CN109522723B - Poc脚本生成方法、装置、电子设备及存储介质 - Google Patents

Poc脚本生成方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN109522723B
CN109522723B CN201811355845.7A CN201811355845A CN109522723B CN 109522723 B CN109522723 B CN 109522723B CN 201811355845 A CN201811355845 A CN 201811355845A CN 109522723 B CN109522723 B CN 109522723B
Authority
CN
China
Prior art keywords
code
variable
poc
size space
variable size
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811355845.7A
Other languages
English (en)
Other versions
CN109522723A (zh
Inventor
林嘉思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811355845.7A priority Critical patent/CN109522723B/zh
Publication of CN109522723A publication Critical patent/CN109522723A/zh
Application granted granted Critical
Publication of CN109522723B publication Critical patent/CN109522723B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及安全技术领域。本发明提供一种POC脚本生成方法,所述方法包括:从网络爬取漏洞修复代码;获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。本发明还提供一种装置、电子设备及存储介质,可自动生成POC脚本。

Description

POC脚本生成方法、装置、电子设备及存储介质
技术领域
本发明涉及网络安全技术领域,具体涉及一种POC脚本生成方法、装置、电子设备及存储介质。
背景技术
POC(Proof of Concept)脚本又称概念验证代码,所述POC脚本为用于验证安全漏洞的测试代码。现有的概念验证代码的生成方法需要开发人员先分析漏洞,并根据分析的结果编写代码,如此将会导致增加了POC脚本的生成时间,降低了POC脚本的生成效率,同时在编写POC脚本时还容易出错,降低了POC脚本的生成效率。
发明内容
鉴于此,有必要提供一种POC脚本生成方法、装置、电子设备及存储介质,可自动生成POC脚本。
本申请的第一方面提供一种POC脚本生成方法,所述方法包括:
从网络爬取漏洞修复代码;
获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;
根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
另一种可能的实现方式中,所述限制调用代码包括添加黑名单代码及/或过滤代码;所述添加黑名单代码用于将第一目标对象添加到黑名单,所述过滤代码用于将第二目标对象过滤。
另一种可能的实现方式中,根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本包括:
根据所述限制调用代码生成调用所述限制的代码、及/或根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象、及/或根据所述变量大小空间定义大于所述漏洞修复代码的变量大小空间的变量大小空间;
根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本。
另一种可能的实现方式中,根据所述限制调用代码生成调用所述限制的代码包括:
确定添加到黑名单中的第一目标对象及/或过滤的第二目标对象;
将预存的调用模板中的限制对象替换为所述限制调用代码中添加到黑名单中的第一目标对象及/或过滤的第二目标对象。
另一种可能的实现方式中,根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
根据所述调用所述限制的代码生成POC脚本;
根据所述调用所述限制的代码生成POC脚本包括:
将预存的POC模板中的调用的代码替换为所述调用所述限制的代码来生成所述POC脚本。
另一种可能的实现方式中,根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本;
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本包括:
将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象来生成所述POC脚本。
另一种可能的实现方式中,在所述根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本之后,所述方法还包括:
通过所述POC脚本对测试目标进行测试,得出测试结果;
根据所述测试结果确定所述测试目标的漏洞的修复结果。
本申请的第二方面提供一种POC脚本生成装置,所述装置包括:
爬取模块,用于从网络爬取漏洞修复代码;
获取模块,用于获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;
生成模块,用于根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
本申请的第三方面提供一种电子设备,所述电子设备包括处理器及存储器,所述处理器用于执行所述存储器中存储的至少一个指令时实现如上任意一项所述的POC脚本生成方法。
本申请的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行以实现如上任意一项所述的POC脚本生成方法。
本方案通过从网络爬取漏洞修复代码,根据所述漏洞修复代码中的所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本,从而来自动生成POC脚本。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的POC脚本生成方法的流程图。
图2是本发明实施例二提供的POC脚本生成方法的流程图。
图3是本发明实施例三提供的POC脚本生成装置的结构图。
图4是本发明实施例四提供的POC脚本生成装置的结构图。
图5是本发明实施例五提供的电子设备的示意图。
如下具体实施方式将结合上述附图进一步说明本发明。
主要元件符号说明
POC脚本生成装置 30
爬取模块 31
获取模块 32
生成模块 33
POC脚本生成装置 40
爬取模块 41
获取模块 42
生成模块 43
测试结果得出模块 44
修复结果确定模块 45
电子设备 5
存储器 51
处理器 52
计算机程序 53
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
图1为本发明实施例一提供的POC脚本生成方法的流程图。所述方法应用于电子设备中,所述电子设备可以为任何一种电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)等。如图1所示,所述POC脚本生成方法可包括以下步骤:
S11:从网络爬取漏洞修复代码。
所述漏洞修复代码用于修复网站等的漏洞,防止攻击者利用漏洞来在未授权的情况下入侵所述网站,从而造成破坏或获得一些利益。在本实施例中,所述从网络爬取漏洞修复代码为利用预设数量的网络爬虫从网络上爬取漏洞修复代码。所述网络包括开放及/或收费的网站以及论坛。所述从网络爬取漏洞修复代码可为每隔一预定时间从网络爬取漏洞修复代码、及/或不定期从网络爬取漏洞修复代码、及/或根据爬取漏洞修复代码请求从网络爬取漏洞修复代码。
S12:获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间。
所述限制调用代码包括添加黑名单代码及/或过滤代码。所述添加黑名单代码用于将第一目标对象添加到黑名单。所述第一目标对象可为字符串、函数、或者符号等。所述添加黑名单代码可包括:构造数组代码,所述数组包括若干第一目标对象;及当引用的库中是以数组中的第一目标对象开头的就直接抛出异常中断运行代码。所述构造数组代码可为,例如:
denyList="bsh,com.mchange,com.sun.,java.lang.Thread,java.net.Socket,java.rmi,javax.xml,org.apache.bcel,org.apache.commons.beanutils"
所述当引用的库中是以数组中的第一目标对象开头的就直接抛出异常中断运行代码可为,例如:
所述过滤代码用于将第二目标对象过滤。所述第二目标对象可为字符串、函数、或者符号等。所述过滤代码可为,例如:
所述变量对象定义包括int、denyList等。所述变量大小空间可为给变量对象设置一空间大小,例如,给变量对象设置一1024的空间大小。
S13:根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本包括:
根据所述限制调用代码生成调用所述限制的代码、及/或根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象、及/或根据所述变量大小空间定义大于所述漏洞修复代码的变量大小空间的变量大小空间,并根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本。所述POC脚本可后续用于软件扫描和平台扫描,来对网站进行扫描,检测所述网站是否有漏洞。
根据所述限制调用代码生成调用所述限制的代码包括:确定添加到黑名单中的第一目标对象及/或过滤代码的第二目标对象;将预存的调用模板中的限制对象替换为所述限制调用代码中添加到黑名单中的第一目标对象及/或过滤代码的第二目标对象。所述调用模板为在执行本发明前预先存储的。所述调用模板可为工程师编写或者为从网上下载的模板等。
根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象可为,例如:所述变量对象为int,则根据所述变量对象int确定所述漏洞修复代码中未被定义的变量对象string。
根据所述变量大小空间定义最小为大于所述漏洞修复代码的变量大小空间的变量大小空间可为,例如:所述变量大小空间为1024大小,则定义变量大小空间最小为1025。
在本实施例中,根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
根据所述调用所述限制的代码生成POC脚本;或者
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本;或者
根据所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述调用所述限制的代码及所述漏洞修复代码中未被定义的变量对象生成POC脚本;或者
根据所述调用所述限制的代码及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述漏洞修复代码中未被定义的变量对象及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本。
根据所述调用所述限制的代码生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,来生成所述POC脚本。
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本包括:将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,来生成所述POC脚本。
根据所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述调用所述限制的代码及所述漏洞修复代码中未被定义的变量对象生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,来生成所述POC脚本。
根据所述调用所述限制的代码及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述漏洞修复代码中未被定义的变量对象及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,将预存的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,将替换后的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
在本实施例中,所述POC模板为在执行本发明前预先存储的。所述POC模板可为工程师编写或者为从网上下载的模板等。
本发明实施例一从网络爬取漏洞修复代码;获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。本发明实施例一根据所述漏洞修复代码中的所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本,从而来自动生成POC脚本。
实施例二
图2为本发明实施例二提供的POC脚本生成方法的流程图。所述方法应用于电子设备中,所述电子设备可以为任何一种电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)等。如图2所示,所述POC脚本生成方法可包括以下步骤:
S21:从网络爬取漏洞修复代码。
本实施例中的步骤S21与实施例中的步骤S11一致,具体请参阅实施例一中对步骤S11的详细描述,在此不进行赘述。
S22:获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间。
本实施例中的步骤S22与实施例中的步骤S12一致,具体请参阅实施例一中对步骤S12的详细描述,在此不进行赘述。
S23:根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
本实施例中的步骤S23与实施例中的步骤S13一致,具体请参阅实施例一中对步骤S13的详细描述,在此不进行赘述。
S24:通过所述POC脚本对测试目标进行测试,得出测试结果。
所述测试目标可为网站等。通过所述POC脚本对测试目标进行测试为将所述测试目标传入所述POC脚本中进行测试。所述测试结果包括测试成功和测试失败。
S25:根据所述测试结果确定所述测试目标的漏洞的修复结果。
根据所述测试结果确定所述测试目标的漏洞的修复结果包括:
当所述测试结果为测试成功时,确定所述测试目标的漏洞的修复结果为未修复;
当所述测试结果为测试失败时,确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括添加A为黑名单代码,所述POC脚本中包括调用A时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有添加A为黑名单代码,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有添加A为黑名单代码,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括变量对象定义int,所述POC脚本中的变量对象定义为string时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有变量对象定义int,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有变量对象定义int,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括变量大小空间1024,所述POC脚本中的变量大小空间为1025时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有变量大小空间1024,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有变量大小空间1024,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
本发明实施例二从网络爬取漏洞修复代码;获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本;通过所述POC脚本对测试目标进行测试,得出测试结果;根据所述测试结果确定所述测试目标的漏洞的修复结果。本发明实施例二根据所述漏洞修复代码中的所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本,从而来自动生成POC脚本;并通过所述POC脚本对测试目标进行测试,当测试结果为测试成功时,确定所述测试目标的漏洞的修复结果为未修复;当所述测试结果为测试失败时,确定所述测试目标的漏洞的修复结果为已修复,从而来测试所述测试目标是否有漏洞。
以上是对本发明所提供的方法进行的详细描述。根据不同的需求,所示流程图中方块的执行顺序可以改变,某些方块可以省略,优化目标应用的方法也在上述优化方法中选择性的组合使用,或者与其他上述未提及的优化方法组合使用。下面对本发明所提供的装置进行描述。
实施例三
图3为本发明实施例三提供的POC脚本生成装置的功能模块图。在一些实施例中,所述POC脚本生成装置30运行于电子设备中。所述电子设备可以为任何一种电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)等。所述POC脚本生成装置30可以包括多个由程序代码段所组成的功能模块。所述POC脚本生成装置30中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行对接口文件的管理。
本实施例中,所述POC脚本生成装置30根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:爬取模块31、获取模块32、及生成模块33。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。
所述爬取模块31,用于从网络爬取漏洞修复代码。
所述漏洞修复代码用于修复网站等的漏洞,防止攻击者利用漏洞来在未授权的情况下入侵所述网站,从而造成破坏或获得一些利益。在本实施例中,所述从网络爬取漏洞修复代码为利用预设数量的网络爬虫从网络上爬取漏洞修复代码。所述网络包括开放及/或收费的网站以及论坛。所述从网络爬取漏洞修复代码可为每隔一预定时间从网络爬取漏洞修复代码、及/或不定期从网络爬取漏洞修复代码、及/或根据爬取漏洞修复代码请求从网络爬取漏洞修复代码。
所述获取模块32,用于获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间。
所述限制调用代码包括添加黑名单代码及/或过滤代码。所述添加黑名单代码用于将第一目标对象添加到黑名单。所述第一目标对象可为字符串、函数、或者符号等。所述添加黑名单代码可包括:构造数组代码,所述数组包括若干第一目标对象;及当引用的库中是以数组中的第一目标对象开头的就直接抛出异常中断运行代码。所述构造数组代码可为,例如:
denyList="bsh,com.mchange,com.sun.,java.lang.Thread,java.net.Socket,java.rmi,javax.xml,org.apache.bcel,org.apache.commons.beanutils"
所述当引用的库中是以数组中的第一目标对象开头的就直接抛出异常中断运行代码可为,例如:
所述过滤代码用于将第二目标对象过滤。所述第二目标对象可为字符串、函数、或者符号等。所述过滤代码可为,例如:
所述变量对象定义包括int、denyList等。所述变量大小空间可为给变量对象设置一空间大小,例如,给变量对象设置一1024的空间大小。
所述生成模块33,用于根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本包括:
根据所述限制调用代码生成调用所述限制的代码、及/或根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象、及/或根据所述变量大小空间定义大于所述漏洞修复代码的变量大小空间的变量大小空间,并根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本。所述POC脚本可后续用于软件扫描和平台扫描,来对网站进行扫描,检测所述网站是否有漏洞。
根据所述限制调用代码生成调用所述限制的代码包括:确定添加到黑名单中的第一目标对象及/或过滤代码的第二目标对象;将预存的调用模板中的限制对象替换为所述限制调用代码中添加到黑名单中的第一目标对象及/或过滤代码的第二目标对象。所述调用模板为在执行本发明前预先存储的。所述调用模板可为工程师编写或者为从网上下载的模板等。
根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象可为,例如:所述变量对象为int,则根据所述变量对象int确定所述漏洞修复代码中未被定义的变量对象string。
根据所述变量大小空间定义最小为大于所述漏洞修复代码的变量大小空间的变量大小空间可为,例如:所述变量大小空间为1024大小,则定义变量大小空间最小为1025。
在本实施例中,根据所述调用所述限制的代码、及/或所述漏洞修复代码中未被定义的变量对象、及/或所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
根据所述调用所述限制的代码生成POC脚本;或者
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本;或者
根据所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述调用所述限制的代码及所述漏洞修复代码中未被定义的变量对象生成POC脚本;或者
根据所述调用所述限制的代码及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述漏洞修复代码中未被定义的变量对象及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;或者
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本。
根据所述调用所述限制的代码生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,来生成所述POC脚本。
根据所述漏洞修复代码中未被定义的变量对象生成POC脚本包括:将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,来生成所述POC脚本。
根据所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述调用所述限制的代码及所述漏洞修复代码中未被定义的变量对象生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,来生成所述POC脚本。
根据所述调用所述限制的代码及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述漏洞修复代码中未被定义的变量对象及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,将预存的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并将替换后的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,将替换后的POC模板中的变量大小空间替换为所述大于所述漏洞修复代码的变量大小空间的变量大小空间,来生成所述POC脚本。
本发明实施例三通过爬取模块从网络爬取漏洞修复代码;获取模块获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;生成模块根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。本发明实施例三根据所述漏洞修复代码中的所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本,从而来自动生成POC脚本。
实施例四
图4为本发明实施例四提供的POC脚本生成装置的功能模块图。在一些实施例中,所述POC脚本生成装置40运行于电子设备中。所述电子设备可以为任何一种电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)等。所述POC脚本生成装置40可以包括多个由程序代码段所组成的功能模块。所述POC脚本生成装置40中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行对接口文件的管理。
本实施例中,所述POC脚本生成装置40根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:爬取模块41、获取模块42、生成模块43、测试结果得出模块44、及修复结果确定模块45。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。
所述爬取模块41,用于从网络爬取漏洞修复代码。
本实施例中的爬取模块41与第三实施例中的爬取模块31一致,具体请参阅第三实施例中对爬取模块31的详细描述,在此不进行赘述。
所述获取模块42,用于获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间。
本实施例中的获取模块42与第三实施例中的获取模块32一致,具体请参阅第三实施例中对获取模块32的详细描述,在此不进行赘述。
所述生成模块43,用于根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本。
本实施例中的生成模块43与第三实施例中的生成模块33一致,具体请参阅第三实施例中对生成模块33的详细描述,在此不进行赘述。
所述测试结果得出模块44,用于通过所述POC脚本对测试目标进行测试,得出测试结果。
所述测试目标可为网站等。通过所述POC脚本对测试目标进行测试为将所述测试目标传入所述POC脚本中进行测试。所述测试结果包括测试成功和测试失败。
所述修复结果确定模块45,用于根据所述测试结果确定所述测试目标的漏洞的修复结果。
根据所述测试结果确定所述测试目标的漏洞的修复结果包括:
当所述测试结果为测试成功时,确定所述测试目标的漏洞的修复结果为未修复;
当所述测试结果为测试失败时,确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括添加A为黑名单,所述POC脚本中包括调用A时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有添加A为黑名单,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有添加A为黑名单,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括变量对象定义int,所述POC脚本中的变量对象定义为string时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有变量对象定义int,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有变量对象定义int,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
例如:当漏洞修复代码中包括变量大小空间1024,所述POC脚本中的变量大小空间为1025时,在通过所述POC脚本对测试目标进行测试时,如果测试结果为测试成功,代表所述测试目标中没有变量大小空间1024,即所述测试目标中没有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为未修复。如果测试结果为测试失败,代表所述测试目标中有变量大小空间1024,即所述测试目标中有所述漏洞修复代码,从而确定所述测试目标的漏洞的修复结果为已修复。
本发明实施例四通过爬取模块从网络爬取漏洞修复代码;获取模块获取所述漏洞修复代码中的限制调用代码、及/或变量对象定义、及/或变量大小空间;生成模块根据所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本;测试结果得出模块通过所述POC脚本对测试目标进行测试,得出测试结果;修复结果确定模块根据所述测试结果确定所述测试目标的漏洞的修复结果。本发明实施例四根据所述漏洞修复代码中的所述限制调用代码、及/或所述变量对象定义、及/或所述变量大小空间生成POC脚本,从而来自动生成POC脚本;并通过所述POC脚本对测试目标进行测试,当测试结果为测试成功时,确定所述测试目标的漏洞的修复结果为未修复;当所述测试结果为测试失败时,确定所述测试目标的漏洞的修复结果为已修复,从而来测试所述测试目标是否有漏洞。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台电子设备或处理器(processor)执行本发明各个实施例所述方法的部分。
实施例五
图5为本发明实施例五提供的电子设备的示意图。
所述电子设备5包括:存储器51、至少一个处理器52、及存储在所述存储器51中并可在所述至少一个处理器52上运行的计算机程序53。所述至少一个处理器52执行所述计算机程序53时实现上述方法实施例中的步骤。或者,所述至少一个处理器52执行所述计算机程序53时实现上述装置实施例中的各模块的功能。
示例性的,所述计算机程序53可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述至少一个处理器52执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序53在所述电子设备5中的执行过程。例如,所述计算机程序53可以被分割成图3及/或者图4所示的模块,各模块具体功能参见实施例三及/或者实施例四。
所述电子设备5可以为任何一种电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)等。本领域技术人员可以理解,所述示意图5仅仅是电子设备5的示例,并不构成对电子设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备5还可以包括输入输出设备、网络接入设备、总线等。
所述至少一个处理器52可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理器52可以是微处理器或者该处理器52也可以是任何常规的处理器等,所述处理器52是所述电子设备5的控制中心,利用各种接口和线路连接整个电子设备5的各个部分。
所述存储器51可用于存储所述计算机程序53和/或模块/单元,所述处理器52通过运行或执行存储在所述存储器51内的计算机程序和/或模块/单元,以及调用存储在存储器51内的数据,实现所述电子设备5的各种功能。所述存储器51可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备5的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器51可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述电子设备5集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在本发明所提供的几个实施例中,应该理解到,所揭露的电子设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能单元可以集成在相同处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在相同单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神范围。

Claims (7)

1.一种POC脚本生成方法,其特征在于,所述方法包括:
从网络爬取漏洞修复代码;
获取所述漏洞修复代码中的限制调用代码、变量对象定义及变量大小空间;
根据所述限制调用代码、所述变量对象定义及所述变量大小空间生成POC脚本;
所述限制调用代码包括添加黑名单代码及/或过滤代码;所述添加黑名单代码用于将第一目标对象添加到黑名单,所述过滤代码用于将第二目标对象过滤;
根据所述限制调用代码、所述变量对象定义及所述变量大小空间生成POC脚本包括:
根据所述限制调用代码生成调用所述限制的代码、根据所述变量对象定义确定所述漏洞修复代码中未被定义的变量对象、及根据所述变量大小空间定义大于所述漏洞修复代码的变量大小空间的变量大小空间;
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本;
根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
将预存的POC模板中的调用的代码替换为所述调用所述限制的代码,并根据所述漏洞修复代码中未被定义的变量对象及所述大于所述漏洞修复代码的变量大小空间的变量大小空间来生成所述POC脚本。
2.如权利要求1所述的POC脚本生成方法,其特征在于,根据所述限制调用代码生成调用所述限制的代码包括:
确定添加到黑名单中的第一目标对象及/或过滤的第二目标对象;
将预存的调用模板中的限制对象替换为所述限制调用代码中添加到黑名单中的第一目标对象及/或过滤的第二目标对象。
3.如权利要求1所述的POC脚本生成方法,其特征在于,根据所述调用所述限制的代码、所述漏洞修复代码中未被定义的变量对象、及所述大于所述漏洞修复代码的变量大小空间的变量大小空间生成POC脚本包括:
将预存的POC模板中的变量对象替换为所述漏洞修复代码中未被定义的变量对象,并根据所述调用所述限制的代码及所述大于所述漏洞修复代码的变量大小空间的变量大小空间来生成所述POC脚本。
4.如权利要求1至3中任意一项所述的POC脚本生成方法,其特征在于,在所述根据所述限制调用代码、所述变量对象定义及所述变量大小空间生成POC脚本之后,所述方法还包括:
通过所述POC脚本对测试目标进行测试,得出测试结果;
根据所述测试结果确定所述测试目标的漏洞的修复结果。
5.一种POC脚本生成装置,其特征在于,所述装置用于实现如权利要求1至4中任意一项所述的POC脚本生成方法,所述装置包括:
爬取模块,用于从网络爬取漏洞修复代码;
获取模块,用于获取所述漏洞修复代码中的限制调用代码、变量对象定义及变量大小空间;
生成模块,用于根据所述限制调用代码、所述变量对象定义及所述变量大小空间生成POC脚本。
6.一种电子设备,其特征在于,所述电子设备包括处理器及存储器,所述处理器用于执行所述存储器中存储的至少一个指令时实现如权利要求1至4中任意一项所述的POC脚本生成方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行以实现如权利要求1至4中任意一项所述的POC脚本生成方法。
CN201811355845.7A 2018-11-14 2018-11-14 Poc脚本生成方法、装置、电子设备及存储介质 Active CN109522723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811355845.7A CN109522723B (zh) 2018-11-14 2018-11-14 Poc脚本生成方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811355845.7A CN109522723B (zh) 2018-11-14 2018-11-14 Poc脚本生成方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN109522723A CN109522723A (zh) 2019-03-26
CN109522723B true CN109522723B (zh) 2023-11-03

Family

ID=65777779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811355845.7A Active CN109522723B (zh) 2018-11-14 2018-11-14 Poc脚本生成方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN109522723B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181768A (zh) * 2019-12-10 2020-05-19 吴维 一种基于云管平台的自助poc管理方法及系统
CN111309311B (zh) * 2020-03-04 2023-04-25 杭州安恒信息技术股份有限公司 一种漏洞检测工具生成方法、装置、设备及可读存储介质
CN113158195B (zh) * 2021-04-09 2022-10-11 上海碳泽信息科技有限公司 一种基于poc脚本的分布式漏洞扫描方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102508779A (zh) * 2011-11-17 2012-06-20 北京北纬点易信息技术有限公司 基于网络爬虫日志的性能测试脚本自动化生成系统及方法
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
US9660870B1 (en) * 2016-06-08 2017-05-23 Synack, Inc. Systems and methods of soft patching security vulnerabilities
CN107103241A (zh) * 2017-03-15 2017-08-29 广西科技大学 一种自动生成存储型xss攻击向量的测试方法
CN107346391A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 一种生成概念验证数据的方法及系统
CN107454081A (zh) * 2017-08-07 2017-12-08 四川长虹电器股份有限公司 自动生成poc脚本的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102508779A (zh) * 2011-11-17 2012-06-20 北京北纬点易信息技术有限公司 基于网络爬虫日志的性能测试脚本自动化生成系统及方法
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN107346391A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 一种生成概念验证数据的方法及系统
US9660870B1 (en) * 2016-06-08 2017-05-23 Synack, Inc. Systems and methods of soft patching security vulnerabilities
CN107103241A (zh) * 2017-03-15 2017-08-29 广西科技大学 一种自动生成存储型xss攻击向量的测试方法
CN107454081A (zh) * 2017-08-07 2017-12-08 四川长虹电器股份有限公司 自动生成poc脚本的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于模型的Fuzzing测试脚本自动化生成;侯莹 等;计算机科学(第03期);第206-209页 *

Also Published As

Publication number Publication date
CN109522723A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN109255234B (zh) 机器学习模型的处理方法、装置、介质及电子设备
US9720798B2 (en) Simulating black box test results using information from white box testing
CN109522723B (zh) Poc脚本生成方法、装置、电子设备及存储介质
US20210334384A1 (en) Detecting a potential security leak by a microservice
CN110377462B (zh) 接口测试方法、装置及终端设备
CN109902493B (zh) 脚本的下发方法及服务器
US11461472B2 (en) Automatic correctness and performance measurement of binary transformation systems
Yankson et al. Security assessment for Zenbo robot using Drozer and mobSF frameworks
CN109818972A (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN118036009A (zh) 处理安全漏洞的方法、装置及电子设备
CN114879985B (zh) 一种证书文件的安装方法、装置、设备及存储介质
CN114282221B (zh) 注入类漏洞检测方法、系统、终端及存储介质
CN106445807B (zh) 用于智能终端的应用安装包检测方法及装置
CN114546857A (zh) 接口测试用例生成方法及装置、电子设备、存储介质
CN117056918A (zh) 一种代码分析方法及相关设备
CN114238943A (zh) 应用程序防护方法、装置、设备及存储介质
CN112311767A (zh) 基于关联分析的车联网漏洞分析方法、装置、介质及设备
US11650803B2 (en) Difference validation and auditing (DVA) tool
CN115329343B (zh) 一种信息安全漏洞的处理方法及系统
Diaz Security Analysis Methodology for Student Web Applications: A Case Study of the Mills College Computer Science Department Alumni Website
CN112783759B (zh) 白盒测试任务执行方法、装置、存储介质和计算机设备
CN111274554B (zh) 小程序的api调用方法、装置、设备和介质
CN115114586A (zh) 一种基于区块链的字体侵权取证方法、装置及电子设备
CN114491493A (zh) 数据取证方法、装置、电子设备及存储介质
CN117034254A (zh) 一种应用的校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant