CN108809890A - 漏洞检测方法、测试服务器及客户端 - Google Patents
漏洞检测方法、测试服务器及客户端 Download PDFInfo
- Publication number
- CN108809890A CN108809890A CN201710283222.2A CN201710283222A CN108809890A CN 108809890 A CN108809890 A CN 108809890A CN 201710283222 A CN201710283222 A CN 201710283222A CN 108809890 A CN108809890 A CN 108809890A
- Authority
- CN
- China
- Prior art keywords
- interface
- detection parameters
- client
- domain name
- network request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种漏洞检测方法,用于提高了漏洞检测的通用性。本发明实施例方法包括:测试服务器接收网络请求;所述测试服务器解析所述网络请求得到目标信息;若所述目标信息包含检测参数,则所述测试服务器确定所述检测参数对应的业务接口存在漏洞,所述检测参数由客户端根据所述业务接口的接口信息生成的,并拼接到所述业务接口对应的通用网关接口CGI参数上。
Description
技术领域
本发明涉及计算机应用领域,尤其涉及漏洞检测方法、测试服务器及客户端。
背景技术
很多网站(web)应用都提供了从其他的服务器上获取数据的功能。使用用户指定的统一资源定位符(Uniform Resource Locator,URL),web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造(Server-side RequestForgery,SSRF)攻击。
SSRF漏洞是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。目前,互联网上开放的Web应用大部分是运行在内部网络边界场景下的,通过代理技术将最终的网络结果返回给请求连接的外网客户端用户,而在大多数的Web网页应用中存在该类攻击的主要原因是程序对发起用户指定的网络请求资源边界缺乏有效的验证及过滤机制,因此该漏洞容易对业务所处的内网环境形成“代理式”攻击和探测。
现有技术一般采用基于内网资源内容回显的正则匹配检测技术方案识别SSRF漏洞,具体流程如图1所示,首先由安全人员精心构造的内网文件资源(http://内网文件地址),通过客户端将该内网文件资源对应的访问链接发送给Web接口,并等待内容的返回,客户端通过添加的各种扫描策略,对返回的内容与内网文件资源进行匹配,若匹配成功则确定该Web接口存在漏洞。
但是该检测方式需要预先知道内网结构来进行资源文件预先构造,对于其它无法掌控的内网结构,不能事先预设内网特定资源,即无法通过上述方式检测漏洞,通用性较低。
发明内容
本发明实施例提供了一种漏洞检测方法,用于提高了漏洞检测的通用性。
有鉴于此,本发明实施例第一方面提供了一种漏洞检测方法,包括:
服务器接收网络请求;
所述服务器解析所述网络请求得到目标信息;
若所述目标信息包含检测参数,则所述服务器确定所述检测参数对应的业务接口存在漏洞,所述检测参数由客户端根据所述业务接口的接口信息生成的,并拼接到所述业务接口对应的通用网关接口CGI参数上。
本发明实施例第二方面提供了另一种漏洞检测方法,包括:
客户端根据待检测业务接口的接口信息生成检测参数;
所述客户端生成包含所述检测参数的网络请求;
所述客户端将所述网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
所述客户端发送所述检测请求,使得存在漏洞的所述待检测业务接口向服务器发送所述网络请求。
本发明实施例第三方面提供了一种服务器,包括:
接收模块,用于接收网络请求;
解析模块,用于解析所述网络请求得到目标信息;
第一确定模块,用于当确定所述目标信息包含检测参数时,确定所述检测参数对应的业务接口存在漏洞,所述检测参数由客户端根据所述业务接口的接口信息生成的,并拼接到所述业务接口对应的通用网关接口CGI参数上。
本发明实施例第四方面提供了一种客户端,包括:
第一生成模块,用于根据待检测业务接口的接口信息生成检测参数;
第二生成模块,用于生成包含所述检测参数的网络请求;
第三生成模块,用于将所述网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
发送模块,用于发送所述检测请求,使得存在漏洞的所述待检测业务接口向服务器发送所述网络请求。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析接收到的网络请求来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1是现有技术中基于内网资源内容回显的正则匹配检测方法的流程图;
图2是本发明实施例中漏洞检测系统的组成结构示意图;
图3是本发明实施例中漏洞检测方法的一个实施例流程图;
图4是本发明实施例中漏洞检测方法的另一实施例流程图;
图5是本发明实施例中漏洞检测方法的另一实施例流程图;
图6是本发明实施例中漏洞检测方法的另一实施例流程图;
图7是本发明实施例中漏洞检测方法的另一实施例流程图;
图8是本发明实施例中测试服务器的一个实施例示意图;
图9是本发明实施例中测试服务器的另一实施例示意图;
图10是本发明实施例中测试服务器的另一实施例示意图;
图11是本发明实施例中客户端的一个实施例示意图;
图12是本发明实施例中客户端的另一实施例示意图;
图13是本发明实施例中测试服务器的另一实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供了漏洞检测方法,客户端及服务器,用于提高漏检测的通用性。
为了便于理解本发明实施例,下面对本发明实施例提供的漏洞检测方法所适用的场景进行简单介绍,请参阅图2,本发明实施例提供的漏洞检测方法所适用的系统组成结构示意图。该系统包括至少应用服务器201和测试服务器202组成的服务系统20,以及客户端203。
其中,应用服务器201中部署有业务接口,服务系统20可以通过业务接口获取其他服务器系统中的数据。客户端203用于针对该服务系统20中的各个业务接口生成并发送检测请求,以使得测试服务器202可以对该服务系统20中的业务接口进行漏洞识别。测试服务器202是额外部署在该服务系统20中的服务器,用于通过本发明实施例中的漏洞检测方法识别该服务系统20中存在漏洞的业务接口。
应理解,本发明实施例中的客户端203不限于图2所示的个人计算机(PC,PersonalComputer),还可以是手机、平板电脑等其他能够生成并发送检测请求的设备。
还应理解,本发明实施例中的漏洞检测方法除了适用于上述场景,还可以适用于其他场景,具体此处不作限定。
基于上述场景,下面对本发明实施例中的漏洞检测方法进行介绍,请参阅图3,本发明实施例中漏洞检测方法的一个实施例包括:
301、测试服务器接收网络请求;
302、测试服务器解析网络请求得到目标信息;
303、测试服务器确定检测参数对应的业务接口存在漏洞。
如果测试服务器对该网络请求进行解析后能够得到检测参数,即目标信息中包含有检测参数,则服务器可以确定该检测参数对应的业务接口存在漏洞。
应理解,该检测参数是客户端根据业务接口的接口信息生成的,客户端生成检测参数后,会根据该检测参数生成测试服务器对应的网络请求,然后再将该网络请求拼接到待检测业务接口的通用网关接口(Common Gateway Interface,CGI)上生成检测请求,最后向网络发送该检测请求。如果测试服务器接收到的网络请求中包含有该检测参数,则说明测试服务接收到的网络请求就是该客户端生成的网络请求,也就是说待检测业务接口接收到客户端发送的检测请求后,向该测试服务器发送了该客户端生成的网络请求。进一步地,由于该检测参数是由客户端针对待检测业务接口生成,所以测试服务器得到该检测参数后,可以根据该检测参数确定出该待检测业务接口。
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析接收到的网络请求来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
基于上述图3对应的漏洞检测方法可知,测试服务器可以通过多种方式确定目标信息中是否包含检测参数,下面针对几种不同类型的测试服务器所对应的确定方式进行详细介绍:
一、测试服务器包括网站服务器。
请参阅图4,本发明实施例中漏洞检测方法的一个实施例包括:
401、网站服务器接收网络请求;
应理解,本发明实施例中的网站服务器可以部署有Nginx或Apache等常见的网站服务(webservice),并开启来源网络之间互连的协议(Internet Protocol,IP)、请求路径、请求Referer等标准超文本传输协议(HyperText Transfer Protocol,HTTP)字段日志记录。
网站服务器设置完成后,将其搭建在需要进行业务接口漏洞检测的服务系统中,服务系统运行后,当有设备在网络中发起该网站服务器中的资源对应的网络请求时,该网站服务器就会接收到该网络请求,并记录该网络请求对应的日志数据。
402、网站服务器解析该网络请求得到目标信息;
网站服务器接收到网络请求后,对该网络请求对应的日志数据进行解析得到目标信息,具体地,网站服务器可以先将该网络请求对应的日志数据分解成若干字段,其中,这些字段包含请求中的资源路径,即目标信息包括该网站服务器对应的资源路径,应理解,这些字段还可以包含IP地址或用户代理(User Agent,UA)或其他信息,具体此处不作限定。
还应理解,网站服务器还可以通过其他方式对网络请求进行解析得到该网络请求对应的资源路径,具体此处不作限定。
403、网站服务器根据预置算法对该目标信息中的资源路径的末端路径参数进行解码;
网站服务器解析得到资源路径后,可以根据预置算法对该资源路径中的末端路径参数进行解码,若解码成功,则网站服务器执行步骤404,若解码失败,则网站服务器执行步骤406。应理解,该预置算法可以是Base64解码方式,还可以是其他解码方式,具体此处不作限定。
404、网站服务器确定目标信息包含检测参数;
当网站服务器对资源路径中的末端路径参数解码成功后,则网站服务器可以确定该末端路径参数就是该检测参数,即目标信息中包含有检测参数。
405、网站服务器确定该末端路径参数对应的业务接口存在漏洞;
网站服务器确定目标信息包含检测参数后,则可以确定该末端路径参数解码成功后所得到的信息所标识的业务接口是存在漏洞的。
406、网站服务器执行其他流程。
当网站服务器对资源路径中的末端路径参数解码失败时,网站服务器执行其他流程,具体地,网站服务器确定该目标信息不包含检测参数,还可以执行其他流程,具体此处不作限定。
应理解,本发明实施例中,检测参数是客户端通过预置算法对接口信息进行编码生成的,客户端生成检测参数后,会根据该检测参数生成网站服务器对应的网络请求,然后再将该网络请求拼接到待检测业务接口的CGI上生成检测请求,最后向网络发送该检测请求。如果网站服务器接收到的网络请求中包含有该检测参数,则说明网站服务接收到的网络请求就是该客户端生成的网络请求,也就是说待检测业务接口接收到客户端发送的检测请求后,向该网站服务器发送了该客户端生成的网络请求,则网站服务器可以确定该服务系统中存在有漏洞的业务接口。进一步地,由于该检测参数是由客户端针对待检测业务接口生成,所以网站服务器得到该检测参数后,可以根据该检测参数确定出该待检测业务接口。
需要说明的是接口信息可以包括业务接口的域名,请求CGI或请求触发参数,还可以包括其他信息,具体此处不作限定。
可选地,本发明实施例中,用户在客户端中可以设置生成网络请求的规则,使得该网络请求包含特定资源的资源路径,则网站服务器在执行步骤403对资源路径的末端路径参数进行解码之前还可以执行如下步骤:
网站服务器可以判断该目标信息中的资源路径与设置的特定资源的资源路径是否匹配,若是,则网站服务器才执行上述步骤403,若否,则网站服务器可以确定该目标信息不包含检测参数。
可选地,在本发明实施例中,网站服务器在执行步骤403对资源路径的末端路径参数进行解码之前还可以执行如下步骤:
网站服务器可以判断该目标信息中的资源路径中的末端参数的编码格式是否符合该预置算法的编码格式,若是,则网站服务器才执行上述步骤403,若否,则网站服务器可以确定该目标信息不包含检测参数,。
而当网站服务器确定目标信息不包含检测参数时,网站服务器可以将该网络请求的日志数据丢弃。
可选地,本发明实施例中,网站服务器确定该末端路径参数对应的业务接口存在漏洞之后,还可以将该业务接口的接口信息进行存储,并将该业务接口标识为漏洞接口。
可选地,本发明实施例中,网站服务器确定该末端路径参数对应的业务接口存在漏洞之后,还可以告知客户端该业务接口存在漏洞,具体可以是通过短信,微信提醒,邮件自动发送等形式主动告知。也可以是在网站服务器存储该业务接口的接口信息后,当接收到客户端发送的漏洞查询请求时,向该客户端返回该接口信息以告知该客户端该业务接口存在漏洞。
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析接收到的网络请求来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
其次,本发明实施例提供了多种确定目标信息是否包含检测参数的方式,提高了方案的灵活性。
再次,本发明实施例可以对存在漏洞的业务接口进行标识和存储,还可以通过多种方式向用户发出漏洞警告,进一步提高了方案的灵活性。
为了便于了解上述图4对应的实施例,下面以一实际应用场景对上述图4对应的实施例进行详细描述:
请参阅图5,在需要进行业务接口漏洞检测的服务系统搭建网站服务器之后,在该网站服务器中设定一个特定的资源路径http://10.1.1.1/ssrf_test/x,其中http://10.1.1.1/为该网站服务器对应的内网地址,/ssrf_test/?为该网站服务器中的资源路径,?为待设定路径参数。Web漏洞扫描器(客户端)将服务系统中当前需要进行检测的业务接口的域名“x.com”、请求CGI“ssrf.php”和请求触发参数“t”进行字符串拼接并且按照Base64算法进行编码生成检测参数“b”,然后将生成的检测参数作为该待设定路径参数生成网络请求“http://10.1.1.1/ssrf_test/b”,并将该网络请求拼接到当前需要进行检测的业务接口的CGI上生成检测请求,该CGI为http://x.com/ssrf.php?t=,则拼接后得到的检测请求为“http://x.com/ssrf.php?t=http://10.1.1.1/ssrf_test/b”。漏洞扫描器生成该检测请求后,向网络发起该检测请求,依据该检测请求对应的统一资源定位符(Uniform Resource Locator,URL),该业务接口会接收到该检测请求,并得到该检测请求中所包含的网络请求“http://10.1.1.1/ssrf_test/b”,如果该业务接口不存在漏洞,则该业务接口会识别出该网络请求为内网请求,会将其过滤掉,不会发送该网络请求,如果该业务接口存在漏洞,则该业务接口存在漏洞,则该业务接口会将该网络请求发送到对应的服务器中,即该网站服务器中。
而对于网站服务器来说,当该网站服务器接收到网络请求时,会对该网络请求进行HTTP协议字段解析得到该网络请求对应的CGI路径等信息(目标信息),然后该网站服务器会判断该CGI路径与预先设定的资源路径是否匹配,即该CGI路径是否为http://10.1.1.1/ssrf_test/?,若不匹配,则网站服务器可以确定网络请求不是由该业务接口发送的,可以将该网络请求对应的日志数据丢弃;若匹配,则网站服务器可以进一步判断该CGI路径的末端路径参数是否为Base64编码格式,若不是,则网站服务器可以确定该网络请求不是由该业务接口发送的,可以将该网络请求对应的日志数据丢弃,若是,则网站服务器可以对该末端路径参数进行Base64解码,若解码成功,则网站服务器可以得到业务接口的域名、请求CGI和请求触发参数等相关信息,从而网站服务器可以知道该服务系统中哪些业务接口存在漏洞。
二、测试服务器包括DNS服务器。
请参阅图6,本发明实施例中漏洞检测方法的另一实施例包括:
601、DNS服务器接收网络请求;
应理解,本发明实施例中的DNS服务器中包含有域名解析器,该域名解析器的域名被设置为需要进行业务接口漏洞检测的服务系统的DMZ中的内部域名,为了便于描述将该内部域名成为第一内部域名。另外,该域名解析服务器中设置有至少一条指向运行DNS监控脚本的IP机器的A记录。同时,确定隔离区中的另一内部域名,为了便于描述,这里将该内部域名称为第二内部域名,第二内部域名的域名(Name Server,NS)记录被设置为该域名解析服务器中设定的A记录值。
完成上述设置后,将该DNS服务器搭建在需要进行业务接口漏洞检测的服务系统中,服务系统运行后,当有设备在网络中发起该第二域名的任意子域名对应的网络请求时,域名解析商就自动将该网络请求的解析任务发给该域名解析器。
602、DNS服务器解析该网络请求得到目标信息;
DNS服务器通过该域名解析器接收到网络请求后,该DNS服务器就可以通过DNS监控脚本记录该网络请求对应的日志数据,则DNS服务器具体可以通过该域名解析器将该网络请求对应的日志数据分解成若干字段,其中,这些字段包含网络请求对应的目标域名,应理解,这些字段还可以包含IP地址或UA或其他信息,具体此处不作限定。
还应理解,DNS服务器还可以通过其他方式对网络请求进行解析得到该网络请求对应的目标域名,具体此处不作限定。
603、DNS服务器根据预置算法对该目标信息中的目标域名的域名前缀参数进行解码;
DNS服务器通过该域名解析器解析得到目标域名后,根据预置算法对该资源路径中的末端路径参数进行解码,若解码成功,则DNS服务器执行步骤604,若解码失败,则DNS服务器执行步骤406。
604、DNS服务器确定目标信息包含检测参数;
当DNS服务器对目标域名中的前缀参数解码成功后,则DNS服务器可以确定该前缀参数就是该检测参数,即目标信息中包含有检测参数。
605、DNS服务器确定该域名前缀参数对应的业务接口存在漏洞;
DNS服务器确定目标信息包含检测参数后,则可以确定该前缀参数解码成功后得到的信息所标识的业务接口是存在漏洞的。
606、DNS服务器执行其他流程。
当DNS服务器对目标域名中的末端路径参数解码失败时,DNS服务器还可以执行其他流程,具体地,DNS服务器可以确定该目标信息不包含检测参数,或执行其他流程,具体此处不作限定。
应理解,本发明实施例中,检测参数是客户端通过预置算法对接口信息进行编码生成的,客户端生成检测参数后,会将该检测参数作为域名前缀,生成第二域名的子域名对应的网络请求,然后再将该网络请求拼接到待检测业务接口的CGI上生成检测请求,最后向网络发送该检测请求。如果DNS服务器接收到的网络请求中包含有该检测参数,则说明网站服务器接收到的网络请求就是该客户端生成的网络请求,也就是说待检测业务接口接收到客户端发送的检测请求后,向该网站服务器发送了该客户端生成的网络请求,则DNS服务器可以确定该服务器系统中存在有漏洞的业务接口。进一步地,由于该检测参数是由客户端针对待检测业务接口生成,所以DNS服务器得到该检测参数后,可以根据该检测参数确定出该待检测业务接口。
需要说明的是接口信息可以包括业务接口的域名,请求CGI或请求触发参数,还可以包括其他信息,具体此处不作限定。
可选地,本发明实施例中,用户在客户端中可以设置生成网络请求的规则,使得该网络请求对应的目标域名为设置的该DNS服务器对应的特定域名,即为第二内部域名的子域名。则DNS服务器在执行步骤603对目标域名的域名前缀参数进行解码之前还可以执行如下步骤:
可选地,在本发明实施例中,DNS服务器在执行步骤603对目标域名的域名前缀参数进行解码之前还可以执行如下步骤:
DNS服务器可以判断该目标域名中的域名前缀参数的编码格式是否符合该预置算法的编码格式,若是,则DNS服务器才执行上述步骤603,若否,则DNS服务器可以确定该目标信息不包含检测参数。
而当DNS服务器确定目标信息不包含检测参数时,网站服务器可以将该网络请求的日志数据丢弃。
可选地,本发明实施例中,DNS服务器确定该域名前缀参数对应的业务接口存在漏洞之后,还可以将该业务接口的接口信息进行存储,并将该业务接口标识为漏洞接口。
可选地,本发明实施例中,DNS服务器确定该域名前缀参数对应的业务接口存在漏洞之后,还可以告知客户端该业务接口存在漏洞,具体可以是通过短信,微信提醒,邮件自动发送等形式主动告知。也可以是在DNS服务器存储该业务接口的接口信息后,当接收到客户端发送的漏洞查询请求时,向该客户端返回该接口信息以告知该客户端该业务接口存在漏洞。
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析接收到的网络请求来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
其次,本发明实施例提供了多种确定目标信息是否包含检测参数的方式,提高了方案的灵活性。
再次,本发明实施例可以对存在漏洞的业务接口进行标识和存储,还可以通过多种方式向用户发出漏洞警告,进一步提高了方案的灵活性。
为了便于了解上述图6对应的实施例,下面以一实际应用场景对上述图6对应的实施例进行详细描述:
请参阅图7,漏洞扫描器(客户端)首先获取DMZ中的两个内部域名,“blackye.xyz”(第一内部域名)和“luscan.xyz”(第二内部域名),将“blackye.xyz”作为DNS服务器的域名,然后在该DNS服务器中设置两条或两条指向运行DNS监控脚步的IP机器的A记录,同时将“luscan.xyz”的NS记录修改为该DNS服务器中设定的A记录值。完成上述配置后,漏洞扫描器将服务系统中当前需要进行检测的业务接口的域名“a.com”按照Base64算法进行编码生成检测参数“qq”,然后将生产的检测参数作为域名前缀,生成“luscan.xyz”的子域名对应的网络请求“http://qq.luscan.xyz”,并将该网络请求拼接到当前需要进行检测的业务接口的CGI上生成检测请求,该CGI为“http://a.com/url=”,则拼接后得到的检测请求为“http://a.com/url=http://qq.luscan.xyz”。漏洞扫描器生成该检测请求后,向网络发起该检测请求对应的URL,该业务忌口会接收到该检测请求,并得到该检测请求中所包含的网络请求“http://qq.luscan.xyz”,如果该业务接口不存在漏洞,则该业务接口会识别出该网络请求为内网请求,会将其过滤掉,不会发送该网络请求,如果该业务接口存在漏洞,则该业务接口存在漏洞,则该业务接口会转发该网络请求,根据上述设置域名解析商会将该网络请求“http://qq.luscan.xyz”对解析任务转发给该DNS服务器进行解析。
而对于DNS服务器来说,当DNS服务器接收到该网络请求对应的解析任务时,会对该网络请求进行HTTP协议字段解析得到该网络请求对应的目标域名(目标信息),然后该DNS服务器会判断该目标域名的域名前缀参数是否为Base64编码格式,若不是则DNS服务器可以确定该网络请求不是由该业务接口发送的,可以将该网络请求对应的解析记录丢弃,若是在,则DNS服务器可以对该前缀参数进行Base64解码,若解码成功,则DNS服务器可以得到该业务接口的域名,从而DNS服务器可以知道该服务系统中哪些业务接口存在漏洞。
三、测试服务器包括网站服务器及DNS服务器。
基于上述图4对应的实施例,在本发明实施例提供的漏洞检测方法的另一实施例中,该测试服务器还可以包括DNS服务器。该DNS服务器中包含有一特定的域名解析器,该域名解析器被设置为用于解析服务系统的内部域名的任意子域名。
对应地,在本发明实施例中,客户端还会生成该DNS服务器对应的网络请求,即生成域名为该内部域名的任意子域名的网络请求,然后客户端将该网络请求拼接到待检测业务接口的CGI上生成另一检测请求,然后向网络发送该检测请求。
如果该待检测业务接口存在漏洞,则当该待检测业务接口接收到该检测请求后,会转发该网络请求,那么该特定的域名解析器就会接收到该网络请求的域名解析任务,DNS监控脚本就能够监控到该域名解析任务对应的日志记录。则通过该DNS服务器的日志记录,可以进一步确定该服务器系统中的业务接口是否存在漏洞。
本发明实施例中的测试服务器可以同时网站日志流量和DSN解析日志流量进行监控,通过这些日志流量识别出服务系统中存在漏洞的业务接口,提高了识别的准确率。
上面介绍了本发明实施例中的漏洞检测方法,下面介绍本发明实施例中测试服务器,请参阅图8,本发明实施例中测试服务器的一个实施例包括:
接收模块801,用于接收网络请求;
解析模块802,用于解析网络请求得到目标信息;
第一确定模块803,用于当确定目标信息包含检测参数时,确定该检测参数对应的业务接口存在漏洞,该检测参数由客户端根据业务接口的接口信息生成的,并拼接到该业务接口对应的通用网关接口CGI参数上。
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析模块802解析接收模块801接收到的网络请求,通过第一确定模块803来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
为了便于理解本发明实施例,下面对本发明实施例中的服务器进行详细介绍,请参阅图9,本发明实施例中,测试服务器可以包括网站服务器,该网站服务器可以包括:
接收模块901,用于接收网络请求;
解析模块902,用于解析网络请求得到目标信息,该目标信息包括该网站服务器对应的资源路径;
第一解码模块903,用于根据预置算法对资源路径的末端路径参数进行解码;
第二确定模块904,用于当第一解码模块903解码成功时,确定该目标信息包含检测参数,该检测参数为该末端路径参数,该检测参数由客户端通过预置算法对业务接口的接口信息进行编码生成,并拼接到该业务接口对应的通用网关接口CGI参数上;
第一确定模块905,用于当确定目标信息包含检测参数时,确定该检测参数对应的业务接口存在漏洞。
可选地,在本发明实施例中,该网站服务器还可以包括:
存储模块906,用于存储检测参数对应的业务接口的接口信息,并将业务接口标识为漏洞接口。
可选地,在本发明实施例中,该网站服务器还可以包括:
告知模块907,用于告知客户端该业务接口存在漏洞。
本发明实施例中,用户预先在待检测业务接口的内网系统中搭建特定的测试服务器,通过客户端生成该特定的测试服务器对应的网络请求,即包含检测参数的网络请求,再将该网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并向该待检测业务接口发送该检测请求,如果该待检测业务接口存在漏洞,则该待检测业务接口会向该测试服务器转发该网络请求。则该测试服务器可以通过解析模块902解析接收模块901接收到的网络请求,通过第一确定模块903来识别存在漏洞的业务接口。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
其次,本发明实施例提供了一种确定目标信息是否包含检测参数的方式,提高了方案的可实现性。
再次,本发明实施例可以对存在漏洞的业务接口进行标识和存储,还可以向客户端发出漏洞警告,提高了方案的灵活性。
请参阅图10,本发明实施例中,测试服务器可以包括DNS服务器,该DNS服务器可以包括:
接收模块1001,用于接收网络请求;
解析模块1002,用于解析网络请求得到目标信息,该目标信息包括该网站服务器对应的资源路径;
第二解码模块1003,用于根据预置算法对目标域名的域名前缀参数进行解码;
第三确定模块1004,用于当第二解码模块1003解码成功时,确定该目标信息包含检测参数,该检测参数为该域名前缀参数,该检测参数由客户端通过预置算法对业务接口的接口信息进行编码生成,并拼接到该业务接口对应的通用网关接口CGI参数上;
第一确定模块1005,用于当确定目标信息包含检测参数时,确定该检测参数对应的业务接口存在漏洞。
可选地,在本发明实施例中,该DNS服务器还可以包括:
存储模块1006,用于存储检测参数对应的业务接口的接口信息,并将业务接口标识为漏洞接口。
可选地,在本发明实施例中,该DNS服务器还可以包括:
告知模块1007,用于告知客户端该业务接口存在漏洞。
上面介绍了本发明实施例中的服务器,下面对本发明实施例中的客户端进行介绍,请参阅图11,本发明实施例中客户端的一个实施例包括:
第一生成模块1101,用于根据待检测业务接口的接口信息生成检测参数;
第二生成模块1102,用于生成包含检测参数的网络请求;
第三生成模块1103,用于将网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
发送模块1104,用于发送检测请求,使得存在漏洞的待检测业务接口向服务器发送网络请求。
本发明实施例中,第三生成模块1103可以将包含检测参数的网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并通过发送模块1104发送该检测请求,则如果该待检测业务接口存在漏洞时,该待检测业务接口会向测试服务器发送该网络请求,从而在测试服务器能够对该待检测业务接口进行漏洞检测。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
为了便于了解,下面对本发明实施例中的客户端进行详细描述,请参阅图12,本发明实施例中客户端的另一实施例包括:
第一生成模块1201,用于根据待检测业务接口的接口信息生成检测参数;
第二生成模块1202,用于生成包含检测参数的网络请求;
第三生成模块1203,用于将网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
发送模块1204,用于发送检测请求,使得存在漏洞的待检测业务接口向服务器发送网络请求;
其中,第一生成模块1201包括:
编码单元12011,用于通过预置算法对待检测业务接口的接口信息进行编码生成检测参数。
可选地,在本发明实施例中,第二生成模块1202可以包括:
第一获取单元12021,用于获取测试服务器对应的资源路径;
第一生成单元12022,用于将检测参数拼接到资源路径的末端路径中生成网络请求。
或,
第二获取单元12023,用于获取待检测业务接口对应的服务系统的内部域名;
第二生成单元12024,用于将检测参数作为域名前缀,生成内部域名的子域名对应的网络请求。
本发明实施例中,第三生成模块1203可以将包含检测参数的网络请求拼接到待检测业务接口的CGI参数上生成检测请求,并通过发送模块1204发送该检测请求,则如果该待检测业务接口存在漏洞时,该待检测业务接口会向测试服务器发送该网络请求,从而在测试服务器能够对该待检测业务接口进行漏洞检测。也就是说本发明实施例不需要针对每一个Web接口在该Web接口的内网服务器设定特定资源,即使不知道内网构造也可以识别出Web接口的漏洞,通用性更强。
其次,本发明实施例提供了多种生成网络请求的方式,提高了方案的灵活性。
上面从功能模块的角度介绍了本发明实施例中的服务器和客户端,下面从实体硬件的角度介绍本发明实施例中的测试服务器,请参阅图13,图13是本发明实施例提供的一种服务器结构示意图,该服务器1300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1322(例如,一个或一个以上处理器)和存储器1332,一个或一个以上存储应用程序1342或数据1344的存储介质1330(例如一个或一个以上海量存储设备)。其中,存储器1332和存储介质1330可以是短暂存储或持久存储。存储在存储介质1330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1322可以设置为与存储介质1330通信,在服务器1300上执行存储介质1330中的一系列指令操作。
服务器1300还可以包括一个或一个以上电源1326,一个或一个以上有线或无线网络接口1350,一个或一个以上输入输出接口1358,和/或,一个或一个以上操作系统1341,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由测试服务器所执行的步骤可以基于该图13所示的服务器结构。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种漏洞检测方法,其特征在于,包括:
测试服务器接收网络请求;
所述测试服务器解析所述网络请求得到目标信息;
若所述目标信息包含检测参数,则所述测试服务器确定所述检测参数对应的业务接口存在漏洞,所述检测参数由客户端根据所述业务接口的接口信息生成的,并拼接到所述业务接口对应的通用网关接口CGI参数上。
2.根据权利要求1所述的方法,其特征在于,所述测试服务器包括网站服务器;
所述目标信息包括所述网站服务器对应的资源路径;
所述测试服务器解析所述网络请求得到目标信息之后包括:
所述测试服务器根据预置算法对所述资源路径的末端路径参数进行解码,若解码成功,则所述测试服务器确定所述目标信息包含检测参数,所述检测参数为所述末端路径参数,所述检测参数由所述客户端通过预置算法对接口信息进行编码生成。
3.根据权利要求1所述的方法,其特征在于,所述测试服务器包括域名系统DNS服务器;所述DNS服务器用于解析目标域名,所述目标域名为所述业务接口对应的服务系统的内部域名的任意子域名;
所述目标信息包括所述目标域名;
所述测试服务器解析所述网络请求得到目标信息之后包括:
所述测试服务器根据预置算法对所述目标域名的域名前缀参数进行解码,若解码成功,则所述测试服务器确定所述目标信息包含检测参数,所述检测参数为所述域名前缀参数,所述域名前缀参数由所述客户端通过预置算法对接口信息进行编码生成。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述测试服务器确定所述检测参数对应的业务接口存在漏洞之后包括:
所述测试服务器存储所述检测参数对应的业务接口的接口信息,并将所述业务接口标识为漏洞接口。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述测试服务器确定所述检测参数对应的业务接口存在漏洞之后包括:
所述测试服务器告知所述客户端所述业务接口存在漏洞。
6.一种漏洞检测方法,其特征在于,包括:
客户端根据待检测业务接口的接口信息生成检测参数;
所述客户端生成包含所述检测参数的网络请求;
所述客户端将所述网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
所述客户端发送所述检测请求,使得存在漏洞的所述待检测业务接口向测试服务器发送所述网络请求。
7.根据权利要求6所述的方法,其特征在于,所述客户端根据待检测业务接口的接口信息生成检测参数包括:
所述客户端通过预置算法对所述待检测业务接口的接口信息进行编码生成检测参数。
8.根据权利要求6或7所述的方法,其他在于,所述客户端生成包含所述检测参数的网络请求包括:
所述客户端获取所述测试服务器对应的资源路径;
所述客户端将所述检测参数拼接到所述资源路径的末端路径中生成网络请求。
9.根据权利要求6或7所述的方法,其特征在于,所述客户端生成包含所述检测参数的网络请求包括:
所述客户端获取所述待检测业务接口对应的服务系统的内部域名;
所述客户端将所述检测参数作为域名前缀,生成所述内部域名的子域名对应的网络请求。
10.根据权利要求6或7所述的方法,其特征在于,所述接口信息包括所述待检测业务接口的域名,请求CGI或请求触发参数。
11.一种测试服务器,其特征在于,包括:
接收模块,用于接收网络请求;
解析模块,用于解析所述网络请求得到目标信息;
第一确定模块,用于当确定所述目标信息包含检测参数时,确定所述检测参数对应的业务接口存在漏洞,所述检测参数由客户端根据所述业务接口的接口信息生成的,并拼接到所述业务接口对应的通用网关接口CGI参数上。
12.根据权利要求11所述的测试服务器,其特征在于,所述测试服务器包括网站服务器;
所述目标信息包括所述网站服务器对应的资源路径;
所述测试服务器还包括:
第一解码模块,用于根据预置算法对所述资源路径的末端路径参数进行解码;
第二确定模块,用于当解码成功时,确定所述目标信息包含检测参数,所述检测参数为所述末端路径参数,所述检测参数由所述客户端通过预置算法对接口信息进行编码生成。
13.根据权利要求11所述的测试服务器,其特征在于,所述测试服务器包括DNS服务器;所述DNS服务器用于解析目标域名,所述目标域名为所述业务接口对应的服务系统的内部域名的任意子域名;
所述目标信息包括所述目标域名;
所述测试服务器还包括:
第二解码模块,用于根据预置算法对所述目标域名的域名前缀参数进行解码;
第三确定模块,用于当解码成功时,确定所述目标信息包含检测参数,所述检测参数为所述域名前缀参数,所述域名前缀参数由所述客户端通过预置算法对接口信息进行编码生成。
14.一种客户端,其特征在于,包括:
第一生成模块,用于根据待检测业务接口的接口信息生成检测参数;
第二生成模块,用于生成包含所述检测参数的网络请求;
第三生成模块,用于将所述网络请求拼接到待检测业务接口的通用网关接口CGI参数上生成检测请求;
发送模块,用于发送所述检测请求,使得存在漏洞的所述待检测业务接口向测试服务器发送所述网络请求。
15.根据权利要求14所述的客户端,其特征在于,所述第一生成模块包括:
编码单元,用于通过预置算法对所述待检测业务接口的接口信息进行编码生成检测参数;
所述第二生成模块包括:
第一获取单元,用于获取所述测试服务器对应的资源路径;
第一生成单元,用于将所述检测参数拼接到所述资源路径的末端路径中生成网络请求;
或,
第二获取单元,用于获取所述待检测业务接口对应的服务系统的内部域名;
第二生成单元,用于将所述检测参数作为域名前缀,生成所述内部域名的子域名对应的网络请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710283222.2A CN108809890B (zh) | 2017-04-26 | 2017-04-26 | 漏洞检测方法、测试服务器及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710283222.2A CN108809890B (zh) | 2017-04-26 | 2017-04-26 | 漏洞检测方法、测试服务器及客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809890A true CN108809890A (zh) | 2018-11-13 |
CN108809890B CN108809890B (zh) | 2021-05-25 |
Family
ID=64069748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710283222.2A Active CN108809890B (zh) | 2017-04-26 | 2017-04-26 | 漏洞检测方法、测试服务器及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809890B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109768973A (zh) * | 2018-12-28 | 2019-05-17 | 易票联支付有限公司 | 一种安全公告的发布监控方法、系统及装置 |
CN110011955A (zh) * | 2018-12-06 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种ssrf漏洞或攻击确定、处理方法、装置、设备及介质 |
CN110311886A (zh) * | 2019-04-04 | 2019-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
CN111371745A (zh) * | 2020-02-21 | 2020-07-03 | 北京百度网讯科技有限公司 | 用于确定ssrf漏洞的方法和装置 |
CN112069064A (zh) * | 2020-08-31 | 2020-12-11 | 北京首汽智行科技有限公司 | 一种短信服务商api接口测试方法 |
WO2021031902A1 (zh) * | 2019-08-20 | 2021-02-25 | 深圳前海微众银行股份有限公司 | Url提取方法、装置、设备及计算机可读存储介质 |
CN112653674A (zh) * | 2020-12-10 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
CN112651029A (zh) * | 2021-01-08 | 2021-04-13 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN114301673A (zh) * | 2021-12-28 | 2022-04-08 | 上海识装信息科技有限公司 | 一种漏洞检测方法、装置、电子设备及存储介质 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101883024A (zh) * | 2010-06-23 | 2010-11-10 | 南京大学 | 一种跨站点伪造请求的动态检测方法 |
US20120198558A1 (en) * | 2009-07-23 | 2012-08-02 | NSFOCUS Information Technology Co., Ltd. | Xss detection method and device |
WO2012166113A1 (en) * | 2011-05-31 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Automated security testing |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104537307A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN104881605A (zh) * | 2014-02-27 | 2015-09-02 | 腾讯科技(深圳)有限公司 | 一种网页重定向漏洞检测方法及装置 |
CN105279435A (zh) * | 2014-06-11 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106302481A (zh) * | 2016-08-19 | 2017-01-04 | 中国银联股份有限公司 | 检测WebSocket跨站请求伪造漏洞的方法和装置 |
-
2017
- 2017-04-26 CN CN201710283222.2A patent/CN108809890B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120198558A1 (en) * | 2009-07-23 | 2012-08-02 | NSFOCUS Information Technology Co., Ltd. | Xss detection method and device |
CN101883024A (zh) * | 2010-06-23 | 2010-11-10 | 南京大学 | 一种跨站点伪造请求的动态检测方法 |
WO2012166113A1 (en) * | 2011-05-31 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Automated security testing |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104881605A (zh) * | 2014-02-27 | 2015-09-02 | 腾讯科技(深圳)有限公司 | 一种网页重定向漏洞检测方法及装置 |
CN105279435A (zh) * | 2014-06-11 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
CN104537307A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN105516131A (zh) * | 2015-12-04 | 2016-04-20 | 珠海市君天电子科技有限公司 | 一种扫描漏洞的方法、装置及电子设备 |
CN106302481A (zh) * | 2016-08-19 | 2017-01-04 | 中国银联股份有限公司 | 检测WebSocket跨站请求伪造漏洞的方法和装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011955B (zh) * | 2018-12-06 | 2022-03-04 | 蚂蚁蓉信(成都)网络科技有限公司 | 一种ssrf漏洞或攻击确定、处理方法、装置、设备及介质 |
CN110011955A (zh) * | 2018-12-06 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种ssrf漏洞或攻击确定、处理方法、装置、设备及介质 |
CN109768973A (zh) * | 2018-12-28 | 2019-05-17 | 易票联支付有限公司 | 一种安全公告的发布监控方法、系统及装置 |
CN110311886A (zh) * | 2019-04-04 | 2019-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
WO2021031902A1 (zh) * | 2019-08-20 | 2021-02-25 | 深圳前海微众银行股份有限公司 | Url提取方法、装置、设备及计算机可读存储介质 |
CN111371745A (zh) * | 2020-02-21 | 2020-07-03 | 北京百度网讯科技有限公司 | 用于确定ssrf漏洞的方法和装置 |
CN112069064A (zh) * | 2020-08-31 | 2020-12-11 | 北京首汽智行科技有限公司 | 一种短信服务商api接口测试方法 |
CN112069064B (zh) * | 2020-08-31 | 2024-02-02 | 北京首汽智行科技有限公司 | 一种短信服务商api接口测试方法 |
CN112653674A (zh) * | 2020-12-10 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
CN112653674B (zh) * | 2020-12-10 | 2023-01-10 | 奇安信网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
CN112651029A (zh) * | 2021-01-08 | 2021-04-13 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN112651029B (zh) * | 2021-01-08 | 2024-04-02 | 长沙树根互联技术有限公司 | 应用系统漏洞的检测系统、方法、存储介质及电子设备 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
CN114301673A (zh) * | 2021-12-28 | 2022-04-08 | 上海识装信息科技有限公司 | 一种漏洞检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108809890B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809890A (zh) | 漏洞检测方法、测试服务器及客户端 | |
US10148645B2 (en) | Method and device for classifying TCP connection carrying HTTP traffic | |
US7984186B2 (en) | Method, system, and apparatus for discovering user agent DNS settings | |
CN110209583B (zh) | 安全测试方法、装置、系统、设备和存储介质 | |
US9451036B2 (en) | Method and apparatus for fingerprinting systems and operating systems in a network | |
JP5497173B2 (ja) | Xss検出方法および装置 | |
US20150271202A1 (en) | Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server | |
US9648033B2 (en) | System for detecting the presence of rogue domain name service providers through passive monitoring | |
US9379952B2 (en) | Monitoring NAT behaviors through URI dereferences in web browsers | |
EP3276907A1 (en) | A method and apparatus for testing a security of communication of a device under test | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN106302308B (zh) | 一种信任登录方法和装置 | |
US7747780B2 (en) | Method, system and apparatus for discovering user agent DNS settings | |
US20130269042A1 (en) | Optimizing security seals on web pages | |
CN108270882A (zh) | 域名的解析方法和装置、存储介质、电子装置 | |
KR20090090685A (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
CN110545277B (zh) | 应用于安全系统的风险处理方法、装置、计算设备、介质 | |
CN114124476B (zh) | 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置 | |
CN108076003A (zh) | 会话劫持的检测方法及装置 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
CN109788050B (zh) | 一种获取源站ip地址方法、系统、电子设备和介质 | |
CN113765846A (zh) | 一种网络异常行为智能检测与响应方法、装置及电子设备 | |
CN113206850A (zh) | 恶意样本的报文信息获取方法、装置、设备及存储介质 | |
CN113079157A (zh) | 获取网络攻击者位置的方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |