CN109361707B - 一种批量查询方法、装置、服务器及存储介质 - Google Patents

一种批量查询方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN109361707B
CN109361707B CN201811523731.9A CN201811523731A CN109361707B CN 109361707 B CN109361707 B CN 109361707B CN 201811523731 A CN201811523731 A CN 201811523731A CN 109361707 B CN109361707 B CN 109361707B
Authority
CN
China
Prior art keywords
search
component
query
grammar
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811523731.9A
Other languages
English (en)
Other versions
CN109361707A (zh
Inventor
宋伟
沈龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN201811523731.9A priority Critical patent/CN109361707B/zh
Publication of CN109361707A publication Critical patent/CN109361707A/zh
Application granted granted Critical
Publication of CN109361707B publication Critical patent/CN109361707B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种批量查询方法、装置、服务器及存储介质,用于解决现有技术中在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。该批量查询方法应用于服务器,该批量查询方法包括:获得用户终端发送的搜索语句;从搜索语句获得组件关键词;根据至少一种搜索引擎接口规则,获得至少一种搜索语法;根据至少一种搜索语法对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果。

Description

一种批量查询方法、装置、服务器及存储介质
技术领域
本申请涉及计算机安全的技术领域,尤其涉及一种批量查询方法、装置、服务器及存储介质。
背景技术
目前在实际的服务器漏洞扫描工作中,其思路大都是基于端口扫描、漏洞扫描和网站应用扫描三种:
一、基于端口扫描的方法,不管是主机开放端口、服务、操作系统版本,该方法的大部分依据都来自于端口扫描的结果,根据其结果去判定其他信息,该方法无法发现应用级程序漏洞。
二、基于漏洞扫描的方法,以Nessus产品为例,此类扫描器只能发现漏洞,无法大批量评估应用级程序漏洞影响范围。
三、基于网站应用扫描的方法,用于评估网站的安全性,对于系统、网络的基础情况一般不关注,关注的焦点主要是特定网站(WEB)应用,无法大批量评估应用级程序漏洞影响范围。
因此,现有技术中存在着在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。
发明内容
有鉴于此,本申请提供一种批量查询方法、装置、服务器及存储介质,用于解决现有技术中在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。
本申请实施例提供了的一种批量查询方法,应用于服务器,所述批量查询方法包括:获得用户终端发送的搜索语句;从所述搜索语句获得组件关键词;根据至少一种搜索引擎接口规则,获得至少一种搜索语法;根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果。
可选地,在本申请实施例中,在所述获得用户终端发送的搜索语句之前,还包括:接收并存储用户终端发送的所述搜索语句。
可选地,在本申请实施例中,在所述根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果之后,还包括:将所述至少一种查询结果存储;以图形的方式呈现所述至少一种查询结果,获得漏洞影响范围报告。
可选地,在本申请实施例中,在所述获得漏洞影响范围报告之后,还包括:将所述漏洞影响范围报告发送给用户终端。
可选地,在本申请实施例中,所述方法还包括:建立并存储所述组件关键词与所述至少一种查询结果的对应关系。
可选地,在本申请实施例中,所述根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果,包括:根据所述至少一种搜索语法对所述组件关键词进行计算,获得至少一个查询语句;将所述至少一个查询语句输入至对应的搜索引擎接口进行查询,获得所述至少一个查询结果。
本申请实施例还提供了一种批量查询装置,所述批量查询装置包括:搜索语句获得模块,用于获得用户终端发送的搜索语句;关键词获得模块,用于从所述搜索语句获得组件关键词;搜索语法获得模块,用于根据至少一种搜索引擎接口规则,获得至少一种搜索语法;查询结果获得模块,用于根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果。
可选地,在本申请实施例中,还包括:查询结果存储模块,用于将所述至少一种查询结果存储;漏洞报告获得模块,用于以图形的方式呈现所述至少一种查询结果,获得漏洞影响范围报告。
本申请实施例还提供了一种服务器,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如上所述的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上所述的方法。
本申请提供一种批量查询方法、装置、服务器及存储介质,通过从用户终端发送的搜索语句获得组件关键词;再根据至少一种搜索引擎接口规则获得的至少一种搜索语法,对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果。通过对组件关键词调用对应的搜索引擎接口进行查询这种方式进行批量查询,从而有效地解决了现有技术中在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。
为使本申请的上述目的和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚的说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例提供的服务器结构示意图;
图2示出了本申请实施例提供的批量查询方法流程示意图;
图3示出了本申请实施例提供的批量查询方法的全部流程示意图;
图4示出了本申请实施例提供的批量查询方法的步骤S140的流程示意图;
图5示出了本申请实施例提供的批量查询方法的另一种实施方式流程示意图;
图6示出了本申请实施例提供的批量查询装置结构示意图;
图7示出了本申请实施例提供的批量查询装置的全部结构示意图。
图标:100-批量查询装置;101-处理器;102-存储器;103-存储介质;109-服务器;110-搜索语句获得模块;120-关键词获得模块;130-搜索语法获得模块;140-查询结果获得模块;150-查询结果存储模块;160-漏洞报告获得模块。
具体实施方式
本申请实施例提供一种批量查询方法、装置、服务器及存储介质,用于解决现有技术中在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。其中,应用于服务器的方法和装置是基于同一创造构思的,由于方法及相应的装置和设备解决问题的原理相似,因此方法及相应的装置和设备的实施可以相互参见,重复之处不再赘述。
以下将对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
入侵检测系统(Intrusion Detection Systems,IDS),专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
端口扫描工具Nmap:是Network Mapper的简称,是一款用于网络发现和安全审计的网络安全工具。
系统漏洞扫描与分析软件Nessus:为一款系统弱点扫描与分析软件。
Dork组件:是一个组件关键词,表示某种存在漏洞的组件,或者受攻击影响范围的组件。
分词模块python-jieba:是一种python语言中文分词模块,使用该中文分词模块,可以将一个汉字序列切分成一个个单独的词。
分词模块python-nltk:是一种python语言英文分词模块,使用该中文分词模块,可以将一个汉字序列切分成一个个单独的词。
应用程序接口(英语:application programming interface,缩写作API),又称为应用编程接口,是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
数据库(DataBase,DB),简而言之可视为电子化的文件柜,即存储电子文件的处所,用户可以对文件中的数据运行新增、截取、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。
地理位置映射工具CartoDB:提供用于在Web浏览器中显示的IP和地理位置映射工具,该工具具有数据分析和可视化的能力。
端口扫描器:Nmap被称为扫描器之王。能够实现对操作系统的服务判定、操作系统指纹的判定、防火墙及入侵检测系统(Intrusion Detection Systems,IDS)的规避技术。实际上Nmap的端口扫描的不管是主机开放端口、服务、操作系统版本,它的大部分依据都来自于端口扫描的结果,根据其结果去判定其他信息
漏洞扫描器:以Nessus为免费产品代表,这种扫描器不仅可以检查系统漏洞,还可以检查一部分的配置失误。
WEB应用扫描器:这类扫描器相对而言,做的比较专,仅用于评估网站的安全性,对于系统、网络的基础情况一般不关注,关注的焦点主要是WEB应用。主要检测WEB应用数据提交、信息泄露等问题。
互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),缩写为IP地址(英语:IP Address),是分配给用户上网使用的网际协议(英语:InternetProtocol,IP)的设备的数字标签。常见的IP地址分为IPv4与IPv6两大类,但是也有其他不常用的小分类。
另外,需要理解的是,在本申请实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或者暗示相对重要性,也不能理解为指示或者暗示顺序。
下面结合附图,对本申请实施例的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参见图1,图1示出了本申请实施例提供的服务器结构示意图。本申请实施例提供了的一种服务器109,包括:处理器101和存储器102,存储器102存储有处理器101可执行的机器可读指令,机器可读指令被处理器101执行时执行如下费用计算方法。
在具体的实施过程中,对卷积神经网络(Convolutional Neural Network,CNN)的相关计算可以用图形处理器(Graphics Processing Unit,GPU)进行加速,因此,该服务器还可以包括图形处理器。此外,在使用分布式计算框架时需要使用通信接口,该服务器还可以包括通讯与网络扩展卡、光纤卡或者多串口通信卡等部件,在此不再赘述。
请参见图1,本申请实施例提供了的一种存储介质103,该存储介质103上存储有计算机程序,该计算机程序被处理器101运行时执行如下费用计算方法。
其中,存储介质103可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
本领域技术人员可以理解,图1中示出的服务器的结构并不构成对该设备的限定,本申请实施例提供的设备可以包括比图示更多或者更少的部件,或者不同的部件布置。
第一实施例
请参见图2,图2示出了本申请实施例提供的批量查询方法流程示意图。本申请实施例提供了的一种批量查询方法,应用于服务器,批量查询方法包括:
步骤S110:获得用户终端发送的搜索语句。
其中,这里的搜索语句可以是用户终端发送的,也可以是服务器从用户终端获取的。用户终端发送的可以是搜索语句,也可以是一个或者多个组件关键词,也可以是包含漏洞的漏洞关键词,也可以是多个漏洞关键词组合而成的搜索语句,因此,这里用户终端发送的具体内容和形式不应理解为对本申请实施例的限制。
步骤S120:从搜索语句获得组件关键词。
其中,根据多个搜索引擎对应的语法规则对搜索语句进行分词,获得一个或者多个组件关键词,这里的组件关键词,具体的例如Dork组件,可以是包含漏洞的组件关键词,也可以不是包含漏洞的组件关键词。因此,这里的组件关键词是否包含漏洞关键词不应理解为对本申请实施例的限制。
步骤S130:根据至少一种搜索引擎接口规则,获得至少一种搜索语法。
其中,这里的至少一种搜索引擎包括,但不限于,Baidu.com,Google.com,Zoomeye.org,Shodan.io,Censys.io,根据搜索引擎接口规则,获得对应的搜索语法。因此,这里搜索引擎的种类和数量不应理解为对本申请实施例的限制。
步骤S140:根据至少一种搜索语法对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果。
其中,调用各搜索引擎的应用程序接口,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果,使用脚本语言(例如python)将应用程序接口返回查询结果数据进行格式化。
请参见图3,图3示出了本申请实施例提供的批量查询方法的全部流程示意图。可选地,在本申请实施例中,在获得用户终端发送的搜索语句之前,还包括:
步骤S100:接收并存储用户终端发送的搜索语句。
其中,这里的搜索语句可以是用户终端发送的,也可以是服务器从用户终端获取的。用户终端发送的可以是搜索语句,也可以是一个或者多个组件关键词,也可以是包含漏洞的漏洞关键词,也可以是多个漏洞关键词组合而成的搜索语句,因此,这里用户终端发送的具体内容和形式不应理解为对本申请实施例的限制。
请参见图3,可选地,在本申请实施例中,在根据至少一种搜索语法对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果之后,还包括:
步骤S150:将至少一种查询结果存储。
其中,可以使用脚本语言(例如python)将应用程序接口返回查询结果数据进行格式化并存储,例如根据以下字段:网络地址(InternetProtocol Address,IP)、域名(Domain)、端口号(Port)、服务状态、组件名称、组件版本、漏洞页面等建立查询结果数据库(Result-DB),存储该查询结果。当然也可以利用其它编程语言对查询结果进行格式化存储,例如JAVA和C语言等,因此,这里将至少一种查询结果存储的语言种类不应理解为对本申请实施例的限制。
步骤S160:以图形的方式呈现至少一种查询结果,获得漏洞影响范围报告。
需要说明的是,以图形的方式呈现至少一种查询结果,例如,对查询结果数据库(Result-DB)中的网络地址(InternetProtocol Address,IP)数据查询地理位置(Geoip)本地数据库,通过脚本语言(例如python)脚本处理返回的特定格式(例如Json格式)数据,将存在漏洞组件的网站在地图中的地理位置进行关联,精度定位到城市。例如,每个存在漏洞的数据(即网站)在地图中以一个红色点的形式代表,将数据进行可视化展示,从而获得漏洞影响范围报告。
请参见图3,可选地,在本申请实施例中,在获得漏洞影响范围报告之后,还包括:
步骤S170:将漏洞影响范围报告发送给用户终端。
其中,将漏洞影响范围报告发送给用户终端,例如,以邮件的方式将漏洞影响范围报告发送给用户,或者用户终端请求服务器以获取漏洞影响范围报告,该漏洞影响范围报告在用户终端上以图形的方式进行展现,又例如,服务器将漏洞影响范围报告需要的数据发送给用户终端,用户终端接收该数据后,以图形的方式进行展现漏洞影响范围报告。因此,这里的将漏洞影响范围报告发送给用户终端的具体形式和内容不应理解为对本申请实施例的限制。
请参见图3,可选地,在本申请实施例中,方法还包括:
步骤S180:建立并存储组件关键词与至少一种查询结果的对应关系。
其中,可以建立并存储组件关键词与至少一种查询结果的对应关系,并将对应关系、组件关键词和对应的查询结果进行存储,形成漏洞知识库,可以对这些数据采用机器学习算法,优化关键词提取算法(或者叫优化分词能力),因此,建立并存储组件关键词与至少一种查询结果的对应关系,有益于后期对该漏洞知识库进行分析和挖掘。
请参见图4,图4示出了本申请实施例提供的批量查询方法的步骤S140的流程示意图。可选地,在本申请实施例中,根据至少一种搜索语法对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果,包括:
步骤S141:根据至少一种搜索语法对组件关键词进行计算,获得至少一个查询语句。
其中,根据至少一种搜索语法对组件关键词进行计算,例如,使用脚本语言(例如python语言)的分词库(例如python-jieba),对组件关键词进行计算,获得至少一个查询语句。查询语句的格式例如:【Inurl:“apartment-dashboard=user”Plugin:”WPAMS”webApp:Wprdpress】,当然不同的搜索引擎下的语法格式可能不一样,因此不同的搜索引擎下的语法格式不应理解为对本申请实施例的限制。
步骤S142:将至少一个查询语句输入至对应的搜索引擎接口进行查询,获得至少一个查询结果。
其中,将至少一个查询语句输入至对应的搜索引擎接口进行查询,例如,将【Inurl:“apartment-dashboard=user”Plugin:”WPAMS”webApp:Wprdpress】查询语句输入至搜索引擎编程接口,这里的搜索引擎包括,但不限于,Baidu.com,Google.com,Zoomeye.org,Shodan.io,Censys.io。获得搜索引擎编程接口返回的对应的查询结果。因此,这里的搜索引擎不应理解为对本申请实施例的限制。
为了便于理解,下面介绍本申请实施例提供的批量查询方法的另一种实施方式,本申请实施例提供的批量查询方法的另一种实施方式具体描述如下:
请参见图5,图5示出了本申请实施例提供的批量查询方法的另一种实施方式流程示意图。
步骤一:搜集公开搜索引擎的dork语法规则,包括以下两类五种搜索引擎。通过合并相同相似语法,添加不同语法,建立语法解释器。最终形成dork语法规则库dork-rule-DB。
步骤二:使用python语言,建立一个集中查询接口。用户通过该接口,以dork指纹的形式提交查询指令。如下格式:【Inurl:“apartment-dashboard=user”Plugin:”WPAMS”webApp:Wprdpress】
步骤三:对用户输入的查询信息,分别使用python-jieba模块和python-nltk模块对中文内容和英文内容进行分词处理。提取关键信息,匹配dork-rule-DB,形成针对不同搜索引擎的dork语法。
步骤四:根据不同的搜索引擎,使用步骤三生成的dork语法,自动填充到各搜索引擎的调用API语句中,启动搜索进程。
步骤五:调用各搜索引擎的API查询接口,使用python脚本将API返回数据进行格式化,根据以下字段:IP、Domain、Port、服务状态、组件名称、组件版本、漏洞页面等建立查询结果数据库Rsult-DB,存储全量查询结果。
步骤六:基于CtoDB数据分析和可视化的能力,对步骤五Rsult-DB中的IP地址数据查询Geoip本地数据库,通过python脚本处理返回的Json格式数据,将存在漏洞组件的网站在地图中的地理位置进行关联,精度定位到城市。每个存在漏洞的网站在地图中以一个红色点的形式代表,将数据进行可视化展示。
步骤七:基于CtoDB数据分析方式对步骤六中地图数据进行分析,物理空间地图直接关联存在漏洞的网站,直观的展示了哪些国家的哪些城市将受到本次漏洞的影响比较大。并通过每个国家或地区的城市中存在的点的数据,进行对比排序,分析受影响严重程度。建立漏洞检测报告模板,详细阐述漏洞涉及的组件和版本,并通过地图直观展现漏洞存在的物理空间位置。生成漏洞检测报告,返回给查询用户。
步骤八:通过关联步骤一生成的dork-rule-DB和步骤五生成的Rsult-DB,形成漏洞知识库,采用机器学习算法,自动优化步骤三中的分词能力。
第二实施例
请参见图6,图6示出了本申请实施例提供的批量查询装置结构示意图。本申请实施例提供了的一种批量查询装置100,批量查询装置100包括:
搜索语句获得模块110,用于获得用户终端发送的搜索语句。
关键词获得模块120,用于从搜索语句获得组件关键词。
搜索语法获得模块130,用于根据至少一种搜索引擎接口规则,获得至少一种搜索语法。
查询结果获得模块140,用于根据至少一种搜索语法对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果。
请参见图7,图7示出了本申请实施例提供的批量查询装置的全部结构示意图。可选地,在本申请实施例中,还包括:
查询结果存储模块150,用于将至少一种查询结果存储。
漏洞报告获得模块160,用于以图形的方式呈现至少一种查询结果,获得漏洞影响范围报告。
本申请实施例提供一种批量查询方法、装置、服务器及存储介质,通过从用户终端发送的搜索语句获得组件关键词;再根据至少一种搜索引擎接口规则获得的至少一种搜索语法,对组件关键词调用对应的搜索引擎接口进行查询,获得组件关键词与至少一种搜索语法相对应的至少一种查询结果。通过对组件关键词调用对应的搜索引擎接口进行查询这种方式进行批量查询,从而有效地解决了现有技术中在漏洞扫描工作中无法大批量评估应用级程序漏洞影响范围的问题。
以上仅为本申请实施例的优选实施例而已,并不用于限制之目的,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。
凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (9)

1.一种批量查询方法,其特征在于,应用于服务器,所述批量查询方法包括:
获得用户终端发送的搜索语句;
从所述搜索语句获得组件关键词;
根据至少一种搜索引擎接口规则,获得至少一种搜索语法;
根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果;
其中,所述根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果,包括:使用python-jieba模块根据所述至少一种搜索语法对所述组件关键词进行计算,获得至少一个查询语句;将所述至少一个查询语句输入至对应的搜索引擎接口进行查询,获得所述至少一种查询结果;所述从所述搜索语句获得组件关键词,包括:根据搜索引擎对应的语法规则对所述搜索语句进行分词处理,获得一个或者多个所述组件关键词。
2.如权利要求1所述的方法,其特征在于,在所述获得用户终端发送的搜索语句之前,还包括:
接收并存储用户终端发送的所述搜索语句。
3.如权利要求1所述的方法,其特征在于,在所述根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果之后,还包括:
将所述至少一种查询结果存储;
以图形的方式呈现所述至少一种查询结果,获得漏洞影响范围报告。
4.如权利要求3所述的方法,其特征在于,在所述获得漏洞影响范围报告之后,还包括:
将所述漏洞影响范围报告发送给用户终端。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
建立并存储所述组件关键词与所述至少一种查询结果的对应关系。
6.一种批量查询装置,其特征在于,所述批量查询装置包括:
搜索语句获得模块,用于获得用户终端发送的搜索语句;
关键词获得模块,用于从所述搜索语句获得组件关键词;
搜索语法获得模块,用于根据至少一种搜索引擎接口规则,获得至少一种搜索语法;
查询结果获得模块,用于根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果;
其中,所述根据所述至少一种搜索语法对所述组件关键词调用对应的搜索引擎接口进行查询,获得所述组件关键词与所述至少一种搜索语法相对应的至少一种查询结果,包括:使用python-jieba模块根据所述至少一种搜索语法对所述组件关键词进行计算,获得至少一个查询语句;将所述至少一个查询语句输入至对应的搜索引擎接口进行查询,获得所述至少一种查询结果;所述从所述搜索语句获得组件关键词,包括:根据搜索引擎对应的语法规则对所述搜索语句进行分词处理,获得一个或者多个所述组件关键词。
7.如权利要求6所述的批量查询装置,其特征在于,还包括:
查询结果存储模块,用于将所述至少一种查询结果存储;
漏洞报告获得模块,用于以图形的方式呈现所述至少一种查询结果,获得漏洞影响范围报告。
8.一种服务器,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1-5任一所述的方法。
9.一种计算机可读存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1-5任一所述的方法。
CN201811523731.9A 2018-12-13 2018-12-13 一种批量查询方法、装置、服务器及存储介质 Active CN109361707B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811523731.9A CN109361707B (zh) 2018-12-13 2018-12-13 一种批量查询方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811523731.9A CN109361707B (zh) 2018-12-13 2018-12-13 一种批量查询方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN109361707A CN109361707A (zh) 2019-02-19
CN109361707B true CN109361707B (zh) 2021-07-13

Family

ID=65329613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811523731.9A Active CN109361707B (zh) 2018-12-13 2018-12-13 一种批量查询方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN109361707B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489120A (zh) * 2019-07-03 2019-11-22 平安证券股份有限公司 基于组件的页面开发方法及服务器
CN111142963B (zh) * 2019-11-22 2023-05-16 贵州电网有限责任公司 变电站仪器的端口查询方法、装置设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102937974A (zh) * 2012-10-17 2013-02-20 北京奇虎科技有限公司 一种搜索服务器及搜索方法
CN106649429A (zh) * 2016-08-25 2017-05-10 北京知道未来信息技术有限公司 一种基于多维统计的漏洞危害等级快速评估方法和装置
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN108520037A (zh) * 2018-03-30 2018-09-11 新华三大数据技术有限公司 数据查询方法、装置及数据可视化系统
CN108985068A (zh) * 2018-06-26 2018-12-11 广东电网有限责任公司信息中心 漏洞快速感知、定位及验证的方法与系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090019573A (ko) * 2007-08-21 2009-02-25 한국전자통신연구원 웹서버 취약점 점검 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102937974A (zh) * 2012-10-17 2013-02-20 北京奇虎科技有限公司 一种搜索服务器及搜索方法
CN106649429A (zh) * 2016-08-25 2017-05-10 北京知道未来信息技术有限公司 一种基于多维统计的漏洞危害等级快速评估方法和装置
CN108154034A (zh) * 2017-12-21 2018-06-12 北京知道创宇信息技术有限公司 基于WordPress的漏洞分析方法及装置
CN108520037A (zh) * 2018-03-30 2018-09-11 新华三大数据技术有限公司 数据查询方法、装置及数据可视化系统
CN108985068A (zh) * 2018-06-26 2018-12-11 广东电网有限责任公司信息中心 漏洞快速感知、定位及验证的方法与系统

Also Published As

Publication number Publication date
CN109361707A (zh) 2019-02-19

Similar Documents

Publication Publication Date Title
US9223987B2 (en) Confidential information identifying method, information processing apparatus, and program
CN110688598B (zh) 业务参数采集方法、装置、计算机设备和存储介质
EP3396558B1 (en) Method for user identifier processing, terminal and nonvolatile computer readable storage medium thereof
CN107145784B (zh) 一种漏洞扫描的方法、装置及计算机可读介质
CN109768992A (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
WO2020244307A1 (zh) 一种漏洞检测方法及装置
CN113360519B (zh) 数据处理方法、装置、设备和存储介质
CN109361707B (zh) 一种批量查询方法、装置、服务器及存储介质
CN110990362A (zh) 日志查询处理方法、装置、计算机设备和存储介质
CN111368289A (zh) 一种恶意软件检测方法和装置
CN113190839A (zh) 一种基于SQL注入的web攻击防护方法及系统
CN110704816A (zh) 接口破解的识别方法、装置、设备及存储介质
Mitropoulos et al. Time present and time past: analyzing the evolution of JavaScript code in the wild
CN116319089B (zh) 一种动态弱密码检测方法、装置、计算机设备及介质
CN112612706A (zh) 自动化测试方法、计算机设备及存储介质
CN116775488A (zh) 异常数据确定方法、装置、设备、介质及产品
CN112351008B (zh) 网络攻击分析方法、装置、可读存储介质及计算机设备
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN114090931A (zh) 信息拦截方法、设备、存储介质及装置
CN110336777B (zh) 安卓应用的通信接口采集方法及装置
CN111800409A (zh) 接口攻击检测方法及装置
US20190019054A1 (en) Contact Information Identification System
CN115225341B (zh) 一种网站访问方法及装置
CN113852638B (zh) 一种攻击检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd.

Address before: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing

Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant