CN108965327B - 检测系统漏洞的方法、装置、计算机设备以及存储介质 - Google Patents
检测系统漏洞的方法、装置、计算机设备以及存储介质 Download PDFInfo
- Publication number
- CN108965327B CN108965327B CN201810956711.4A CN201810956711A CN108965327B CN 108965327 B CN108965327 B CN 108965327B CN 201810956711 A CN201810956711 A CN 201810956711A CN 108965327 B CN108965327 B CN 108965327B
- Authority
- CN
- China
- Prior art keywords
- domain name
- vulnerability
- detected
- information
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及渗透测试技术,揭示了检测系统漏洞的方法、装置、计算机设备以及存储介质,其中检测系统漏洞的方法,包括:收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息;根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口;判断各所述端口是否具有爬取功能和/或上传功能;若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;识别漏洞扫描中获取的文件类型是否为预设类型;若不是预设类型,则判定存在漏洞信息。
Description
技术领域
本申请涉及到调度领域,特别是涉及到检测系统漏洞的方法、装置、计算机设备以及存储介质。
背景技术
现有业内的扫描工具如Appscan,Awvs等,都没有完整的对待检测系统进行安全测试,仅为部分检测功能,依然需要人工介入更多的安全测试环节,智能化程度不够。亟需一款智能的扫描工具,实现对待检测系统的自动化扫描检测,提高检测系统漏洞的全面性、完整性,减少人工参与量,降低人工成本,提高检测效率。
发明内容
本申请的主要目的为提供一种检测系统漏洞的方法,旨在解决现有扫描工具检测功能不全面的技术问题。
本申请提出一种检测系统漏洞的方法,包括:
收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息;
根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;
判断各所述端口是否具有爬取功能和/或上传功能;
若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;
识别漏洞扫描中获取文件的文件类型是否为预设类型;
若不是预设类型,则判定存在漏洞信息。
优选地,所述判定存在漏洞信息的步骤,包括:
通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息;
将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
优选地,所述判定存在漏洞信息的步骤之后,包括:
按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
优选地,所述判定存在漏洞信息的步骤之后,还包括:
检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息;
若是,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息;
按照预设规则在显示界面的指定区域展示所述新漏洞信息。
优选地,所述收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息的步骤,包括:
判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址;
若是,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器的域名,并将所述真实服务器的域名作为第一域名;
判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统;
若存在,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名;
根据所述第一域名获取所述第一域名注册信息、根据各所述第二域名分别获取各所述第二域名注册信息。
优选地,所述根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息的步骤,包括:
分别分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态;
若否,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
优选地,所述判断各所述端口是否具有爬取功能和/或上传功能的步骤,包括:
判断各所述端口是否为开放的端口;
若是,则分别与各所述端口进行连接操作;
分析是否连接成功;
若是,则分别给各所述端口发送预设测试命令;
根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
本申请还提供了一种检测系统漏洞的装置,包括:
收集模块,用于收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息;
获取模块,用于根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;
判断模块,用于判断各所述端口是否具有爬取功能和/或上传功能;
扫描模块,用于若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;
识别模块,用于识别漏洞扫描中获取文件的文件类型是否为预设类型;
判定模块,用于若不是预设类型,则判定存在漏洞信息。
本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
本申请通过收集待检测系统的域名和注册信息以及各绑定子站的域名和注册信息,以获取待检测系统的各端口,提高检测系统漏洞的准确性,提高系统维护的完整性、针对性、有效性。本申请将CDN识别,子站旁站查找,各种中高危漏洞检测,CMS识别,Whois信息查找,管理员页面暴破,上传功能检测,Webshell查找,后门查找等检测全部融合并自动化,集成了一个具有完整检测功能的自动化扫描工具,提高检测系统漏洞的全面性、完整性。本申请结合Web前端,使简单操作就可以使用这些功能完成扫描,同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
附图说明
图1本申请一实施例的检测系统漏洞的方法的流程示意图;
图2本申请一实施例的检测系统漏洞的装置的结构示意图;
图3本申请一实施例的判定模块的结构示意图;
图4本申请另一实施例的检测系统漏洞的装置的结构示意图;
图5本申请再一实施例的检测系统漏洞的装置的结构示意图;
图6本申请一实施例的收集模块的结构示意图;
图7本申请一实施例的第二获取单元的结构示意图;
图8本申请再一实施例的判断模块的结构示意图;
图9本申请一实施例的计算机设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请一实施例的检测系统漏洞的方法,包括:
S1:收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息。
本实施例通过收集待检测系统的真实服务器,以查找到待检测系统的真实的第一域名以及第一域名注册信息,以提高检测系统漏洞的准确性,提高系统维护的针对性、有效性。本实施例通过同时检测是否存在绑定于待检测系统的各绑定子站,并获取各绑定子站的第二域名以及第二域名注册信息,以确保准确掌控各子站的安全信息,以防子站成为整个待检测系统的弱点。本实施例的子站包括绑定的网站、开放的远程桌面、端口页面等。本实施例的域名注册信息包括域名注册时间、域名注册地址、域名注册用户的身份信息、域名注册用户联系方式(比如邮箱、电话等)、域名注册等级和域名注册使用范围等。
S2:根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径。
端口是待检测系统与外界进行交互的连接路径,也是对待检测系统带来安全风险的主要因素。本实施例根据上述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,准确获取所述待检测系统的各端口,以防有漏检端口的问题,提高系统端口安全检测的完整性、有效性。
S3:判断各所述端口是否具有爬取功能和/或上传功能。
本实施例主要通过判断端口是否存在爬取功能和/或上传功能,来判断各端口是否安全。系统被攻击通常是通过端口处上传了后门功能,窃取了登录用户名和/或密码等安全信息;或则通过端口上传植入木马等病毒程序,因此,判断端口是否具有爬取功能和/或上传功能,对于检测端口安全性至关重要。本实施例在Web安全常规检测基础上融合了端口扫描,以便对待检测系统进行端口扫描,发现开放的服务。
S4:若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描,获取漏洞信息。
本实施例通过设置各种漏洞扫描功能,以便全面获取各种漏洞信息,并及时根据各种漏洞信息进行系统修复和维护,提高系统安全性。
S4a:识别漏洞扫描中获取文件的文件类型是否为预设类型。
S4b:若不是预设类型,则判定存在漏洞信息。
本实施例在判定漏洞扫描中是否获取到漏洞信息的过程,为识别扫描文件的过程。比如根据系统的作用和属性,规定获取文件的预设类型为图片格式,若扫描获取到的文件格式不是图片格式,而是非图片格式,如网页格式、运行程序格式等,则判定为存在漏洞信息,包括上述非预设类型的文件、上传路径等。
进一步地,本实施例的步骤S4b,包括:
S40:通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息。
本实施例的漏洞扫描中对各种漏洞信息进行扫描,以提高扫描漏洞的全面覆盖性。本实施例通过在常规漏洞扫描器基础上新增了Webshell查找和常规绑定端口型后门查找,查找目标网站上其他攻击者留下的后门程序,以判断是否存在能上传后门程序的第一漏洞信息。本实施例通过将上传功能的安全检测配置到扫描器中,实现上传功能的安全检测的自动化进行,比如通过检测是否具有上传记录等判断是否具有上传功能,并通过进一步检索上传文件的安全性等,获取上传文件漏洞组成的第二漏洞信息。本实施例将管理员登录页面的查找和暴力破解自动化到扫描器中,如果发现有后台登录页面,并尝试破解登录密码,则判定存在后台登录破解密码对应的第三漏洞信息。本实施例通过将CMS(ContentManagement System,内容管理系统)识别融入到扫描器中,并针对具体CMS进行具体检测,检测待检测系统以及待检测系统的各子站使用的是什么语言开发的,是否存在使用了开源的Web系统,以及是否存在开源Web系统自身漏洞组成的第四漏洞信息。
S41:将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
本实施例将上述各种漏洞信息汇总后形成最终版的漏洞信息,以便进行整合展示。
进一步地,本实施例的步骤S4b之后,还包括:
S5:按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
本实施例通过将各种漏洞信息在显示界面分区域展示,以便安全人员方便查找和识别不同的漏洞信息,并根据各种漏洞信息对应的风险等级,进行制作处理流程,比如优先处理风险等级高的。
本实施例通过将各种漏洞信息展示出来,以便安全人员及时了解待检测系统当前存在的系统弱点,并根据系统弱点对待检测系统进行有针对性地、有效用性地维护。本实施例通过将域名识别、子站查寻、端口查寻、端口爬取功能和/或上传功能等多种检测全部融合,并进行了自动化流程检测,提高检测系统漏洞的全面性、完整性,并同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
进一步地,本申请另一实施例的步骤S4b之后,还包括:
S51:检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息。
本实施例通过判断管理员录入信息的关键字中,是否存在“漏洞”或“缺陷”等,来判断是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息。
S52:若是,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息。
本实施例具有整合人工检测的漏洞信息的功能,支持将人工发现的漏洞信息和问题统一到扫描结果中,包括自动规整或人工规整漏洞信息,以便提高漏洞信息的完整性,并综合考虑修复或维护策略,提高维护待检测系统的完成性和有效性。
S53:按照预设规则在显示界面的指定区域展示所述新漏洞信息。
本实施例将所述新漏洞信息按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别在显示界面的指定区域展示所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息、所述第四漏洞信息以及所述第五漏洞信息。
本实施例通过将人工检测到的系统漏洞组成的第五漏洞信息整合后,并将各种类型的漏洞信息在显示界面分区域展示,以便安全人员方便查找和识别不同类型的漏洞信息,并根据各种类型的漏洞信息对应的风险等级,进行综合考虑制作合理的处理流程,比如优先处理风险等级高的。
进一步地,本实施例的步骤S1,包括:
S10:判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址。
本实施例在判断待检测系统的A记录的数量是否大于1之前,需要获取上述待检测系统的所有A记录。A(Address)记录是用来指定主机名(或域名)对应的服务器地址记录,用户可以将该域名下的网站服务器指向到自己的网页服务器(Web server)上,同时也可以设置域名的子域名。由于A记录是对应服务器的记录,如果目标网站的A记录大于1则说明该目标网站不止一个服务器地址,由于真实的服务器地址只有一个,说明该待检测系统具有CDN的虚拟服务器地址,所以在获取上述待检测系统的所有A记录之后,可以根据这些A记录判断其数量是否大于1,若大于1则说明该待检测系统具有CDN的虚拟服务器地址,由于虚拟服务器地址的干扰,所以难以知道哪个才是目标网站的真实服务器地址,这时则需要通过以下步骤来获取CDN背后的真实服务地址。
上述获取待检测系统的所有A记录的方法步骤包括:在系统上输入Dig命令,如输入Dig+short+目标网站的域名,然后系统执行Dig命令,执行完之后系统会得到该待检测系统的所有服务器地址,如果这些服务器地址多于1个,则获得服务器地址中包括有CDN的虚拟服务器地址。
S11:若是,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器域名,并将所述真实服务器域名作为第一域名。
Cloudflare是一家美国的跨国科技企业,提供包括CDN、优化工具、安全、分析以及应用等服务,用于帮助受保护站点抵御包括拒绝服务攻击(DenialofService)在内的大多数网络攻击,确保该网站长期在线,同时提升网站的性能、访问速度以改善访客体验。Cloudflare接口是一种查询接口,可以用于查询与Cloudflare合作的用户的真实服务器地址,所以当判定所述待检测系统的A记录的数量大于1,即表明该待检测系统具有CDN的虚拟服务器地址时,可以先在Cloudflare接口进行查询,尝试获取待检测系统的真实服务器地址。
S12:判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统。
判断上述真实服务器上是否连接有所述待检测系统之外的其他网站等子系统,若存在,则判定所述待检测系统存在与其关联绑定的绑定子站,绑定子站也是系统安全因素的重要考虑部分,以防通过各绑定子站间接袭击待检测系统。
S13:若存在,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名。
本实施例通过各绑定子站的地址信息分别获取各绑定子站相应的第二域名。
S14:根据所述第一域名获取所述第一域名注册信息、根据各所述第二域名分别获取各所述第二域名注册信息。
进一步地,本实施例的步骤S14,包括:
S140:分别分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态。
本实施例在获取域名注册信息时,先判断域名注册时是否处于保密、未公开状态,若是则无法获取;若不是保密状态,则获取公开的域名信息,以便根据域名信息进入指定的网站,并通过主动攻击该网站测试其安全性,以免该具有公开域名信息的网站成为该待检测系统的被攻击弱点。
S141:若否,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
本实施例通过获取各域名注册信息,以便从各域名注册信息中获得登录各域名对应网站的登录信息,比如用户名等,用户名多以注册用户的注册邮箱、注册电话为用户名,以便进入各网站并通过主动攻击的方式监测各网站的安全性,以便进一步确定待检测系统的整体安全性。
进一步地,本实施例的步骤S3,包括:
S30:判断各所述端口是否为开放的端口。
上述端口是指网络服务器的端口,端口是个网络应用中很重要的东西,相当于一间房子的“门”。判断端口是否开放,可以使用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,比如利用Netstat–an、Nmap等扫描端口等,以判断端口是否开放等。
S31:若是,则分别与各所述端口进行连接操作。
确定端口为开放的端口之后,尝试与开放的端口进行连接,此时,连接操作有两种结果,一种是连接成功,一种是连接失败。如果过连接失败,则说明该开放端口无法连接,那么其是否存在木马程序等具有安全隐患的文件,对端口对应的服务器并没有影响,所以可以放掉该无法连接的开放的端口,而只针对连接成功的端口进行相应的检测。
S32:分析是否连接成功。
本实施例通过发送监听信号,并判断是否接收到监听信号的反馈信息号来判断是否连接成功,比如,接收到反馈信号,则判定连接成功。
S33:若是,则分别给各所述端口发送预设测试命令。
上述预设测试命令是指预先设置好的命令,该预设测试命令的主要作用是给对应端口的服务器一个请求,然后获取服务器根据请求的的反馈信息,因为命令是预设的,所以反馈结果的类型也会有一个初步的预判,比如,得到什么样的反馈,会有相应的结果等。
S34:根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
举例地,本实施例通过给予爬取指令,根据从预设爬取数据表中爬取数据的反馈信息,判断是否具有爬取功能,比如,获取到爬取指令中需要爬取的数据,则具有爬取功能。本实施例通过给予上传指令,通过判断是否具有上传文件记录,判断是否具有上传功能,比如具有上传文件的成功上传记录,则具有上传功能。
本实施例通过收集待检测系统的域名和注册信息以及各绑定子站的域名和注册信息,以获取待检测系统的各端口,提高检测系统漏洞的准确性,提高系统维护的完整性、针对性、有效性。本申请将CDN识别,子站旁站查找,各种中高危漏洞检测,CMS识别,Whois信息查找,管理员页面暴破,上传功能检测,Webshell查找,后门查找等检测全部融合并自动化,集成了一个具有完整检测功能的自动化扫描工具,提高检测系统漏洞的全面性、完整性。本申请结合Web前端,使简单操作就可以使用这些功能完成扫描,同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
参照图2,本申请一实施例的检测系统漏洞的装置,包括:
收集模块1,用于收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息。
本实施例通过收集待检测系统的真实服务器,以查找到待检测系统的真实的第一域名以及第一域名注册信息,以提高检测系统漏洞的准确性,提高系统维护的针对性、有效性。本实施例通过同时检测是否存在绑定于待检测系统的各绑定子站,并获取各绑定子站的第二域名以及第二域名注册信息,以确保准确掌控各子站的安全信息,以防子站成为整个待检测系统的弱点。本实施例的子站包括绑定的网站、开放的远程桌面、端口页面等。本实施例的域名注册信息包括域名注册时间、域名注册地址、域名注册用户的身份信息、域名注册用户联系方式(比如邮箱、电话等)、域名注册等级和域名注册使用范围等。
获取模块2,用于根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径。
端口是待检测系统与外界进行交互的连接路径,也是对待检测系统带来安全风险的主要因素。本实施例根据上述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,准确获取所述待检测系统的各端口,以防有漏检端口的问题,提高系统端口安全检测的完整性、有效性。
判断模块3,用于判断各所述端口是否具有爬取功能和/或上传功能。
本实施例主要通过判断端口是否存在爬取功能和/或上传功能,来判断各端口是否安全。系统被攻击通常是通过端口处上传了后门功能,窃取了登录用户名和/或密码等安全信息;或则通过端口上传植入木马等病毒程序,因此,判断端口是否具有爬取功能和/或上传功能,对于检测端口安全性至关重要。本实施例在Web安全常规检测基础上融合了端口扫描,以便对待检测系统进行端口扫描,发现开放的服务。
扫描模块4,用于若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描,获取漏洞信息。
本实施例通过设置各种漏洞扫描功能,以便全面获取各种漏洞信息,并及时根据各种漏洞信息进行系统修复和维护,提高系统安全性。
识别模块4a,用于识别漏洞扫描中获取文件的文件类型是否为预设类型。
判定模块4b,用于若不是预设类型,则判定存在漏洞信息。
本实施例在判定漏洞扫描中是否获取到漏洞信息的过程,为识别扫描文件的过程。比如根据系统的作用和属性,规定获取文件的预设类型为图片格式,若扫描获取到的文件格式不是图片格式,而是非图片格式,如网页格式、运行程序格式等,则判定为存在漏洞信息,包括上述非预设类型的文件、上传路径等。
参照图3,本实施例的判定模块4b,包括:
第一判断单元40,用于通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息。
本实施例的漏洞扫描中对各种漏洞信息进行扫描,以提高扫描漏洞的全面覆盖性。本实施例通过在常规漏洞扫描器基础上新增了Webshell查找和常规绑定端口型后门查找,查找目标网站上其他攻击者留下的后门程序,以判断是否存在能上传后门程序的第一漏洞信息。本实施例通过将上传功能的安全检测配置到扫描器中,实现上传功能的安全检测的自动化进行,比如通过检测是否具有上传记录等判断是否具有上传功能,并通过进一步检索上传文件的安全性等,获取上传文件漏洞组成的第二漏洞信息。本实施例将管理员登录页面的查找和暴力破解自动化到扫描器中,如果发现有后台登录页面,并尝试破解登录密码,则判定存在后台登录破解密码对应的第三漏洞信息。本实施例通过将CMS识别融入到扫描器中,并针对具体CMS进行具体检测,检测待检测系统以及待检测系统的各子站使用的是什么语言开发的,是否存在使用了开源的Web系统,以及是否存在开源Web系统自身漏洞组成的第四漏洞信息。
第一汇总单元41,用于将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
本实施例将上述各种漏洞信息汇总后形成最终版的漏洞信息,以便进行整合展示。
参照图4,本申请另一实施例的检测系统漏洞的装置,包括:
第一展示模块5,用于按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
本实施例通过将各种漏洞信息在显示界面分区域展示,以便安全人员方便查找和识别不同的漏洞信息,并根据各种漏洞信息对应的风险等级,进行制作处理流程,比如优先处理风险等级高的。
本实施例通过将各种漏洞信息展示出来,以便安全人员及时了解待检测系统当前存在的系统弱点,并根据系统弱点对待检测系统进行有针对性地、有效用性地维护。本实施例通过将域名识别、子站查寻、端口查寻、端口爬取功能和/或上传功能等多种检测全部融合,并进行了自动化流程检测,提高检测系统漏洞的全面性、完整性,并同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
参照图5,本申请再一实施例的检测系统漏洞的装置,包括:
检测模块51,用于检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息。
本实施例通过判断管理员录入信息的关键字中,是否存在“漏洞”或“缺陷”等,来判断是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息。
汇总模块52,用于若存在用户录入的人工检测到系统漏洞组成的第五漏洞信息,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息。
本实施例具有整合人工检测的漏洞信息的功能,支持将人工发现的漏洞和问题统一到扫描结果中,包括自动规整或人工规整漏洞信息,以便提高漏洞信息的完整性,并综合考虑修复或维护策略,提高维护待检测系统的完成性和有效性。
第二展示模块53,用于按照预设规则在显示界面的指定区域展示所述新漏洞信息。
本实施例将所述新漏洞信息按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别在显示界面的指定区域展示所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息、所述第四漏洞信息以及所述第五漏洞信息。
本实施例通过将人工检测到的系统漏洞组成的第五漏洞信息整合后,并将各种类型的漏洞信息在显示界面分区域展示,以便安全人员方便查找和识别不同类型的漏洞信息,并根据各种类型的漏洞信息对应的风险等级,进行综合考虑制作合理的处理流程,比如优先处理风险等级高的。
参照图6,本实施例的收集模块1,包括:
第二判断单元10,用于判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址。
本实施例在判断待检测系统的A记录的数量是否大于1之前,需要获取上述待检测系统的所有A记录。A(Address)记录是用来指定主机名(或域名)对应的服务器地址记录,用户可以将该域名下的网站服务器指向到自己的网页服务器(web server)上,同时也可以设置域名的子域名。由于A记录是对应服务器的记录,如果目标网站的A记录大于1则说明该目标网站不止一个服务器地址,由于真实的服务器地址只有一个,说明该待检测系统具有CDN的虚拟服务器地址,所以在获取上述待检测系统的所有A记录之后,可以根据这些A记录判断其数量是否大于1,若大于1则说明该待检测系统具有CDN的虚拟服务器地址,由于虚拟服务器地址的干扰,所以难以知道哪个才是目标网站的真实服务器地址,这时则需要通过以下步骤来获取CDN背后的真实服务地址。
上述获取待检测系统的所有A记录的方法步骤包括:在系统上输入Dig命令,如输入Dig+short+目标网站的域名,然后系统执行Dig命令,执行完之后系统会得到该待检测系统的所有服务器地址,如果这些服务器地址多于1个,则获得服务器地址中包括有CDN的虚拟服务器地址。
第一获取单元11,用于若A记录的数量大于1,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器域名,并将所述真实服务器域名作为第一域名。
Cloudflare是一家美国的跨国科技企业,提供包括CDN、优化工具、安全、分析以及应用等服务,用于帮助受保护站点抵御包括拒绝服务攻击(DenialofService)在内的大多数网络攻击,确保该网站长期在线,同时提升网站的性能、访问速度以改善访客体验。Cloudflare接口是一种查询接口,可以用于查询与Cloudflare合作的用户的真实服务器地址,所以当判定所述待检测系统的A记录的数量大于1,即表明该待检测系统具有CDN的虚拟服务器地址时,可以先在Cloudflare接口进行查询,尝试获取待检测系统的真实服务器地址。
第三判断单元12,用于判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统。
判断上述真实服务器上是否连接有所述待检测系统之外的其他网站等子系统,若存在,则判定所述待检测系统存在与其关联绑定的绑定子站,绑定子站也是系统安全因素的重要考虑部分,以防通过各绑定子站间接袭击待检测系统。
判定单元13,用于若存在待检测系统之外的子系统,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名。
本实施例通过各绑定子站的地址信息分别获取各绑定子站相应的第二域名。
第二获取单元14,用于根据所述第一域名获取所述第一域名注册信息、根据各所述第二域名分别获取各所述第二域名注册信息。
参照图7,本实施例的第二获取单元14,包括:
分析子单元140,用于分别分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态。
本实施例在获取域名注册信息时,先判断域名注册时是否处于保密、未公开状态,若是则无法获取;若不是保密状态,则获取公开的域名信息,以便根据域名信息进入指定的网站,并通过主动攻击该网站测试其安全性,以免该具有公开域名信息的网站成为该待检测系统的被攻击弱点。
获取子单元141,用于若未处于设置保密状态,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
本实施例通过获取各域名注册信息,以便从各域名注册信息中获得登录各域名对应网站的登录信息,比如用户名等,用户名多以注册用户的注册邮箱、注册电话为用户名,以便进入各网站并通过主动攻击的方式监测各网站的安全性,以便进一步确定待检测系统的整体安全性。
参照图8,本实施例的判断模块3,包括:
第四判断单元30,用于判断各所述端口是否为开放的端口。
上述端口是指网络服务器的端口,端口是个网络应用中很重要的东西,相当于一间房子的“门”。判断端口是否开放,可以使用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,比如利用Netstat–an、Nmap等扫描端口等,以判断端口是否开放等。
连接单元31,用于若为开放的端口,则分别与各所述端口进行连接操作。
确定端口为开放的端口之后,尝试与开放的端口进行连接,此时,连接操作有两种结果,一种是连接成功,一种是连接失败。如果过连接失败,则说明该开放端口无法连接,那么其是否存在木马程序等具有安全隐患的文件,对端口对应的服务器并没有影响,所以可以放掉该无法连接的开放的端口,而只针对连接成功的端口进行相应的检测。
分析单元32,用于分析是否连接成功。
本实施例通过发送监听信号,并判断是否接收到监听信号的反馈信息号来判断是否连接成功,比如,接收到反馈信号,则判定连接成功。
发送单元33,用于若连接成功,则分别给各所述端口发送预设测试命令。
上述预设测试命令是指预先设置好的命令,该预设测试命令的主要作用是给对应端口的服务器一个请求,然后获取服务器根据请求的的反馈信息,因为命令是预设的,所以反馈结果的类型也会有一个初步的预判,比如,得到什么样的反馈,会有相应的结果等。
第五判断单元34,用于根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
举例地,本实施例通过给予爬取指令,根据从预设爬取数据表中爬取数据的反馈信息,判断是否具有爬取功能,比如,获取到爬取指令中需要爬取的数据,则具有爬取功能。本实施例通过给予上传指令,通过判断是否具有上传文件记录,判断是否具有上传功能,比如具有上传文件的成功上传记录,则具有上传功能。
参照图9,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于检测系统漏洞的过程需要的所有数据。该计算机设备的网络接口用于与外部的端通过网络连接通信。该计算机程序被处理器执行时以实现检测系统漏洞的方法。
上述处理器执行上述检测系统漏洞的方法,包括:收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息;根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;判断各所述端口是否具有爬取功能和/或上传功能;若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;识别漏洞扫描中获取的文件类型是否为预设类型;若不是预设类型,则判定存在漏洞信息。
上述计算机设备,通过收集待检测系统的域名和注册信息以及各绑定子站的域名和注册信息,以获取待检测系统的各端口,提高检测系统漏洞的准确性,提高系统维护的完整性、针对性、有效性。通过将CDN识别,子站旁站查找,各种中高危漏洞检测,CMS识别,Whois信息查找,管理员页面暴破,上传功能检测,Webshell查找,后门查找等检测全部融合并自动化,集成了一个具有完整检测功能的自动化扫描工具,提高检测系统漏洞的全面性、完整性。结合Web前端,使简单操作就可以使用这些功能完成扫描,同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
在一个实施例中,上述处理器判定存在漏洞信息的步骤,包括:通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息;将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
在一个实施例中,上述处理器判定存在漏洞信息的步骤之后,包括:按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
在一个实施例中,上述处理器判定存在漏洞信息的步骤之后,还包括:检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息;若是,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息;按照预设规则在显示界面的指定区域展示所述新漏洞信息。
在一个实施例中,上述处理器收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息的步骤,包括:判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址;若是,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器的域名,并将所述真实服务器的域名作为第一域名;判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统;若存在,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名;根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息。
在一个实施例中,上述处理器根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息的步骤,包括:分别分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态;若否,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
在一个实施例中,上述处理器判断各所述端口是否具有爬取功能和/或上传功能的步骤,包括:判断各所述端口是否为开放的端口;若是,则分别与各所述端口进行连接操作;分析是否连接成功;若是,则分别给各所述端口发送预设测试命令;根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现检测系统漏洞的方法,包括:收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息;根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;判断各所述端口是否具有爬取功能和/或上传功能;若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;识别漏洞扫描中获取的文件类型是否为预设类型;若不是预设类型,则判定存在漏洞信息。
上述计算机可读存储介质,通过收集待检测系统的域名和注册信息以及各绑定子站的域名和注册信息,以获取待检测系统的各端口,提高检测系统漏洞的准确性,提高系统维护的完整性、针对性、有效性。通过将CDN识别,子站旁站查找,各种中高危漏洞检测,CMS识别,Whois信息查找,管理员页面暴破,上传功能检测,Webshell查找,后门查找等检测全部融合并自动化,集成了一个具有完整检测功能的自动化扫描工具,提高检测系统漏洞的全面性、完整性。结合Web前端,使简单操作就可以使用这些功能完成扫描,同时节约或缩短了安全人员的安全测试时间,实现在安全检测中更全面的自动化测试,降低人工成本。
在一个实施例中,上述处理器判定存在漏洞信息的步骤,包括:通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息;将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
在一个实施例中,上述处理器判定存在漏洞信息的步骤之后,包括:按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
在一个实施例中,上述处理器判定存在漏洞信息的步骤之后,包括:检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息;若是,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息;按照预设规则在显示界面的指定区域展示所述新漏洞信息。
在一个实施例中,上述处理器收集待检测系统的第一域名及第一域名注册信息,和绑定于待检测系统的各绑定子站的第二域名以及各第二域名分别对应的第二域名注册信息的步骤,包括:判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址;若是,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器的域名,并将所述真实服务器的域名作为第一域名;判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统;若存在,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名;根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息。
在一个实施例中,上述处理器根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息的步骤,包括:根据所述第一域名、各所述第二域名,一一对应分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态;若否,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
在一个实施例中,上述处理器判断各所述端口是否具有爬取功能和/或上传功能的步骤,包括:判断各所述端口是否为开放的端口;若是,则分别与各所述端口进行连接操作;分析是否连接成功;若是,则分别给各所述端口发送预设测试命令;根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (9)
1.一种检测系统漏洞的方法,其特征在于,包括:
收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息;
根据所述第一域名及所述第一域名注册信息,各所述第二域名及各所述第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;
判断各所述端口是否具有爬取功能和/或上传功能;
若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;
识别漏洞扫描中获取文件的文件类型是否为预设类型;
若不是预设类型,则判定存在漏洞信息;
所述收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息的步骤,包括:
判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址;
若是,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器的域名,并将所述真实服务器的域名作为第一域名;
判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统;
若存在,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名;
根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息。
2.根据权利要求1所述的检测系统漏洞的方法,其特征在于,所述判定存在漏洞信息的步骤,包括:
通过对所述端口进行漏洞扫描,分别获取能上传后门程序对应的第一漏洞信息、上传文件漏洞组成的第二漏洞信息、后台登录破解密码对应的第三漏洞信息以及开源Web系统自身漏洞组成的第四漏洞信息;
将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息汇总成所述漏洞信息。
3.根据权利要求2所述的检测系统漏洞的方法,其特征在于,所述判定存在漏洞信息的步骤之后,包括:
按照漏洞原因、漏洞等级以及分别对应的漏洞修复策略的排布方式,分别将所述第一漏洞信息、所述第二漏洞信息、所述第三漏洞信息以及所述第四漏洞信息展示在显示界面的指定区域。
4.根据权利要求2所述的检测系统漏洞的方法,其特征在于,所述判定存在漏洞信息的步骤之后,还包括:
检测是否存在用户录入的人工检测到系统漏洞组成的第五漏洞信息;
若是,则将所述第五漏洞信息汇总至所述漏洞信息中,形成新漏洞信息;
按照预设规则在显示界面的指定区域展示所述新漏洞信息。
5.根据权利要求1所述的检测系统漏洞的方法,其特征在于,所述根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息的步骤,包括:
分别分析所述第一域名注册信息、各所述第二域名注册信息是否处于设置保密状态;
若否,则根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息,其中域名注册信息包括注册用户的注册邮箱、注册电话。
6.根据权利要求1所述的检测系统漏洞的方法,其特征在于,所述判断各所述端口是否具有爬取功能和/或上传功能的步骤,包括:
判断各所述端口是否为开放的端口;
若是,则分别与各所述端口进行连接操作;
分析是否连接成功;
若是,则分别给各所述端口发送预设测试命令;
根据所述预设测试命令的反馈信息,判断各所述端口是否具有爬取功能和/或上传功能。
7.一种检测系统漏洞的装置,其特征在于,包括:
收集模块,用于收集待检测系统的第一域名及第一域名注册信息,和绑定于所述待检测系统的各绑定子站的第二域名以及各所述第二域名分别对应的第二域名注册信息;
获取模块,用于根据所述第一域名及第一域名注册信息,各所述第二域名及各第二域名注册信息,获取所述待检测系统的各端口,其中所述端口为所述待检测系统与各所述绑定子站进行交互的连接路径;
判断模块,用于判断各所述端口是否具有爬取功能和/或上传功能;
扫描模块,用于若具有爬取功能和/或上传功能,则对具有爬取功能和/或上传功能的端口进行漏洞扫描;
识别模块,用于识别漏洞扫描中获取文件的文件类型是否为预设类型;
判定模块,用于若不是预设类型,则判定存在漏洞信息;
收集模块,包括:
第二判断单元,用于判断所述待检测系统的A记录的数量是否大于1,其中所述A记录用来记录待检测系统对应的服务器地址;
第一获取单元,用于若A记录的数量大于1,则获取通过Cloudflare接口查询的所述待检测系统的真实服务器的域名,并将所述真实服务器的域名作为第一域名;
第三判断单元,用于判断所述待检测系统的真实服务器是否存在所述待检测系统之外的子系统;
判定单元,用于若存在待检测系统之外的子系统,则判定存在绑定于待检测系统的各绑定子站,并分别获取各所述绑定子站的第二域名;
第二获取单元,用于根据所述第一域名获取所述第一域名注册信息,根据各所述第二域名分别获取各所述第二域名注册信息。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810956711.4A CN108965327B (zh) | 2018-08-21 | 2018-08-21 | 检测系统漏洞的方法、装置、计算机设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810956711.4A CN108965327B (zh) | 2018-08-21 | 2018-08-21 | 检测系统漏洞的方法、装置、计算机设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965327A CN108965327A (zh) | 2018-12-07 |
CN108965327B true CN108965327B (zh) | 2022-04-12 |
Family
ID=64473415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810956711.4A Active CN108965327B (zh) | 2018-08-21 | 2018-08-21 | 检测系统漏洞的方法、装置、计算机设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965327B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110472418B (zh) * | 2019-07-15 | 2023-08-29 | 中国平安人寿保险股份有限公司 | 一种安全漏洞防护方法及系统、相关设备 |
CN111291382B (zh) * | 2020-01-22 | 2022-04-08 | 上海电子信息职业技术学院 | 漏洞扫描系统 |
CN111404956A (zh) * | 2020-03-25 | 2020-07-10 | 深信服科技股份有限公司 | 一种风险信息获取方法、装置、电子设备及存储介质 |
CN114143332B (zh) * | 2021-11-03 | 2024-06-11 | 阿里巴巴(中国)有限公司 | 基于内容分发网络cdn的处理方法、电子设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100011A1 (en) * | 2003-04-29 | 2004-11-18 | Threatguard, Inc. | System and method for network security scanning |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
CN107087001A (zh) * | 2017-05-15 | 2017-08-22 | 华中科技大学 | 一种分布式的互联网重要地址空间检索系统 |
CN107294975A (zh) * | 2017-06-27 | 2017-10-24 | 四维创智(北京)科技发展有限公司 | 一种基于信息收集的Web安全漏洞检测系统及检测方法 |
CN107682361A (zh) * | 2017-10-31 | 2018-02-09 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
-
2018
- 2018-08-21 CN CN201810956711.4A patent/CN108965327B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100011A1 (en) * | 2003-04-29 | 2004-11-18 | Threatguard, Inc. | System and method for network security scanning |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
CN107087001A (zh) * | 2017-05-15 | 2017-08-22 | 华中科技大学 | 一种分布式的互联网重要地址空间检索系统 |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
CN107294975A (zh) * | 2017-06-27 | 2017-10-24 | 四维创智(北京)科技发展有限公司 | 一种基于信息收集的Web安全漏洞检测系统及检测方法 |
CN107682361A (zh) * | 2017-10-31 | 2018-02-09 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108965327A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965327B (zh) | 检测系统漏洞的方法、装置、计算机设备以及存储介质 | |
CN108183895B (zh) | 一种网络资产信息采集系统 | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
Fonseca et al. | Testing and comparing web vulnerability scanning tools for SQL injection and XSS attacks | |
CN101242279B (zh) | 用于web系统的自动化渗透性测试系统和方法 | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN106411578A (zh) | 一种适应于电力行业的网站监控系统及方法 | |
CN105933268A (zh) | 一种基于全量访问日志分析的网站后门检测方法及装置 | |
CN110719300B (zh) | 一种自动化漏洞验证的方法和系统 | |
US8789187B1 (en) | Pattern tracking and capturing human insight in a web application security scanner | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
KR101902747B1 (ko) | 클라이언트 측 웹 취약점 분석 방법 및 장치 | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
CN112887341B (zh) | 一种外部威胁监控方法 | |
CN113315767B (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN111783096A (zh) | 检测安全漏洞的方法和装置 | |
CN114003794A (zh) | 资产收集方法、装置、电子设备和介质 | |
CN108566392B (zh) | 基于机器学习的防御cc攻击系统与方法 | |
CN113158197A (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
CN111031025B (zh) | 一种自动化检测验证Webshell的方法及装置 | |
CN111865997A (zh) | 基于被动流量的web漏洞检测方法、装置、设备及介质 | |
Zukran et al. | Performance comparison on sql injection and xss detection using open source vulnerability scanners | |
CN113868669A (zh) | 一种漏洞检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |