CN109325351B - 一种基于众测平台的安全漏洞自动化验证系统 - Google Patents

一种基于众测平台的安全漏洞自动化验证系统 Download PDF

Info

Publication number
CN109325351B
CN109325351B CN201810966706.1A CN201810966706A CN109325351B CN 109325351 B CN109325351 B CN 109325351B CN 201810966706 A CN201810966706 A CN 201810966706A CN 109325351 B CN109325351 B CN 109325351B
Authority
CN
China
Prior art keywords
vulnerability
verification
information
module
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810966706.1A
Other languages
English (en)
Other versions
CN109325351A (zh
Inventor
王小鹏
戴春雷
杨盾
王涵
高丽芬
叶伟
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Information Consulting and Designing Institute Co Ltd
Original Assignee
China Information Consulting and Designing Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Information Consulting and Designing Institute Co Ltd filed Critical China Information Consulting and Designing Institute Co Ltd
Priority to CN201810966706.1A priority Critical patent/CN109325351B/zh
Publication of CN109325351A publication Critical patent/CN109325351A/zh
Application granted granted Critical
Publication of CN109325351B publication Critical patent/CN109325351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于众测平台的安全漏洞自动化验证系统,系统执行如下步骤:步骤1,进行验证信息收集;步骤2,实施验证信息封装:将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,对每一个类型的漏洞,提取脆弱性探测结果中漏洞的关键信息,以关键信息为提交漏洞的必要字段数据,按字段收集需要的数据,将数据进行统一接口的模块化封装;步骤3,寻找验证策略,依据可疑的漏洞标识和种类信息,选取合适的攻击脚本模板和漏洞利用工具;步骤4,进行自动化漏洞验证;步骤5,清除验证痕迹;步骤6,生成扫描报告。

Description

一种基于众测平台的安全漏洞自动化验证系统
技术领域
本发明属于网络安全领域,尤其涉及一种基于众测平台的安全漏洞自动化验证系统。
背景技术
近年来互联网恶意攻击事件频发,各大安全平台捕获的攻击样本数量不断增多,恶意样本分析成为了互联网安全研究领域的重点。漏洞验证即验证样本是否利用了软件漏洞进行攻击,具体的验证内容包括漏洞类型和攻击手段。现有的大部分安全众测平台,对于用户提交的安全漏洞,验证漏洞过程通常采用人工审核和验证的方式,然而人工验证存在效率低下和成本较高的问题,也导致安全众测平台漏洞审核和处置效率较低,响应不及时。因此研究一种漏洞自动化验证的新方法来缓解这些问题就显得很有意义。
漏洞多种多样,从中通服咨询设计研究院有限公司建设运营的“通服众测”平台所收集漏洞的统计情况来看,漏洞包括:1.资源管理错误2.权限许可访问控制3.缓冲区错误4.代码注入5.跨站脚本6.跨站请求伪造7.路径遍历8.SQL注入等等类型。这种缺陷起初可能是一种单纯的软件BUG,比如测试用例覆盖不全,软件业务逻辑混乱,但是经过人为的研究和利用,就变成了让软件脱离正常运行流程或者高等级权限被利用的漏洞。
现在的各大安全平台、安全漏洞扫描工具等都具备了自动化或人工的漏洞发现、漏洞收集功能,但是绝大多数平台和工具的用户缺乏一套高效的漏洞验证手段和流程,未能对漏洞进行及时处置。从实践的角度看,虽然利用漏扫工具能够发现网络中存在的安全隐患,但是目前这种漏洞扫描结果中存在相当的误报,要验证漏洞的存在性需要测试人员具有较高的专业素质,对各类漏洞原理和利用工具有一定的了解,对测试人员的能力提出了要求较高,且花费大量的时间逐个验证,难于实现大规模的漏洞发现与验证。因此,迫切需要提出一种自动化、流程化的漏洞验证方法,能自动识别并验证漏洞,减少对非专业化人员的能力要求,提高漏洞检测效率。
发明内容
针对现有技术中存在的问题,本发明提出了一种基于众测平台的安全漏洞自动化验证系统,包括客户端、控制端和验证端;
所述客户端包括了前、后台用户登录模块,任务配置模块,任务提交模块,结果显示模块和数据传输模块A;
参加众测任务的用户通过前台用户登录模块登录系统,并进行漏洞任务提交;后台用户登录模块是提供给系统管理员的系统入口,用于进行漏洞任务发布、漏洞信息审核验证操作;
所述任务配置模块负责将众测人员提交的漏洞样本以及漏洞样本对应的信息进行配置,管理员通过任务配置模块,对授权并指定的系统或指定资产、URL地址发布众测任务,推送给前台用户;同时任务配置模块还负责设置漏洞提交需要的必要字段,按字段收集漏洞情报,配置成规范化的漏洞样本;
所述任务提交模块负责将用户人工渗透测试挖掘到的漏洞上传,用户需根据任务配置模块设置的信息填写漏洞所需的所有信息,并上传到数据库,等待数据封装和漏洞自动化验证;
所述结果显示模块负责将漏洞样本验证的进度和结果进行回显;
所述数据传输模块A负责将用户的任务信息和漏洞样本信息传输到控制端;
所述控制端包括漏洞信息封装模块、控制模块和数据库模块;
所述控制模块完成漏洞样本的中转过程中与客户端和验证端的控制信息交互和样本验证状态的查询和回传;
所述漏洞信息封装模块负责将接收的漏洞样本进行模块化封装,并向验证端分发,分发的工作包括:判断接收的漏洞样本是否已有历史验证记录,是否已在验证端自动化验证过,如果验证过,直接向数据传输模块A返回信息,该漏洞为重复漏洞,已有用户提交过,如果未验证过,则解析漏洞样本对应的任务信息,根据解析的结果,对漏洞样本进行模块化封装,将漏洞样本封装信息传输至验证端;
所述数据库模块负责处理漏洞样本的漏洞编号、任务名称、提交用户、漏洞命名、漏洞类型、漏洞URL、漏洞级别和漏洞详细描述信息的入库、查询和删除请求;
所述验证端包括数据传输模块B、虚拟执行模块、验证判定模块和结果回执模块;
所述数据传输模块B用于完成验证端与控制端的数据交互,传输构造的验证地址和对应漏洞样本信息提取的攻击工具与验证脚本;
所述虚拟执行模块负责自动化的运行漏洞利用脚本,验证判定漏洞是否存在,对漏洞影响进行验证;
所述验证判定模块负责根据虚拟执行模块的反馈结果,反馈结果分为漏洞利用成功或者漏洞利用失败,并对利用成功的漏洞判定漏洞级别是否与用户提交的样本相符,最终给出此次自动化验证结果;
所述结果回执模块负责制定规范的报告信息,并将报告序列化,提供给数据传输模块B进行回传。
所述系统执行如下步骤:
步骤1,管理员根据需求发布众测任务,进行验证信息收集:采用众测任务、竞赛发布等方式,由参赛用户和专家人员对指定目标或指定范围进行信息探测、拓扑探测、脆弱性探测及网站目录结构探测,采用人工渗透的方式,获取漏洞详情,并通过任务提交模块将其提交至安全漏洞自动化验证系统,再通过数据传输模块A将收集到的漏洞信息传输到控制端;
步骤2,实施验证信息封装:将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,对每一个类型的漏洞,提取脆弱性探测结果中漏洞的关键信息,以关键信息为提交漏洞的必要字段数据,按字段收集需要的数据,通过漏洞信息封装模块将数据进行统一接口的模块化封装,并将数据保存至数据库模块;
步骤3,寻找验证策略,依据可疑的漏洞标识和种类信息,通过控制模块进行漏洞样本验证状态的查询,选取合适的攻击脚本模板和漏洞利用工具,将验证策略的解析结果进行模块化封装,并通过数据传输模块B传输至验证端;
步骤4,验证端虚拟执行模块调用自动化漏洞利用脚本,进行自动化漏洞验证,根据漏洞验证反馈结果,通过验证判定模块比对判定漏洞是否存在;验证端获得漏洞利用凭证并进行保存,按漏洞利用过程和验证脚本返回结果,验证漏洞是否存在,并按需要检测是否能够成功建立相关会话、获取敏感信息或者提升权限等;根据验证脚本返回结果,判断漏洞是否存在:如果漏洞不存在,则标记该漏洞为验证不通过并推送通知信息,由人工审核人员审核确认;如果漏洞存在,则根据漏洞类型对应危害等级和实际利用结果,对漏洞等级进行评判,并保存验证结果证明;
步骤5,清除验证痕迹,完成所有验证任务后,在目标系统上运行脚本,清除验证性攻击痕迹以及回收会话,整个漏洞验证的过程不会在目标系统上留下任何痕迹。
步骤6,将验证结果通过结果回执模块回传至控制模块,并由控制模块进行信息交互,从数据传输模块A返回至客户端,通过结果显示模块展示漏洞验证结果,并生成扫描报告。报告有几部分组成:漏洞初始的提交信息,包括网络系统或主机的操作系统类型、打开的端口、服务、网络拓扑等环境信息;参赛用户或专家人员提交的漏洞存在证明和危害影响范围证明;自动化漏洞验证结果信息,包括漏洞是否验证成功,即漏洞是否存在和漏洞危害证明等信息。
步骤1包括如下步骤:
步骤1-1,发布众测任务:作为任务发布方的用户通过安全漏洞自动化验证系统客户端的前、后台用户登录模块完成账户注册登录后,完成认证审核,发布众测任务,并通过任务配置模块配置漏洞提交需要的必要字段,必要字段包括目标地址、操作系统信息、漏洞端口、漏洞类型和漏洞危害,作为任务承接方的用户承接众测任务;
步骤1-2,漏洞提交:作为任务承接方的用户在安全漏洞自动化验证系统上提交漏洞,根据任务情况和测试范围,需提交漏洞详情,漏洞详情包括漏洞IP和对应目标信息,对应目标信息包括运行环境、操作系统版本、漏洞类型、漏洞危害影响以及人工渗透过程结果证明;
步骤1-3,保存人工渗透信息:将人工渗透过程结果按字段进行规格化提交,提取上述字段进行预处理,按照管理员通过任务配置模块配置任务时设置的必要字段提取漏洞信息,将用户提交的漏洞详情等内容转化为符合字段要求的规范化数据,整合处理后储存到数据库模块中。
步骤2包括如下步骤:
步骤2-1,对步骤1收集到的人工渗透过程结果,保存渗透测试过程中的记录元组<o1,o2,o3,o4>,其中o1表示目标信息,o2表示漏洞类型,o3表示攻击策略,o4表示攻击工具,所有记录元组组成一个记录数据库;
步骤2-2,将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,根据漏洞特征和种类分为直接获取服务器权限、重要产品客户端的漏洞;业务逻辑漏洞;严重信息泄漏或数据泄漏漏洞;能直接盗取用户身份信息的漏洞等多个漏洞大类,并详细对应至细分的漏洞小类,包括SQL注入获取系统权限、文件上传获取Webshell、远程任意命令执行、任意账号密码修改、任意身份敏感操作、绕过验证直接访问后台、登录弱口令、重点页面的XSS漏洞等类别。对每一个类型的漏洞,对目标发送脆弱性检测数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞;当全部端口探测完毕后,开始OS(操作系统)探测。用ICMP协议Ping不同主机,屏幕上回显的TTL值会因不同主机操作系统的不同而不同。将返回结果与协议战指纹库进行匹配,以此来判断远程操作系统。端口和OS 识别都是基本的探测,当这些进程结束后,开启脆弱性探测进程;向目标发送数据包,对目标系统进行脆弱性模拟测试,将返回数据中的特征信息与漏洞库中的漏洞特征进行比对,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞。
步骤2-3,提取脆弱性模拟测试结果中漏洞的关键信息,关键信息包括:目标地址、操作系统信息、漏洞端口、漏洞类型、漏洞位置、漏洞参数、漏洞标识、应用版本信息、授权账户或者cookies;以关键信息为提交漏洞的必要字段数据,按字段收集上述关键信息数据,将数据进行统一接口的模块化封装,并将数据保存至数据库模块。
步骤3包括如下步骤:
步骤3-1,对漏洞关键信息数据进行分析,按照漏洞类型,分为系统漏洞和WEB 漏洞,并分别对系统漏洞和WEB漏洞分析;
步骤3-2,对于系统漏洞,依据步骤2-3提取的操作系统信息和漏洞类型信息,选取合适的攻击脚本模板和漏洞利用工具;;对于WEB漏洞,分析爬取地址中能够提交的动态参数,建立动态参数与页面地址的映射关系;通过脚本探测技术自动获取网页使用的编程语言,自动选测对应的检测模块。开启爬虫多线程,爬取整个网站的目录结构和页面信息。分别对爬取的每一个页面进行分析,筛选出可以主动提交的动态参数;将提取的动态参数与URL建立映射关系,用与漏洞验证时自动填充攻击代码。最后将探测阶段获得的信息及动参映射关系进行封装。
步骤3-3,根据系统或网站漏洞的类型构造漏洞检测地址;举例说明:若对应漏洞为信息泄露类漏洞,则根据存在漏洞的网站的网址以及漏洞对应的漏洞测试串,构造漏洞检测网址,漏洞测试串为用于检测漏洞是否存在的字符串。若漏洞为SQL注入漏洞,则直接采用漏洞网址作为漏洞检测网址。若漏洞为跨站漏洞,则直接采用漏洞网址作为漏洞检测网址,并构造表单及所需参数,提交至漏洞检测网址。其他类型漏洞以此标准分别构造漏洞检测地址。
步骤3-4,分析对应的漏洞类型、漏洞检测地址、应用版本信息、操作系统信息,选取合适的攻击脚本模板和漏洞利用工具。
对于常见的漏洞类型,若属于权限、特权以及访问控制漏洞:关键页面没有对用户的权限做验证。则直接访问漏洞检测地址;若属于缓存漏洞:那么调用攻击工具欺骗 DNS服务器使之相信伪造的DNS响应的真实性,这种类型攻击的目的是将依赖于此 DNS服务器的受害者重定向到其他的地址。若属于跨站脚本漏洞:由于在编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,那么可以提交一些特意构造的语句,采用带有JavaScript等这类脚本代码。若属于路径切换漏洞:那么调用脚本输入包含“..”等字符来对应用路径进行切换和读取。若属于代码注入漏洞:利用攻击工具直接把用户提交的代码括入页面当,检测在编写网页时对一些变量是否做充分的过滤。若属于SQL注入漏洞:利用脚本工具可以提交一段数据库查询代码,根据程序返回的结果,获得某些敏感数据,检测在编写代码的时候,是否对用户输入数据的合法性进行判断。若属于弱口令破解:可以破解数据库、FTP用户、远程用户和网站后台等需登录验证程序的弱口令账户。
步骤4中,对于系统漏洞,验证端执行如下步骤:
步骤4-1-1,读取步骤2-3模块化封装的关键信息数据,配置成运行参数,传参调用漏洞利用工具;
步骤4-1-2,读取封装结构中数据,填充至攻击脚本模板;
步骤4-1-3,选取填充漏洞利用代码至攻击脚本模板,调用载荷运行脚本;
步骤4-1-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止,并在验证过程中监视目标内存、缓冲区状态的变化以及反馈的结果。
步骤4中,对于WEB漏洞,验证端执行如下步骤:
步骤4-2-1,在步骤3-2爬取的页面中选择允许提交参数的动态页面,读取动态参数的映射表,选择对应的参数然后用攻击代码填充进URL中;
步骤4-2-2,提交填充后的URL,监听返回信息;
步骤4-2-3,按照攻击策略的执行步骤,运行工具执行渗透测试,不断尝试执行攻击直到攻击成功返回预期的结果并记录相关结果,分析响应页面代码,若出现攻击代码提交的关键字或者泄露数据库信息则说明具有该漏洞;
步骤4-2-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止;攻击代码是指并不构造具体的威胁性代码或功能性代码,只在保证验证效果的前提下进行最小程度的入侵或攻击。当攻击策略尝试次数达到设定的阈值时,认为漏洞验证失败。
步骤4-2-5,当验证成功后,取证保存相关信息。保存的结果根据漏洞的分类来选取,例如远程控制类漏洞会保存会话进程、系统截图等信息;弱口令漏洞将会保存破解后的用户名,密码信息;注入型漏洞会保存返回漏洞页面缓存等。
验证部分按照功能分为以下3个模块:
插件模块,提供了一些扩展的、易用的脚本程序以供调用,允许更改;脚本插件可以直接调用,封装过的漏洞信息数据可以填充进脚本执行;插件类型包插:数据库插件、会话插件、线程插件、socket插件等;还有一些语言类插件,比如python插件等,其作用是为脚本的执行提供运行环境;漏洞利用脚本提供了大量的实用类型,例如SQL 注入漏洞利用、Struts2漏洞利用、数据库注入漏洞利用、跨站脚本漏洞利用等;运行环境脚本主要是一些运行需要的执行环境,例如javaAPI、c++API、phpAPI和其他网络API等,主要供调度模块下的相关程序进行调用。
工具模块,主要是集成一些绿色漏洞验证工具注入工具,添加了一个数据传递的接口,通过输入运行参数可以被调用执行漏洞验证;工具类别主要包括注入工具、上传工具、口令破解、嗅探监听、提权工具、溢出工具、远程控制、拒绝服务、无线入侵、数据库工具等。
漏洞验证模块,是本系统的核心模块;主要由JAVA和python语言来实现,一般情况下不允许直接调用;python部分主要完成的是关键验证模块的编码和shellcode的实现等;java语言完成的功能比较多,主要完成众测平台搭建和工具模块的调用,包括内存相关、网络相关和平台架构等。其工具性的应用多是直接来自于其它工具软件;漏洞验证模块功能支持覆盖的WEB漏洞,包括用户凭证管理、越权及访问控制漏洞、跨站脚本漏洞、代码注入漏洞、SQL注入漏洞、远程代码执行漏洞、配置漏洞、组件漏洞、弱口令破解等。
根据漏洞验证返回结果,形成验证结果信息,结果信息包含的漏洞信息为:任务ID、用户ID、验证结果、漏洞等级、漏洞环境、漏洞类型、漏洞具体信息和漏洞shell 利用结果信息,以这些字段的返回值组成了此次的验证结果。
本发明依托众测平台获取的漏洞信息,以人工渗透为主,辅以自动化信息探测和漏洞挖掘。收集到大量漏洞样本数据后,根据漏洞类型,选取攻击数据库中的对应验证工具自动化进行漏洞验证。攻击工具库是漏洞攻击利用的工具和脚本的集合,由测试人员预先收集整理,存储记录每个工具的使用环境、作用功能、目标对象等字段,形成攻击工具库,选择调用时依据关键字的对应进行选择。
本发明的有益效果是:一方面以众测竞赛的模式可以推动专业安全人员的积极性和热情,且对比漏洞扫描工具进行渗透测试的方式,更具有专业性和针对性,且能够保证收集到的漏洞准确性和可利用性;另一方面以自动化、流程化的漏洞验证方法,能自动识别并验证漏洞,减少对非专业化人员的能力要求,提高漏洞验证效率。在验证漏洞过程中,自动调用漏洞验证库中验证脚本对目标系统进行渗透测试,并在渗透测试结束后对整个渗透测试过程和结果进行分析并生成测试报告。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述或其他方面的优点将会变得更加清楚。
图1为本发明的系统拓扑示意图。
图2为本发明的整体流程示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1、图2所示,本发明方法采用Java结合python脚本语言开发,众测平台采用标准接口,可以和其他安全系统对接。漏洞自动化验证平台的总体系统模块拓扑如图 1所示,分为三个部分:客户端,控制端和验证端。
客户端包括了前后台用户登录,任务配置,任务提交,结果显示,数据传输模块A。任务配置模块负责将众测人员提交的漏洞样本以及漏洞对应的信息进行配置;结果显示模块负责将漏洞验证的进度和结果进行回显;数据传输模块A负责将用户的任务信息和漏洞信息传输到控制端。
控制端包括了漏洞信息封装,控制,数据库三个模块。控制模块完成样本的中转过程中与客户端和验证端的控制信息交互和样本验证状态的查询和回传。信息封装模块负责将接收的漏洞样本进行模块化封装,并向验证端分发。分发的工作包括初步处理,判断是否已验证过,如果验证过,直接向上层返回信息,如果未处理,则解析漏洞对应的任务信息,根据解析的结果,对漏洞进行模块化封装,将漏洞封装信息传输至对应的验证端。而数据库模块则负责处理样本的各种信息的入库查询删除等请求。
验证端包括了数据传输模块B,虚拟执行,验证判定,结果回执四个模块。数据传输模块B完成与控制端的数据交互,传输构造的验证地址和对应漏洞信息提取的攻击工具与验证脚本。虚拟执行模块负责自动化的运行验证判定漏洞是否存在,对漏洞影响进行验证。结果回执模块负责制定规范的报告信息,并将报告序列化,提供给数据传输模块B进行回传。
本发明所有功能都是模式化式开发,支持多用户、多任务操作,可以满足不同的验证需求,如图2,具体流程如下:
步骤1,依托众测平台任务进行验证信息收集,采用众测任务、竞赛发布等方式,由参赛用户和专家人员对指定目标或指定范围进行信息探测、拓扑探测、脆弱性探测及网站目录结构探测,采用人工渗透的方式,获取目标漏洞信息并提交相应利用过程和渗透测试影响结果,作为漏洞详情提交至众测平台;
步骤1包括如下步骤:
步骤1-1,发布众测任务:作为任务发布方的用户通过安全漏洞自动化验证系统客户端的前、后台用户登录模块完成账户注册登录后,完成认证审核,发布众测任务,作为任务承接方的用户承接众测任务;
步骤1-2,漏洞提交:作为任务承接方的用户在安全漏洞自动化验证系统上提交漏洞,根据任务情况和测试范围,需提交漏洞详情,漏洞详情包括漏洞IP和对应目标信息,对应目标信息包括运行环境、操作系统版本、漏洞类型、漏洞危害影响以及人工渗透过程结果证明;
步骤1-3,保存人工渗透信息:将人工渗透过程结果按字段进行规格化提交,提取上述字段进行预处理,按照管理员配置任务时设置的必要字段提取漏洞信息,将用户提交的漏洞详情等内容转化为符合字段要求的规范化数据,整合处理后储存到数据库模块中。
步骤2,实施验证信息封装,将平台收集到的各种漏洞按所属类型分类处理,对每一个类型的漏洞,提取脆弱性探测结果中漏洞的关键信息,以关键信息为提交漏洞的必要字段数据,按字段收集需要的数据,将数据进行统一接口的模块化封装;
步骤2包括如下步骤:
步骤2-1,对步骤1收集到的人工渗透过程结果,保存渗透测试过程中的记录元组<o1,o2,o3,o4>,其中o1表示目标信息,o2表示漏洞类型,o3表示攻击策略,o4表示攻击工具,所有记录元组组成一个记录数据库;
步骤2-2,将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,根据漏洞特征和种类分为直接获取服务器权限、重要产品客户端的漏洞;业务逻辑漏洞;严重信息泄漏或数据泄漏漏洞;能直接盗取用户身份信息的漏洞等多个漏洞大类,并详细对应至细分的漏洞小类,包括SQL注入获取系统权限、文件上传获取Webshell、远程任意命令执行、任意账号密码修改、任意身份敏感操作、绕过验证直接访问后台、登录弱口令、重点页面的XSS漏洞等类别。对每一个类型的漏洞,对目标发送脆弱性检测数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞;当全部端口探测完毕后,开始OS(操作系统)探测。用ICMP协议Ping不同主机,屏幕上回显的TTL值会因不同主机操作系统的不同而不同。将返回结果与协议战指纹库进行匹配,以此来判断远程操作系统。端口和OS 识别都是基本的探测,当这些进程结束后,开启脆弱性探测进程;向目标发送数据包,对目标系统进行脆弱性模拟测试,将返回数据中的特征信息与漏洞库中的漏洞特征进行比对,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞。步骤2-3,提取脆弱性模拟测试结果中漏洞的关键信息,关键信息包括:目标地址、操作系统信息、漏洞端口、漏洞类型、漏洞位置、漏洞参数、漏洞标识、应用版本信息、授权账户或者cookies;以关键信息为提交漏洞的必要字段数据,按字段收集上述关键信息数据,将数据进行统一接口的模块化封装。
步骤3,寻找验证策略,依据可疑的漏洞标识和种类信息,选取合适的攻击脚本模板和漏洞利用工具;
步骤3包括如下步骤:
步骤3-1,对漏洞关键信息数据进行分析,按照漏洞类型,分为系统漏洞和WEB 漏洞,并分别对系统漏洞和WEB漏洞分析;
步骤3-2,对于系统漏洞,依据步骤2-3提取的操作系统信息和漏洞类型信息,选取合适的攻击脚本模板和漏洞利用工具;;对于WEB漏洞,分析爬取地址中能够提交的动态参数,建立动态参数与页面地址的映射关系;通过脚本探测技术自动获取网页使用的编程语言,自动选测对应的检测模块。开启爬虫多线程,爬取整个网站的目录结构和页面信息。分别对爬取的每一个页面进行分析,筛选出可以主动提交的动态参数;将提取的动态参数与URL建立映射关系,用与漏洞验证时自动填充攻击代码。最后将探测阶段获得的信息及动参映射关系进行封装。
步骤3-3,根据系统或网站漏洞的类型构造漏洞检测地址;举例说明:若对应漏洞为信息泄露类漏洞,则根据存在漏洞的网站的网址以及漏洞对应的漏洞测试串,构造漏洞检测网址,漏洞测试串为用于检测漏洞是否存在的字符串。若漏洞为SQL注入漏洞,则直接采用漏洞网址作为漏洞检测网址。若漏洞为跨站漏洞,则直接采用漏洞网址作为漏洞检测网址,并构造表单及所需参数,提交至漏洞检测网址。其他类型漏洞以此标准分别构造漏洞检测地址。
步骤3-4,解析对应的漏洞类型、漏洞检测地址、应用版本信息、操作系统信息,选取合适的攻击脚本模板和漏洞利用工具。
解析漏洞样本对应的任务信息,对漏洞样本进行模块化封装,将漏洞样本封装信息传输至验证端。对于常见的漏洞类型,若属于权限、特权以及访问控制漏洞:关键页面没有对用户的权限做验证。则直接访问漏洞检测地址;若属于缓存漏洞:那么调用攻击工具欺骗DNS服务器使之相信伪造的DNS响应的真实性,这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址。若属于跨站脚本漏洞:由于在编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,那么可以提交一些特意构造的语句,采用带有JavaScript等这类脚本代码。若属于路径切换漏洞:那么调用脚本输入包含“..”等字符来对应用路径进行切换和读取。若属于代码注入漏洞:利用攻击工具直接把用户提交的代码括入页面当,检测在编写网页时对一些变量是否做充分的过滤。若属于SQL注入漏洞:利用脚本工具可以提交一段数据库查询代码,根据程序返回的结果,获得某些敏感数据,检测在编写代码的时候,是否对用户输入数据的合法性进行判断。若属于弱口令破解:可以破解数据库、FTP用户、远程用户和网站后台等需登录验证程序的弱口令账户。
步骤4,进行自动化漏洞验证:获得漏洞利用凭证并进行保存,按漏洞利用过程和验证脚本返回结果,验证漏洞是否存在,并按需要检测是否能够成功建立相关会话、获取敏感信息或者提升权限等;根据验证脚本返回结果,判断漏洞是否存在:如果漏洞不存在,则标记该漏洞为验证不通过并推送通知信息,由人工审核人员审核确认;如果漏洞存在,则根据漏洞类型对应危害等级和实际利用结果,对漏洞等级进行评判,并保存验证结果证明
步骤4包括如下步骤:
对于系统漏洞验证的具体实现方式包括如下步骤:
步骤4-1,读取封装结构中数据,配置成运行参数,传参调用漏洞利用工具;
步骤4-2,读取封装结构中数据,填充至攻击脚本模板;
步骤4-3,选取填充漏洞利用代码至攻击脚本模板,调用载荷运行脚本;
步骤4-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止,并在验证过程中监视目标内存、缓冲区状态的变化以及反馈的结果。
对于WEB漏洞验证的具体实现方式包括如下步骤:
步骤4-1,在爬取的页面中选择允许提交参数的动态页面,读取动态参数的映射表,选择对应的参数然后用攻击代码填充进URL中;
步骤4-2,提交填充后的URL,监听返回信息;
步骤4-3,按照攻击策略的执行步骤,运行工具执行渗透测试,不断尝试执行攻击直到攻击成功返回预期的结果并记录相关结果,分析响应页面代码,若出现攻击代码提交的关键字或者泄露数据库信息则说明具有该漏洞;
步骤4-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止。攻击代码是指并不构造具体的威胁性代码或功能性代码,只在保证验证效果的前提下进行最小程度的入侵或攻击。当攻击策略尝试次数达到设定的阈值时,认为漏洞验证失败。
步骤4-5,当验证成功后,取证保存相关信息。保存的结果根据漏洞的分类来选取,例如远程控制类漏洞会保存会话进程、系统截图等信息;弱口令漏洞将会保存破解后的用户名,密码信息;注入型漏洞会保存返回漏洞页面缓存等。
验证部分按照功能分为以下3个模块:
插件模块,提供了一些扩展的、易用的脚本程序以供调用,允许更改;脚本插件可以直接调用,封装过的漏洞信息数据可以填充进脚本执行;插件类型包插:数据库插件、会话插件、线程插件、socket插件等;还有一些语言类插件,比如python插件等,其作用是为脚本的执行提供运行环境;漏洞利用脚本提供了大量的实用类型,例如SQL 注入漏洞利用、Struts2漏洞利用、数据库注入漏洞利用、跨站脚本漏洞利用等;运行环境脚本主要是一些运行需要的执行环境,例如javaAPI、c++API、phpAPI和其他网络API等,主要供调度模块下的相关程序进行调用。
工具模块,主要是集成一些绿色漏洞验证工具注入工具,添加了一个数据传递的接口,通过输入运行参数可以被调用执行漏洞验证;工具类别主要包括注入工具、上传工具、口令破解、嗅探监听、提权工具、溢出工具、远程控制、拒绝服务、无线入侵、数据库工具等。
漏洞验证模块,是本系统的核心模块;主要由JAVA和python语言来实现,一般情况下不允许直接调用;python部分主要完成的是关键验证模块的编码和shellcode的实现等;java语言完成的功能比较多,主要完成众测平台搭建和工具模块的调用,包括内存相关、网络相关和平台架构等。其工具性的应用多是直接来自于其它工具软件;漏洞验证模块功能支持覆盖的WEB漏洞,包括用户凭证管理、越权及访问控制漏洞、跨站脚本漏洞、代码注入漏洞、SQL注入漏洞、远程代码执行漏洞、配置漏洞、组件漏洞、弱口令破解等。
根据漏洞验证返回结果,形成验证结果信息,结果信息包含的漏洞信息为:任务ID、用户ID、验证结果、漏洞等级、漏洞环境、漏洞类型、漏洞具体信息和漏洞shell 利用结果信息,以这些字段的返回值组成了此次的验证结果。
步骤5,清除验证痕迹,完成所有验证任务后,将通过在目标系统上运行脚本清除验证性攻击痕迹以及回收会话,整个漏洞验证的过程不会在目标系统上留下任何痕迹。
步骤6,最后生成扫描报告。报告有几部分组成:漏洞初始的提交信息,包括网络系统或主机的操作系统类型、打开的端口、服务、网络拓扑等环境信息;参赛用户或专家人员提交的漏洞存在证明和危害影响范围证明;自动化漏洞验证结果信息,包括漏洞是否验证成功,即漏洞是否存在和漏洞危害证明等信息。
采用本发明所述的方法进行漏洞验证,最重要的是在漏洞验证的效率方面有大幅度的提高,主要是由于本方法对各类攻击工具进行封装,集中管理和调用,并对不同工具的数据格式进行统一,实现不同工具间数据自主交互,减少了人工的参与。
本发明提供了一种基于众测平台的安全漏洞自动化验证系统,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (7)

1.一种基于众测平台的安全漏洞自动化验证系统,其特征在于,包括客户端、控制端和验证端;
所述客户端包括了前、后台用户登录模块,任务配置模块,任务提交模块,结果显示模块和数据传输模块A;
参加众测任务的用户通过前台用户登录模块登录系统,并进行漏洞任务提交;后台用户登录模块是提供给系统管理员的系统入口,用于进行漏洞任务发布、漏洞信息审核验证操作;
所述任务配置模块负责将众测人员提交的漏洞样本以及漏洞样本对应的信息进行配置,管理员通过任务配置模块,对授权并指定的计算机系统或指定资产、URL地址发布众测任务,推送给前台用户;同时任务配置模块还负责设置漏洞提交需要的必要字段,按字段收集漏洞情报,配置成规范化的漏洞样本;
所述任务提交模块负责将用户人工渗透测试挖掘到的漏洞上传,用户需根据任务配置模块设置的信息填写漏洞所需的所有信息,并上传到数据库,等待数据封装和漏洞自动化验证;
所述结果显示模块负责将漏洞样本验证的进度和结果进行回显;
所述数据传输模块A负责将用户的任务信息和漏洞样本信息传输到控制端;
所述控制端包括漏洞信息封装模块、控制模块和数据库模块;
所述控制模块完成漏洞样本的中转过程中与客户端和验证端的控制信息交互和样本验证状态的查询和回传;
所述漏洞信息封装模块负责将接收的漏洞样本进行模块化封装,并向验证端分发,分发的工作包括:判断接收的漏洞样本是否已有历史验证记录,是否已在验证端自动化验证过,如果验证过,直接向数据传输模块A返回信息,该漏洞为重复漏洞,已有用户提交过,如果未验证过,则解析漏洞样本对应的任务信息,根据解析的结果,对漏洞样本进行模块化封装,将漏洞样本封装信息传输至验证端;
所述数据库模块负责处理漏洞样本的漏洞编号、任务名称、提交用户、漏洞命名、漏洞类型、漏洞URL、漏洞级别和漏洞详细描述信息的入库、查询和删除请求;
所述验证端包括数据传输模块B、虚拟执行模块、验证判定模块和结果回执模块;
所述数据传输模块B用于完成验证端与控制端的数据交互,传输构造的验证地址和对应漏洞样本信息提取的攻击工具与验证脚本;
所述虚拟执行模块负责自动化的运行漏洞利用脚本,验证判定漏洞是否存在,并对漏洞影响进行验证;
所述验证判定模块负责根据虚拟执行模块的反馈结果,反馈结果分为漏洞利用成功或者漏洞利用失败,并对利用成功的漏洞判定漏洞级别是否与用户提交的样本相符,最终给出此次自动化验证结果;
所述结果回执模块负责制定规范的报告信息,并将报告序列化,提供给数据传输模块B进行回传。
2.根据权利要求1所述的系统,其特征在于,所述系统执行如下步骤:
步骤1,管理员根据需求发布众测任务,进行验证信息收集:获取漏洞详情,并通过任务提交模块将其提交至安全漏洞自动化验证系统,再通过数据传输模块A将收集到的漏洞信息传输到控制端;
步骤2,实施验证信息封装:将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,对每一个类型的漏洞,提取脆弱性探测结果中漏洞的关键信息,以关键信息为提交漏洞的必要字段数据,按字段收集需要的数据,通过漏洞信息封装模块将数据进行统一接口的模块化封装,并将数据保存至数据库模块;
步骤3,寻找验证策略,依据可疑的漏洞标识和种类信息,通过控制模块进行漏洞样本验证状态的查询,选取合适的攻击脚本模板和漏洞利用工具,将验证策略的解析结果进行模块化封装,并通过数据传输模块B传输至验证端;
步骤4,验证端虚拟执行模块调用自动化漏洞利用脚本,进行自动化漏洞验证,根据漏洞验证反馈结果,通过验证判定模块比对判定漏洞是否存在;
步骤5,清除验证痕迹,完成所有验证任务后,在目标系统上运行脚本,清除验证性攻击痕迹以及回收会话;
步骤6,将验证结果通过结果回执模块回传至控制模块,并由控制模块进行信息交互,从数据传输模块A返回至客户端,通过结果显示模块展示漏洞验证结果,并生成扫描报告。
3.根据权利要求2所述的系统,其特征在于,步骤1包括如下步骤:
步骤1-1,发布众测任务:作为任务发布方的用户通过安全漏洞自动化验证系统客户端的前、后台用户登录模块完成账户注册登录后,完成认证审核,发布众测任务,并通过任务配置模块配置漏洞提交需要的必要字段,必要字段包括目标地址、操作系统信息、漏洞端口、漏洞类型和漏洞危害,作为任务承接方的用户承接众测任务;
步骤1-2,漏洞提交:作为任务承接方的用户在安全漏洞自动化验证系统上提交漏洞,根据任务情况和测试范围,需提交漏洞详情,漏洞详情包括漏洞IP和对应目标信息,对应目标信息包括运行环境、操作系统版本、漏洞类型、漏洞危害影响以及人工渗透过程结果证明;
步骤1-3,保存人工渗透信息:将人工渗透过程结果按字段进行规格化提交,提取上述字段进行预处理,按照管理员通过任务配置模块配置任务时设置的必要字段提取漏洞信息,将用户提交的漏洞详情转化为符合字段要求的规范化数据,整合处理后储存到数据库模块中。
4.根据权利要求3所述的系统,其特征在于,步骤2包括如下步骤:
步骤2-1,对步骤1收集到的人工渗透过程结果,保存渗透测试过程中的记录元组<o1,o2,o3,o4>,其中o1表示目标信息,o2表示漏洞类型,o3表示攻击策略,o4表示攻击工具,所有记录元组组成一个记录数据库;
步骤2-2,将安全漏洞自动化验证系统收集到的各种漏洞详情按所属类型分类处理,对每一个类型的漏洞,对目标发送脆弱性检测数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞;
步骤2-3,提取脆弱性模拟测试结果中漏洞的关键信息,关键信息包括:目标地址、操作系统信息、漏洞端口、漏洞类型、漏洞位置、漏洞参数、漏洞标识、应用版本信息、授权账户或者cookies;以关键信息为提交漏洞的必要字段数据,按字段收集上述关键信息数据,将数据进行统一接口的模块化封装,并将数据保存至数据库模块。
5.根据权利要求4所述的系统,其特征在于,步骤3包括如下步骤:
步骤3-1,对漏洞关键信息数据进行分析,按照漏洞类型,分为系统漏洞和WEB漏洞,并分别对系统漏洞和WEB漏洞分析;
步骤3-2,对于系统漏洞,依据步骤2-3提取的操作系统信息和漏洞类型信息,选取合适的攻击脚本模板和漏洞利用工具;对于WEB漏洞,分析爬取地址中能够提交的动态参数,建立动态参数与页面地址的映射关系;
步骤3-3,根据系统或网站漏洞的类型构造漏洞检测地址;
步骤3-4,分析对应的漏洞类型、漏洞检测地址、应用版本信息、操作系统信息,选取合适的攻击脚本模板和漏洞利用工具。
6.根据权利要求5所述的系统,其特征在于,步骤4中,对于系统漏洞,验证端执行如下步骤:
步骤4-1-1,读取步骤2-3模块化封装的关键信息数据,配置成运行参数,传参调用漏洞利用工具;
步骤4-1-2,读取封装结构中数据,填充至攻击脚本模板;
步骤4-1-3,选取填充漏洞利用代码至攻击脚本模板,调用载荷运行脚本;
步骤4-1-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止,并在验证过程中监视目标内存、缓冲区状态的变化以及反馈的结果。
7.根据权利要求6所述的系统,其特征在于,步骤4中,对于WEB漏洞,验证端执行如下步骤:
步骤4-2-1,在步骤3-2爬取的页面中选择允许提交参数的动态页面,读取动态参数的映射表,选择对应的参数然后用攻击代码填充进URL中;
步骤4-2-2,提交填充后的URL,监听返回信息;
步骤4-2-3,按照攻击策略的执行步骤,运行工具执行渗透测试,不断尝试执行攻击直到攻击成功返回预期的结果并记录相关结果,分析响应页面代码,若出现攻击代码提交的关键字或者泄露数据库信息则说明具有该漏洞;
步骤4-2-4,不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止;
步骤4-2-5,当验证成功后,取证保存相关信息。
CN201810966706.1A 2018-08-23 2018-08-23 一种基于众测平台的安全漏洞自动化验证系统 Active CN109325351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810966706.1A CN109325351B (zh) 2018-08-23 2018-08-23 一种基于众测平台的安全漏洞自动化验证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810966706.1A CN109325351B (zh) 2018-08-23 2018-08-23 一种基于众测平台的安全漏洞自动化验证系统

Publications (2)

Publication Number Publication Date
CN109325351A CN109325351A (zh) 2019-02-12
CN109325351B true CN109325351B (zh) 2021-04-09

Family

ID=65264493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810966706.1A Active CN109325351B (zh) 2018-08-23 2018-08-23 一种基于众测平台的安全漏洞自动化验证系统

Country Status (1)

Country Link
CN (1) CN109325351B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902489B (zh) * 2019-02-18 2021-05-07 福建六壬网安股份有限公司 一种检测漏洞脚本的方法及装置
CN109933990B (zh) * 2019-03-12 2020-12-29 国网新疆电力有限公司电力科学研究院 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN110378116B (zh) * 2019-06-06 2021-05-25 北京奇安信科技有限公司 一种阻止基于原生代码攻击操作系统的方法及装置
CN110348218B (zh) * 2019-06-06 2021-10-01 国家计算机网络与信息安全管理中心 一种基于车载终端系统的漏洞测试方法及装置
CN110300119B (zh) * 2019-07-09 2021-09-14 国家计算机网络与信息安全管理中心 一种漏洞验证的方法及电子设备
CN110413525B (zh) * 2019-07-29 2023-05-23 国网新疆电力有限公司电力科学研究院 安全测试方法及装置
CN110768951B (zh) * 2019-08-14 2022-07-05 奇安信科技集团股份有限公司 验证系统漏洞的方法及装置、存储介质、电子装置
CN110650065A (zh) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 面向互联网的网络设备众测系统及测试方法
CN110704845A (zh) * 2019-09-26 2020-01-17 海南新软软件有限公司 一种与任务相关联的应用漏洞的处理方法、装置及系统
CN110717184A (zh) * 2019-09-27 2020-01-21 北京计算机技术及应用研究所 一种分布式安全测试系统
CN110753047B (zh) * 2019-10-16 2022-02-11 杭州安恒信息技术股份有限公司 一种减少漏洞扫描误报的方法
CN110807196B (zh) * 2019-10-30 2022-02-11 国汽(北京)智能网联汽车研究院有限公司 一种车联网漏洞众测系统
CN111083107B (zh) * 2019-11-14 2021-12-21 中通服咨询设计研究院有限公司 一种基于区块链的网络安全漏洞收集处理方法
CN111240994B (zh) * 2020-01-20 2021-02-19 北京国舜科技股份有限公司 漏洞处理方法、装置、电子设备及可读存储介质
CN111340392A (zh) * 2020-03-24 2020-06-26 广东云印科技有限公司 一种众测系统的信息处理模块
CN111818042B (zh) * 2020-07-07 2021-03-09 国家计算机网络与信息安全管理中心 一种车联网漏洞众测平台的检测方法
CN111881458A (zh) * 2020-07-30 2020-11-03 光通天下网络科技股份有限公司 一种针对安卓原生app漏洞的靶场系统
CN112416324B (zh) * 2020-11-24 2024-02-09 歌尔科技有限公司 基于python语言的脚本功能实现方法、终端设备及存储介质
CN112291275B (zh) * 2020-12-25 2021-03-26 远江盛邦(北京)网络安全科技股份有限公司 Cve漏洞渗透利用的命令交互实现方法
CN112738127B (zh) * 2021-01-08 2023-04-07 西安邮电大学 基于Web的网站与主机漏洞检测系统及其方法
CN112818352B (zh) * 2021-02-22 2022-05-10 北京安华金和科技有限公司 数据库的检测方法及装置、存储介质及电子装置
CN113127884A (zh) * 2021-04-28 2021-07-16 国家信息技术安全研究中心 一种基于虚拟化的漏洞并行验证方法及装置
CN113392405B (zh) * 2021-06-16 2022-05-27 赵浩茗 结合大数据分析的数字化服务漏洞检测方法及服务器
CN113609491B (zh) * 2021-08-02 2024-01-26 中通服咨询设计研究院有限公司 一种基于消息队列的插件式漏洞自动化扫描方法
CN113868659B (zh) * 2021-10-20 2022-09-09 前锦网络信息技术(上海)有限公司 一种漏洞检测方法及系统
CN114564728B (zh) * 2022-04-29 2022-12-06 成都无糖信息技术有限公司 一种无代码的流程可视化漏洞检测方法和系统
CN114884722A (zh) * 2022-05-05 2022-08-09 五八有限公司 漏洞检测方法、装置、电子设备及可读存储介质
CN114760148B (zh) * 2022-06-10 2022-09-20 北京航天驭星科技有限公司 一种渗透测试方法、平台、电子设备及存储介质
CN115146283A (zh) * 2022-09-06 2022-10-04 中汽研软件测评(天津)有限公司 车载信息交互系统信息安全测试方法和装置
CN115828233B (zh) * 2022-11-18 2023-05-12 国网河北省电力有限公司电力科学研究院 一种电网动态安全检测系统数据封装方法
CN115801634B (zh) * 2022-12-01 2023-06-16 北京安帝科技有限公司 基于工业互联网安全的网络测试系统
CN116170243B (zh) * 2023-04-26 2023-07-25 北京安博通科技股份有限公司 基于poc生成规则文件的方法、装置、电子设备及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541729A (zh) * 2010-12-31 2012-07-04 航空工业信息中心 软件安全漏洞检测装置和方法
CN104077531B (zh) * 2014-06-05 2017-11-07 中标软件有限公司 基于开放漏洞评估语言的系统漏洞评估方法、装置和系统
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN104751056A (zh) * 2014-12-19 2015-07-01 中国航天科工集团第二研究院七〇六所 一种基于攻击库的漏洞验证系统与方法

Also Published As

Publication number Publication date
CN109325351A (zh) 2019-02-12

Similar Documents

Publication Publication Date Title
CN109325351B (zh) 一种基于众测平台的安全漏洞自动化验证系统
US10503910B2 (en) Security testing framework including virtualized server-side platform
US10505966B2 (en) Cross-site request forgery (CSRF) vulnerability detection
CN104767757B (zh) 基于web业务的多维度安全监测方法和系统
CN109361643B (zh) 一种恶意样本的深度溯源方法
CN110221977B (zh) 基于ai的网站渗透测试方法
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
WO2018188558A1 (zh) 账号权限的识别方法及装置
CN106101145A (zh) 一种网站漏洞检测方法及装置
CN110677381A (zh) 渗透测试的方法及装置、存储介质、电子装置
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN112818352B (zh) 数据库的检测方法及装置、存储介质及电子装置
CN114244564B (zh) 攻击防御方法、装置、设备及可读存储介质
CN108965251B (zh) 一种云端结合的安全手机防护系统
CN111092910A (zh) 数据库安全访问方法、装置、设备、系统及可读存储介质
Zhang et al. An empirical study of web resource manipulation in real-world mobile applications
CN110768949B (zh) 探测漏洞的方法及装置、存储介质、电子装置
CN114666104A (zh) 一种渗透测试方法、系统、计算机设备以及存储介质
CN111611590A (zh) 涉及应用程序的数据安全的方法及装置
CN108809950B (zh) 一种基于云端影子系统的无线路由器保护方法和系统
CN107819758A (zh) 一种网络摄像头漏洞远程检测方法及装置
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN116484380A (zh) 一种面向云原生应用的自动化渗透测试方法及系统
CN111385253B (zh) 一种面向配电自动化系统网络安全的脆弱性检测系统
CN111385293B (zh) 一种网络风险检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant