CN109040039B - 一种漏洞检测方法、装置及系统 - Google Patents
一种漏洞检测方法、装置及系统 Download PDFInfo
- Publication number
- CN109040039B CN109040039B CN201810804102.7A CN201810804102A CN109040039B CN 109040039 B CN109040039 B CN 109040039B CN 201810804102 A CN201810804102 A CN 201810804102A CN 109040039 B CN109040039 B CN 109040039B
- Authority
- CN
- China
- Prior art keywords
- domain name
- command
- name address
- vulnerability
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开技术方案涉及网络安全技术,具体提供了一种漏洞检测方法、装置及系统,该检测方法包括:漏洞检测装置获取目标域名地址并生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;所述漏洞检测装置向目标主机发送所述检测命令;所述漏洞检测装置接收DNS服务器发送的反馈信息;在所述反馈信息包含DNS解析时,所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。本公开的发明内容能够提高漏洞检测的精准性和安全性。
Description
技术领域
本公开技术方案涉及网络安全技术,具体提供了一种漏洞检测方法、装置及系统。
背景技术
命令执行漏洞是指因为开发人员对特殊函数的入口没有在代码中做过滤,导致客户端可以提交恶意构造的语句请求,并交由服务器执行。影响范围广,危害大。根据输出情况划分,命令执行可以分有回显跟无回显两种情况。有回显是指在请求发出之后,页面上或者回显中会直接输出某条有代表性的命令的执行结果。实现方法简单,操作直观,简单明了,容易理解。而无回显的命令执行是指命令执行之后,返回的结果不得而知,大大增加了检测难度并且容易检查误报率高的现状。现有技术的检测方式存在两个问题点,一是针对无回显漏洞的检测方式存在误报率高的现象,二是检测方式的覆盖范围有限,容易造成漏报。
发明内容
本公开实施例提供一种漏洞检测方法和装置,能够至少解决现有技术中无回显命令执行漏洞检测方法漏报、误报的问题,可以帮助安全人员快速,准确无误的评估目标资产的风险,提高检测的精准性。所述技术方案如下:
根据本公开实施例的第一方面,提供一种漏洞检测方法,所述方法包括:
漏洞检测装置获取目标域名地址并生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述漏洞检测装置向目标主机发送所述检测命令;
所述漏洞检测装置接收DNS服务器发送的反馈信息;
在所述反馈信息包含DNS解析时,所述漏洞检测装置所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。
在一个实施例中,漏洞检测装置获取目标域名地址包括:
所述漏洞检测装置设备根据域名监听命令获取目标域名地址,其中可以对所述目标域名地址进行识别标识。
在一个实施例中,在漏洞检测装置向目标主机发送检测命令之前还包括:
构造包含所述检测命令的有效检测载荷。
在一个实施例中,漏洞检测装置向目标主机发送所述检测命令之后包括:
目标主机执行检测命令,并向NS服务器请求解析目标域名地址;
NS服务器将所述目标域名地址请求发送至所述DNS服务器;
DNS服务器解析所述目标域名地址请求。
在一个实施例中,DNS服务器解析目标域名地址请求之后还包括:
NS服务器监听并记录DNS服务器解析所述目标域名地址的反馈信息;
通过应用程序编程接口,NS服务器将记录的所述反馈信息发送给漏洞检测装置。
根据本公开实施例的第二方面,提供一种漏洞检测装置,所述装置包括:生成模块、通讯模块和判断模块;
所述通讯模块,用于获取目标域名地址;
所述生成模块,用于根据所述目标域名地址生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述通讯模块,还用于向目标主机发送所述检测命令,并接收DNS服务器发送的反馈信息;
所述判断模块,在所述反馈信息包含DNS解析时,用于所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。
在一个实施例中,通讯模块获取目标域名地址包括:
用于根据域名监听命令获取目标域名地址,其中可以对目标域名地址进行识别标识。
在一个实施例中,在通讯模块向目标主机发送所述检测命令之前,生成模块还用于:
构造包含所述检测命令的有效检测载荷。
根据本公开实施例的第三方面,提供了一种漏洞检测系统,所述漏洞检测系统包括:漏洞检测装置设备、目标主机、DNS服务器;
所述漏洞检测装置设备用于获取目标域名地址并生成检测命令,并将所述检测命令发送至所述目标主机,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述目标主机用于接收检测命令,并向DNS服务器请求解析目标域名地址;
所述DNS服务器用于向所述漏洞检测装置发送的反馈信息。
在所述反馈信息包含DNS解析时,所述漏洞检测装置还用于确定所述目标主机存在无回显命令执行漏洞。
在一个实施例中,所述漏洞检测系统还包括NS服务器,用于接收所述目标主机发送的检测命令,并将所述目标域名地址请求发送至所述DNS服务器并向所述漏洞监测装置转发DNS服务器生成的反馈消息。
本发明实施例公开的漏洞检测方法和装置,能够根据获取目标域名地址并生成响应的无回显检测命令,并通过目标主机、NS服务器的对检测命令以及检测命令中包含的目标域名地址请求至DNS域名系统服务进行域名解析,通过DNS解析是否成功来判断是否存在无回显执行漏洞,相较现有技术这是一种快速安全的无回显命令执行的漏洞检测,同时提高了无回显命令执行漏洞检测的精准性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种漏洞检测方法的流程图;
图2是本公开实施例提供的一种漏洞检测方法具体实现的流程图;
图3是本公开实施例提供的一种漏洞检测装置的逻辑层结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
DNS Log(DNS服务器日志)是基于Django开放源代码应用框架编写,将DNS Server域名服务功能集成于自身的一款监控DNS(Domain Name System,域名系统)解析记录和HTTP(HyperText Transfer Protocol,超文本传输协议)访问记录的工具,可通过命令执行,让目标主机主动请求DNS Log的API(Application Programming Interface,应用程序编程接口)地址,根据DNS服务器的反馈消息,来判定域名地址解析请求是否被DNS解析。
本公开实施例提供一种漏洞检测方法,如图1所示,该检测方法包括以下步骤:
101、漏洞检测装置获取目标域名地址并生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令。
102、所述漏洞检测装置向目标主机发送所述检测命令;
103、所述漏洞检测装置接收DNS服务器发送的反馈信息;
104、在所述反馈信息包含DNS解析时,所述漏洞检测装置所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。具体的,若反馈消息的Check检测函数中存在DNS解析,则确定存在无回显命令执行漏洞。
在一个可选实施例中,在漏洞检测装置向目标主机发送检测命令之前还包括:
构造包含所述检测命令的有效检测载荷Payload。在Payload中需要有生成的目标域名地址,而且一般检测载荷使用到的系统命令是兼容两类操作系统(比如ping)的,这样能够及时的避免漏报的发生。
在一个可选实施例中,漏洞检测装置获取目标域名地址包括:所述漏洞检测装置设备根据域名监听命令获取目标域名地址,其中可以对所述目标域名地址进行识别标识。根据域名地址监听命令获取的是最初的目标域名地址,获取后可以通过DNS Log工具生成目标域名地址,具体生成过程为:
第一步、导入语言库,例如导入dummy库;
第二步、,在根据DNS Log命令的create生成函数对所述目标域名地址进行数据结构的改写标识,例如采用为目标域名地址构造一个Hash哈希前缀,该标识主要是为了便于筛选和识别域名地址文件。
第三步、根据开发者的数据中心UDomain生成最终的目标域名地址。
在一个可选实施例中,漏洞检测装置向目标主机发送所述检测命令之后包括:
目标主机执行检测命令,并向NS(Name Server,域名服务器记录)服务器请求解析目标域名地址;
NS服务器将所述目标域名地址请求发送至所述DNS服务器;DNS服务器解析所述目标域名地址请求。
具体地,在本实施例中,NS服务器将所述目标域名地址请求发送至所述DNS服务器之后,NS服务器在本地监听HTTP信息和DNS解析服务;NS服务器判断所述目标主机请求的目标域名是其子域之后,控制DNS服务器对目标域名地址进行解析并记录DNS服务器的反馈消息。
在一个可选实施例中,DNS服务器解析目标域名地址请求之后还包括:
NS服务器监听并记录DNS服务器解析所述目标域名地址的反馈信息;
通过应用程序编程接口,NS服务器将记录的所述反馈信息发送给漏洞检测装置。
在一个可选实施例中,DNS服务器解析目标域名地址请求之后还包括:DNS服务器解析目标域名地址,并且将解析的反馈消息直接发送至漏洞检测装置。
为了更清楚地介绍上述实施例中漏洞检测方法,基于附图1,对此下述实施例,如图2进行更详细的对检测实现过程描述如下:
第一步、将预设信息导入dummy库。
第二步、在根据DNS Log命令的create生成函数对所述目标域名地址构造一个Hash哈希前缀。
第三步、根据开发者的数据中心UDomain生成最终的目标域名地址。
其中前三步均为根据域名地址监听命令生成目标域名地址的具体实现过程,图1对应的实施例中已经进行了介绍,此处不再赘述。
第四步、构造包含所述检测命令的有效检测载荷Payload。根据目标域名地址的数据结构构造一个用于请求无回显执行命令和域名地址请求的检测载荷。
第五步、目标主机接收的漏洞检测装置的检测命令,并识别查找可解析的目标域名地址。其中,目标主机可以根据域名格式进行递归和迭代查询的方式查找可以解析的目标域名地址。
第六步、NS服务器接收目标主机发送的检测命令,并监听HTTP协议和DNS域名解析服务。
第七步、NS服务器控制相应的DNS服务器对目标域名地址进行解析并记录解析反馈消息。前述步骤是在NS服务器判断请求的域名是其子域之后,才控制相应DNS服务器进行相应的域名地址解析。
第八步、漏洞检测装置设备接收DNS服务器的反馈消息。
第九步、检查所述反馈信息包含DNS解析时,则所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。具体的,若反馈消息的Check检测函数中存在DNS解析,则确定存在无回显命令执行漏洞。
本公开实施例提供一种漏洞检测装置,如图3所示,所述漏洞检测装置包括:201生成模块、202通讯模块和203判断模块;
所述通讯模块201,用于获取目标域名地址;
所述生成模块202,用于根据所述目标域名地址生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述通讯模块201,还用于向目标主机发送所述检测命令,并接收DNS服务器发送的反馈信息;
所述判断模块203,在所述反馈信息包含DNS解析时,用于所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞。
在一个实施例中,通讯模块获取目标域名地址包括:
用于根据域名监听命令获取目标域名地址,其中可以对目标域名地址进行识别标识。
在一个实施例中,在通讯模块向目标主机发送所述检测命令之前,生成模块还用于:
构造包含所述检测命令的有效检测载荷。
在一个实施例中,所述通讯模块用于向目标主机发送所述检测命令之后包括:
所述目标主机执行检测命令,并向NS服务器请求解析目标域名地址;
所述NS服务器将所述目标域名地址请求发送至所述DNS服务器;
所述DNS服务器解析所述目标域名地址请求。
在一个实施例中,DNS服务器解析所述目标域名地址请求之后还包括:
所述NS服务器监听并记录所述DNS服务器解析所述目标域名地址的反馈信息;
通过应用程序编程接口,所述NS服务器将记录的所述反馈信息发送给所述漏洞检测装置。
上述检测装置的具体实现过程同图1对应的实施例,在此不再赘述。
本公开实施例提供一种漏洞检测系统,所述漏洞检测系统包括:漏洞检测装置设备、目标主机、DNS服务器;
所述漏洞检测装置设备用于获取目标域名地址并生成检测命令,并将所述检测命令发送至所述目标主机,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述目标主机用于接收检测命令,并向DNS服务器请求解析目标域名地址;
所述DNS服务器用于向所述漏洞检测装置发送的反馈信息。
在所述反馈信息包含DNS解析时,所述漏洞检测装置还用于确定所述目标主机存在无回显命令执行漏洞。
在一个实施例中,所述漏洞检测系统还包括NS服务器,用于接收所述目标主机发送的检测命令,并将所述目标域名地址请求发送至DNS服务器并向漏洞监测装置转发DNS服务器生成的反馈消息。
基于上述图1对应的实施例中所描述的漏洞检测方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:ReadOnly Memory,ROM)、随机存取存储器(英文:RandomAccess Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的无回显命令执行漏洞检测方法,此处不再赘述。
本发明实施例公开的漏洞的检测方法、装置和系统,能够根据获取目标域名地址并生成响应的无回显检测命令,并通过目标主机、NS服务器的对检测命令以及检测命令中包含的目标域名地址请求至DNS域名系统服务进行域名解析,通过DNS解析是否成功来判断是否存在无回显执行漏洞,相较现有技术这是一种快速安全的无回显命令执行的漏洞检测,同时提高了无回显命令执行漏洞检测的精准性。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (8)
1.一种漏洞检测方法,其特征在于,所述方法包括:
漏洞检测装置获取目标域名地址并生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述漏洞检测装置向目标主机发送所述检测命令;
所述漏洞检测装置接收DNS域名系统服务器发送的反馈信息;
在所述反馈信息包含DNS解析时,所述漏洞检测装置确定所述目标主机存在无回显命令执行漏洞;
所述漏洞检测装置向目标主机发送所述检测命令之后,所述方法还包括:
所述目标主机执行检测命令,并向NS服务器请求解析目标域名地址;
所述NS服务器将所述目标域名地址请求发送至DNS服务器;
所述DNS服务器解析所述目标域名地址请求。
2.根据权利要求1所述的方法,其特征在于,所述漏洞检测装置获取目标域名地址包括:
所述漏洞检测装置设备根据域名监听命令获取目标域名地址。
3.根据权利要求2所述的方法,其特征在于,在所述漏洞检测装置向目标主机发送所述检测命令之前还包括:
构造包含所述检测命令的有效检测载荷。
4.根据权利要求1所述的方法,其特征在于,所述DNS服务器解析所述目标域名地址请求之后还包括:
所述NS服务器监听并记录所述DNS服务器解析所述目标域名地址的反馈信息;
通过应用程序编程接口,所述NS服务器将记录的所述反馈信息发送给所述漏洞检测装置。
5.一种漏洞检测装置,其特征在于,所述装置包括:生成模块、通讯模块和判断模块;其中,
所述通讯模块,用于获取目标域名地址;
所述生成模块,用于根据所述目标域名地址生成检测命令,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述通讯模块,还用于向目标主机发送所述检测命令,并接收DNS域名系统服务器发送的反馈信息;
所述判断模块,在所述反馈信息包含DNS解析时,用于确定所述目标主机存在无回显命令执行漏洞;
所述通讯模块用于向目标主机发送所述检测命令之后包括:
所述目标主机执行检测命令,并向NS服务器请求解析目标域名地址;
所述NS服务器将所述目标域名地址请求发送至DNS服务器;
所述DNS服务器解析所述目标域名地址请求。
6.根据权利要求5所述的装置,其特征在于,
所述通讯模块,还用于根据域名监听命令获取目标域名地址。
7.根据权利要求6所述的装置,其特征在于,
所述生成模块,还用于构造包含所述检测命令的有效检测载荷。
8.一种漏洞检测系统,其特征在于,所述漏洞检测系统包括:漏洞检测装置设备、目标主机、DNS域名系统服务器;其中,
所述漏洞检测装置设备,用于获取目标域名地址并生成检测命令,并将所述检测命令发送至所述目标主机,所述检测命令用于指示请求所述目标域名地址并执行对应的无回显命令;
所述目标主机,用于接收检测命令,并向DNS服务器请求解析目标域名地址;
所述DNS服务器,用于向所述漏洞检测装置发送反馈信息;
在所述反馈信息包含DNS解析时,所述漏洞检测装置还用于确定所述目标主机存在无回显命令执行漏洞;
所述漏洞检测系统还包括NS服务器,其中,所述NS服务器,用于接收所述目标主机发送的检测命令,并将所述目标域名地址请求发送至所述DNS服务器并向所述漏洞监测装置转发DNS服务器生成的反馈消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810804102.7A CN109040039B (zh) | 2018-07-20 | 2018-07-20 | 一种漏洞检测方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810804102.7A CN109040039B (zh) | 2018-07-20 | 2018-07-20 | 一种漏洞检测方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040039A CN109040039A (zh) | 2018-12-18 |
CN109040039B true CN109040039B (zh) | 2021-06-15 |
Family
ID=64644711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810804102.7A Active CN109040039B (zh) | 2018-07-20 | 2018-07-20 | 一种漏洞检测方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040039B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989355B (zh) * | 2018-09-07 | 2021-06-15 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN110311886A (zh) * | 2019-04-04 | 2019-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
US11765131B2 (en) * | 2019-10-07 | 2023-09-19 | Schlumberger Technology Corporation | Security system and method for pressure control equipment |
CN111600885A (zh) * | 2020-05-15 | 2020-08-28 | 北京铭图天成信息技术有限公司 | Sql注入漏洞检测方法和装置、设备及存储介质 |
CN111597559B (zh) * | 2020-05-15 | 2023-10-13 | 北京铭图天成信息技术有限公司 | 系统命令注入漏洞检测方法和装置、设备及存储介质 |
CN114143047A (zh) * | 2021-11-17 | 2022-03-04 | 湖北天融信网络安全技术有限公司 | 漏洞检测方法、装置、终端设备、Web服务器及存储介质 |
CN114553563B (zh) * | 2022-02-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
US9280667B1 (en) * | 2000-08-25 | 2016-03-08 | Tripwire, Inc. | Persistent host determination |
CN105631341A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种漏洞盲测方法及装置 |
-
2018
- 2018-07-20 CN CN201810804102.7A patent/CN109040039B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9280667B1 (en) * | 2000-08-25 | 2016-03-08 | Tripwire, Inc. | Persistent host determination |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN105631341A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种漏洞盲测方法及装置 |
Non-Patent Citations (1)
Title |
---|
巧用DNSlog实现无回显注入;Afant1;《https://www.cnblogs.com/afanti/p/8047530.html》;20171216;第4页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109040039A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040039B (zh) | 一种漏洞检测方法、装置及系统 | |
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
CN108667855B (zh) | 网络流量异常监测方法、装置、电子设备及存储介质 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
US20150271202A1 (en) | Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server | |
KR20180082504A (ko) | 애플리케이션 정보 위험 관리를 위한 방법 및 장치 | |
CN103562923A (zh) | 应用程序安全测试 | |
CN113114680B (zh) | 用于文件上传漏洞的检测方法和检测装置 | |
CN112131577A (zh) | 一种漏洞检测方法、装置、设备及计算机可读存储介质 | |
CN108156121B (zh) | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 | |
CN108667766B (zh) | 文件探测方法及文件探测装置 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN112954043B (zh) | 基于网站访问日志识别用户的方法及计算机设备 | |
CN113301155B (zh) | 数据路由方法、装置、设备和存储介质 | |
CN113923008B (zh) | 一种恶意网站拦截方法、装置、设备及存储介质 | |
CN108322420A (zh) | 后门文件的检测方法和装置 | |
US10581878B2 (en) | Detection of cross-site attacks using runtime analysis | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
CN113114794A (zh) | 一种基于二次代理处理域名的方法及设备 | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN108848076B (zh) | 一种用于通过用户设备检测dns劫持的方法与设备 | |
CN114756530B (zh) | 一种基于堡垒机的客户端信息处理方法 | |
CN113839948B (zh) | 一种dns隧道流量检测方法、装置、电子设备和存储介质 | |
US11729246B2 (en) | Apparatus and method for determining types of uniform resource locator | |
US20220222378A1 (en) | Methods for detecting tracking elements of a web page and related server devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |