步骤S4的具体实现过程为:利用weblogic的T3或T3S协议进行握手尝试,发送payload,然后利用socket库建立TCP连接,发送数据;最后,通过查看WebLogic的日志是否存在特殊的错误,来判定是否存在该漏洞。
本发明实施例还提供了一种自动化检测WebLogic已知漏洞的装置,所述的装置包括:
查询模块,用于查找并确认需要检测的WebLogic服务器;
第一漏洞检测模块,用于发送HTTP请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台;
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞;
第三漏洞检测模块,发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。
进一步的,所述的查询模块包括:
第一查询工具,用于输入需要检测的WebLogic服务器的IP地址和端口;
或者第二查询工具,用于输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口;
或者第三查询工具,用于使用Shodan(网址为https://www.shodan.io/)搜索WebLogic;
或者第四查询工具,用于初始化连接API后可以搜索数据,得到多个WebLogic服务器的IP地址和端口,从中选择需要检测的WebLogic服务器。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明支持批量检测多个WebLogic服务器是否存在已知漏洞,渗透测试工程师可利用本方法快速判断,从而减少手动检测,提高工作效率。本发明同样支持Shodan API,可利用Shodan搜索引擎获取多个WebLogic服务器的IP地址和端口,然后检测是否存在漏洞。
本发明中导入urllib库、socket库与requests库。urllib库的作用是发送HTTP请求至服务器端,然后获取响应。可使用socket库提供的函数来创建套接字,向目标主机发出请求。requests是一个实用的Python HTTP客户端库。另外,Python语言具有简洁性、易读性以及可扩展性的特点。渗透测试工程师可以在本发明的基础上,进行扩展,如果WebLogic爆出新的漏洞,可编写新的脚本验证漏洞是否存在。
附图说明
图1是本发明实施例的方法流程图;
图2是本发明实施例的装置原理图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
本技术方案中的两个名词缩写:
PoC:Proof of Concept,观点验证程序;CVE:Common Vulnerabilities andExposures,公共漏洞与披露实施例。
实施例
如图1所示,本发明实施例一种自动化检测WebLogic已知漏洞的方法,所述的方法包括:
S1:查找需要检测的WebLogic服务器。
该步骤的实现,主要分为两大类,一类是输入IP地址和端口,另一类是采用Shodan来实现。
输入IP地址和端口可以采用以下两种方式中的一种:
方式1:输入需要检测的WebLogic服务器的IP地址和端口。
方式2:输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口,每一个IP地址和端口对应一个WebLogic服务器。
采用Shodan来实现的原理为:使用Shodan搜索WebLogic,Shodan的网址为https://www.shodan.io/,Shodan是一个搜索引擎,但它与Google这种搜索网址的搜索引擎不同,Shodan是用来搜索网络空间中在线设备的,可以通过Shodan搜索指定的设备,或者搜索特定类型的设备。
初始化连接API后可以搜索数据,得到多个WebLogic服务器的IP地址和端口,从中选择需要检测的WebLogic服务器。
S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3。
步骤S2的实际实现过程中的原理为:
根据步骤S1中输入的IP地址和端口,发送HTTP请求,判断是否存在默认管理后台。这里利用的是urllib库,发送请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
如果返回的HTTP状态码为200,表示存在默认管理后台,然后载入常用用户名字典和弱口令字典,爆破账号。可根据返回数据包的长度判断是否登录成功,登录成功时返回数据包的长度与其它的长度不同,如附图1所示。登录失败时返回数据包的长度为594,登录成功时返回数据包的长度为581。
如果返回的HTTP状态码为404,表示不存在默认管理后台(被手动删除了),直接进行步骤S3。
S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞。该步骤利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:
cmd/cipconfig>>servers/AdminServer/tmp/_WL_internal/wls-wsat/ipconfig.txt。
将ipconfig的结果输出到WebLogic对应目录下的ipconfig.txt文件中。然后再次发送HTTP请求,如果该文件存在,则表示WebLogic存在CVE-2017-10271漏洞。如果该文件不存在,则表示不存在该漏洞。
S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。具体实现过程为:利用weblogic的T3或T3S协议进行握手尝试,发送payload,然后利用socket库建立TCP连接,发送数据;最后,通过查看WebLogic的日志是否存在特殊的错误,来判定是否存在该漏洞。
其中,payload的一种编写方式为:
t312.2.1;
AS:255;
HL:19;
MS:10000000;
HEL0:10.3.6.0.false;
AS:2048;
HL:19。
如图2所示,本发明实施例还提供了一种自动化检测WebLogic已知漏洞的装置,所述的装置包括查询模块、第一漏洞检测模块、第二漏洞检测模块、第三漏洞检测模块。
所述的查询模块,用于查找并确认需要检测的WebLogic服务器。所述的查询模块包括:第一查询工具,用于输入需要检测的WebLogic服务器的IP地址和端口;或者第二查询工具,用于输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口;或者第三查询工具,用于使用Shodan(网址为https://www.shodan.io/)搜索WebLogic;或者第四查询工具,用于初始化连接API后可以搜索数据,得到多个WebLogic服务器的IP地址和端口,从中选择需要检测的WebLogic服务器。
所述的第一漏洞检测模块,用于发送HTTP请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞。
该模块利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:
cmd/cipconfig>>servers/AdminServer/tmp/_WL_internal/wls-wsat/ipconfig.txt。
将ipconfig的结果输出到WebLogic对应目录下的ipconfig.txt文件中。然后再次发送HTTP请求,如果该文件存在,则表示WebLogic存在CVE-2017-10271漏洞。如果该文件不存在,则表示不存在该漏洞。
第三漏洞检测模块,发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。
第三漏洞检测模块利用weblogic的T3或T3S协议进行握手尝试,发送payload,然后利用socket库建立TCP连接,发送数据;最后,通过查看WebLogic的日志是否存在特殊的错误,来判定是否存在该漏洞。
尽管说明书及附图和实施例对本发明创造已进行了详细的说明,但是,本领域技术人员应当理解,仍然可以对本发明创造进行修改或者等同替换;而一切不脱离本发明创造的精神和范围的技术方案及其改进,其均涵盖在本发明创造专利的保护范围当中。
Claims (9)
1.一种自动化检测WebLogic已知漏洞的方法,其特征是:所述的方法包括:
S1:查找需要检测的WebLogic服务器;
S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;
S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞;
S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。
2.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S1中,查找WebLogic的方法为:输入需要检测的WebLogic服务器的IP地址和端口。
3.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S1中,查找WebLogic的方法为:输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口。
4.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S1中,查找WebLogic的方法为:使用Shodan搜索WebLogic。
5.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S2中,发送HTTP请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
6.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S3的具体实现过程为:执行PoC命令查找ipconfig的结果,将ipconfig的结果输出到WebLogic对应目录下的ipconfig.txt文件中;然后再次发送HTTP请求,如果该文件存在,则表示WebLogic存在CVE-2017-10271漏洞,如果该文件不存在,则表示不存在该漏洞。
7.根据权利要求1所述的一种自动化检测WebLogic已知漏洞的方法,其特征是:步骤S4的具体实现过程为:利用weblogic的T3或T3S协议进行握手尝试,发送payload,然后利用socket库建立TCP连接,发送数据;最后,通过查看WebLogic的日志是否存在特殊的错误,来判定是否存在该漏洞。
8.一种自动化检测WebLogic已知漏洞的装置,其特征是:所述的装置包括:
查询模块,用于查找并确认需要检测的WebLogic服务器;
第一漏洞检测模块,用于发送HTTP请求至http://ip:port/console并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台;
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞;
第三漏洞检测模块,发送HTTP请求,利用公开的PoC,检测是否存在CVE-2018-2628漏洞。
9.根据权利要求8所述的一种自动化检测WebLogic已知漏洞的装置,其特征是:所述的查询模块包括:
第一查询工具,用于输入需要检测的WebLogic服务器的IP地址和端口;
或者
第二查询工具,用于输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口;
或者
第三查询工具,用于使用Shodan搜索WebLogic;
或者
第四查询工具,用于初始化连接API后可以搜索数据,得到多个WebLogic服务器的IP地址和端口,从中选择需要检测的WebLogic服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810670406.9A CN108769063A (zh) | 2018-06-26 | 2018-06-26 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810670406.9A CN108769063A (zh) | 2018-06-26 | 2018-06-26 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108769063A true CN108769063A (zh) | 2018-11-06 |
Family
ID=63977395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810670406.9A Pending CN108769063A (zh) | 2018-06-26 | 2018-06-26 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769063A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111787030A (zh) * | 2020-07-31 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
CN111967018A (zh) * | 2020-07-30 | 2020-11-20 | 国网福建省电力有限公司 | 自动化检测Tomcat已知漏洞的方法 |
CN112115478A (zh) * | 2020-08-24 | 2020-12-22 | 国网福建省电力有限公司 | 一种自动化检测ActiveMQ已知漏洞的方法及系统 |
CN112738127A (zh) * | 2021-01-08 | 2021-04-30 | 西安邮电大学 | 基于Web的网站与主机漏洞检测系统及其方法 |
CN113162890A (zh) * | 2020-01-23 | 2021-07-23 | 北京华顺信安科技有限公司 | 自动攻击取证系统、方法、计算机可读介质及设备 |
CN113596014A (zh) * | 2021-07-26 | 2021-11-02 | 国网北京市电力公司 | 访问漏洞检测方法及其装置、电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106096417A (zh) * | 2016-06-01 | 2016-11-09 | 国网重庆市电力公司电力科学研究院 | 一种Weblogic反序列化漏洞扫描检测方法及工具 |
CN106993000A (zh) * | 2017-05-26 | 2017-07-28 | 山东浪潮商用系统有限公司 | 解决反序列化漏洞的方法、反向代理服务器及系统 |
-
2018
- 2018-06-26 CN CN201810670406.9A patent/CN108769063A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106096417A (zh) * | 2016-06-01 | 2016-11-09 | 国网重庆市电力公司电力科学研究院 | 一种Weblogic反序列化漏洞扫描检测方法及工具 |
CN106993000A (zh) * | 2017-05-26 | 2017-07-28 | 山东浪潮商用系统有限公司 | 解决反序列化漏洞的方法、反向代理服务器及系统 |
Non-Patent Citations (3)
Title |
---|
0X4D75: ""weblogic系列漏洞整理--2.weblogic弱口令"", 《HTTPS://WWW.BBSMAX.COM/A/X9J2KNKE56/》 * |
BYPASS: ""Weblogic(CVE-2017-10271)漏洞复现"", 《HTTPS://YQ.ALIYUN.COM/ARTICLES/616756?SPM=A2C4E.11153940.0.0.173E4F02VIXO5D》 * |
R3M1X: ""CVE-2018-2628漏洞POC及修复方法"", 《HTTPS://WWW.CMDHACK.COM/?POST=121》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162890A (zh) * | 2020-01-23 | 2021-07-23 | 北京华顺信安科技有限公司 | 自动攻击取证系统、方法、计算机可读介质及设备 |
CN111967018A (zh) * | 2020-07-30 | 2020-11-20 | 国网福建省电力有限公司 | 自动化检测Tomcat已知漏洞的方法 |
CN111787030A (zh) * | 2020-07-31 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
CN111787030B (zh) * | 2020-07-31 | 2024-01-05 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
CN112115478A (zh) * | 2020-08-24 | 2020-12-22 | 国网福建省电力有限公司 | 一种自动化检测ActiveMQ已知漏洞的方法及系统 |
CN112738127A (zh) * | 2021-01-08 | 2021-04-30 | 西安邮电大学 | 基于Web的网站与主机漏洞检测系统及其方法 |
CN113596014A (zh) * | 2021-07-26 | 2021-11-02 | 国网北京市电力公司 | 访问漏洞检测方法及其装置、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769063A (zh) | 一种自动化检测WebLogic已知漏洞的方法及装置 | |
US9479526B1 (en) | Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
TWI603600B (zh) | 利用運行期代理器及網路探查器判定漏洞之技術 | |
Kals et al. | Secubat: a web vulnerability scanner | |
Li et al. | Security issues in OAuth 2.0 SSO implementations | |
US7703127B2 (en) | System for verifying a client request | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN102970282A (zh) | 网站安全检测系统 | |
CN111783096A (zh) | 检测安全漏洞的方法和装置 | |
CN109088884B (zh) | 基于身份验证的网址访问方法、装置、服务器及存储介质 | |
CN110099129A (zh) | 一种数据传输方法以及设备 | |
CN104375935B (zh) | Sql注入攻击的测试方法和装置 | |
CN104506541A (zh) | 网站漏洞告警方法及装置 | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
Kapodistria et al. | An advanced web attack detection and prevention tool | |
CN106209907A (zh) | 一种检测恶意攻击的方法及装置 | |
CN102946396A (zh) | 用户代理装置、宿主网站服务器和用户认证方法 | |
KR100984639B1 (ko) | 보안검수 자동화 시스템 및 방법 | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、系统及存储介质 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
US11201888B2 (en) | Methods and systems for discovering network security gaps | |
CN111967018A (zh) | 自动化检测Tomcat已知漏洞的方法 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |
|
RJ01 | Rejection of invention patent application after publication |