CN109740355A - 漏洞扫描方法、服务器、系统及代理服务器 - Google Patents

漏洞扫描方法、服务器、系统及代理服务器 Download PDF

Info

Publication number
CN109740355A
CN109740355A CN201910013632.4A CN201910013632A CN109740355A CN 109740355 A CN109740355 A CN 109740355A CN 201910013632 A CN201910013632 A CN 201910013632A CN 109740355 A CN109740355 A CN 109740355A
Authority
CN
China
Prior art keywords
request packet
http request
server
vulnerability scanning
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910013632.4A
Other languages
English (en)
Inventor
张何钫
冯庆磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201910013632.4A priority Critical patent/CN109740355A/zh
Publication of CN109740355A publication Critical patent/CN109740355A/zh
Pending legal-status Critical Current

Links

Abstract

本发明公开了一种漏洞扫描方法、服务器、系统及代理服务器,该方法包括:从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;将第二http请求包发送至代理服务器,以供代理服务器将所述第二http请求包分配至对应的中间件,并通过中间件对第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;接收Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和http响应包,生成对应的漏洞扫描结果。本发明能够提高CGI扫描覆盖率。

Description

漏洞扫描方法、服务器、系统及代理服务器
技术领域
本发明涉及网络安全的技术领域,尤其涉及一种漏洞扫描方法、服务器、系统及代理服务器。
背景技术
随着网络技术的快速发展,越来越多的企业逐渐采用计算机网络系统进行企业内部管理、销售、咨询和存储资料等,在开发计算机网络系统的过程中,需要对计算机网络系统进行渗透测试,用以评估计算机网络系统的安全性。在渗透测试过程中,可以利用Web漏洞扫描器扫描计算机网络系统存在的漏洞,便于改进计算机网络系统。
目前,业界有许多的Web漏洞扫描器,如W3AF、AppScan、WVS、Nessus、Nexpose和Burp Suite等,上述Web漏洞扫描器主要使用爬虫和暴力破解目录的方式获取CGI(CommonGateway Interface,通用网关接口),而现有的Web漏洞扫描器无法扫描含有安全防护策略的应用,无法扫描获取到全部的CGI,CGI扫描覆盖率较低。
因此,如何提高CGI扫描覆盖率是目前亟待解决的问题。
发明内容
本发明的主要目的在于提供一种漏洞扫描方法、服务器、系统及代理服务器,旨在提高CGI扫描覆盖率。
为实现上述目的,本发明提供一种漏洞扫描方法,所述漏洞扫描方法包括以下步骤:
从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
将所述第二http请求包发送至所述代理服务器,以供所述代理服务器将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
接收所述Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结。
进一步地,所述从代理服务器中拉取通用网关接口信息的步骤包括:
以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器,并接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
进一步地,所述代理服务器将所述第二http请求包分配至对应的中间件的步骤包括:
所述代理服务器从所述第二http请求包中读取接口标签,并获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
此外,为实现上述目的,本发明还提供一种漏洞扫描服务器,所述漏洞扫描服务器包括:
获取模块,用于从代理服务器中拉取通用网关接口信息;
请求包修改模块,用于依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
发送模块,用于将所述第二http请求包发送至所述代理服务器,以供所述代理服务器将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
接收模块,用于接收所述Web应用服务器基于调整后的第二http请求包返回的http响应包;
漏洞扫描模块,用于依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
此外,为实现上述目的,本发明还提供一种代理服务器,所述代理服务器包括:
采集存储模块,用于当接收到终端设备发送的第一http请求包时,依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息;
收发模块,用于接收漏洞扫描服务器基于所述第一http请求包发送的第二http请求包;
中间件模块,用于将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整;
所述收发模块,还用于将调整后的第二http请求包发送至Web应用服务器,以及用于接收所述Web应用服务器发送的http响应包,以及用于将所述http响应包转发给所述漏洞扫描服务器。
此外,为实现上述目的,本发明还提供一种漏洞扫描方法,所述漏洞扫描方法应用于漏洞扫描系统,所述漏洞扫描系统包括代理服务器、漏洞扫描服务器和Web应用服务器,所述漏洞扫描方法包括以下步骤:
所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将所述第二http请求包发送至所述代理服务器;
所述代理服务器将所述第二http请求包分配至对应的中间件;以及,通过所述中间件对所述第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至所述Web应用服务器;
所述Web应用服务器对调整后的第二http请求包进行处理,以获取对应的http响应包,且将所述http响应包发送至所述代理服务器;
所述漏洞扫描服务器接收所述代理服务转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
进一步地,所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息的步骤包括:
所述漏洞扫描服务器以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器;
接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
进一步地,所述代理服务器接收所述漏洞扫描服务器发送的第二http请求包,并将所述第二http请求包分配至对应的中间件的步骤包括:
所述代理服务器接收所述漏洞扫描服务器发送的第二http请求包,并从所述第二http请求包中读取接口标签,且获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
进一步地,所述漏洞扫描系统还包括域名服务器和信息处理服务器,所述漏洞扫描方法还包括:
所述Web应用服务器判断调整后的第二http请求包中是否存在外部交互参数,并在调整后的第二http请求包中存在外部交互参数时,将所述外部交互参数发送至信息处理服务器;
所述信息处理服务器接收所述Web应用服务器发送的外部交互参数,并依据所述外部交互参数执行对应的操作;
所述域名服务器在监测到所述信息处理服务器发送的连接请求时,生成对应的日志记录。
进一步地,所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息的步骤之前,还包括:
所述代理服务器当接收到终端设备发送的第一http请求包时,依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息。
此外,为实现上述目的,本发明还提供一种漏洞扫描系统,所述漏洞扫描系统包括代理服务器、漏洞扫描服务器和Web应用服务器,其中:
所述漏洞扫描服务器用于从所述代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将所述第二http请求包发送至所述代理服务器;
所述代理服务器用于将所述第二http请求包分配至对应的中间件;以及,通过所述中间件对所述第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至所述Web应用服务器;
所述Web应用服务器用于对调整后的第二http请求包进行处理,以获取对应的http响应包,并将所述http响应包发送至所述代理服务器;
所述漏洞扫描服务器用于接收所述代理服务转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
本发明提供一种漏洞扫描方法、服务器、系统及代理服务器,本发明漏洞扫描服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,然后将第二http请求包发送至代理服务器,由代理服务器将第二http请求包分配至对应的中间件,并通过中间件对第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器,最后接收Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和该http响应包,生成对应的漏洞扫描结,通过中间件对http请求包中的安全规则参数进行调整,可以使得漏洞扫描服务器能够扫描含有安全防护策略的应用,有效的提高CGI扫描覆盖率。
附图说明
图1为本发明漏洞扫描方法一实施例的流程示意图;
图2为本发明漏洞扫描服务器一实施例的功能模块示意图;
图3为本发明代理服务器一实施例的功能模块示意图;
图4为本发明漏洞扫描方法又一实施例的流程示意图;
图5为本发明漏洞扫描系统一实施例的功能模块示意图;
图6是本发明实施例方案涉及的硬件运行环境的漏洞扫描设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种漏洞扫描方法。
参照图1,图1为本发明漏洞扫描方法一实施例的流程示意图。
本实施例中,该漏洞扫描方法应用于漏洞扫描服务器,该漏洞扫描服务器与代理服务器连接,该代理服务器与终端设备和CGI采集数据库连接,该漏洞扫描服务器和代理服务器均通过互联网与Web应用服务器连接,其中,该终端设备包括但不限于PC客户端、笔记本电脑、智能手机和平板电脑。该漏洞扫描方法包括:
步骤S101,从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
本实施例中,漏洞服务器从代理服务器中拉取通用网关接口信息,即CGI信息之前,需要采集CGI信息,具体为用户或测试人员通过终端设备访问Web应用服务器,访问的http流量经过代理服务器,代理服务器采集http流量,即http请求包,并依据http请求包采集CGI信息,且按照http请求包中的域名分类存储CGI信息。需要说明的是,一个域名关联多个CGI信息,且一个CGI信息关联一个http请求包。当代理服务器采集并存储CGI信息之后,漏洞服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用接口信息对应的第一http请求包进行修改,以获取第二http请求包。
其中,该漏洞扫描服务器中安装有漏洞扫描器,且漏洞扫描规则与漏洞扫描器安装的漏洞扫描器存在关系,不同的漏洞扫描器具备不同的漏洞扫描规则,且漏洞扫描器包含成百上千条的漏洞扫描规则,上述漏洞扫描器包括但不限于W3AF、AppScan、WVS、Nessus、Nexpose和Burp Suite,本实施例对此不作具体限定,本实施例优选采用Burp Suite漏洞扫描器。需要说明的是,第一http请求包为正常的http请求包,第二http请求包为恶意的http请求包,即经过预设漏洞扫描规则修改之后,正常的http请求包转换为恶意的http请求包,由此可以得到,在只有正常的http请求包时,成百上千条的漏洞扫描规则对http请求包进行修改,可以得到每条漏洞扫描规则对应的恶意http请求包。例如,设漏洞服务器包含的漏洞扫描规则为88条,则每条漏洞扫描规则对正常的http请求包进行修改之后,可以得到88个恶意的http请求包。
例如,正常的http请求包如下所示:
[GET/hj/history/quer?app_ver_code=100000&app_ver=1.0.0&terminal_type=ios&os_ver=6.7.2&h5_ver=792&net_type=&imei=6.7.2&mid=&machine_info=iPhone%20SE%3CiPhone8%2C4%3E&uid_type=weixin&uid=xxxxxxxxx&session=&session_type=token&wx_union_id=xxxxxxxxx&channel_id=MINA&appid=xxxx&app_channel=wx_xcx&param=%7B%22prod_code%22%3A%22001234%22%2C%22start_date%22%3A%2220181004%22%2C%22end_date%22%3A%2220181011%22%7DHTTP/1.1
Host:example.com
CSRF-Token:dasfdfasdfasdfadfasdfadf
Param:{“param1”:“aaa”,“param2”:“bbb”,“sign”:“xxxxxx“}
Content-Type:application/json
Authentication:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Connection:close
Accept:*/*
User-Agent:Mozilla/5.0(iPhone;CPU iPhone OS 12_0 like Mac OS X)AppleWebKit/605.1.15(KHTML,like Gecko)Mobile/16A366 MicroMessenger/6.7.2NetType/WIFI Language/zh-cn
Accept-Language:zh-cn
Accept-Encoding:gzip,deflate]
其中,正常http请求包中uid_type之前的参数是做风控的参数,用来传到内网其他系统,之后的参数为Web应用服务器需要的参数,该param参数对应的json格式为CGI的逻辑处理参数,该Sign参数用于对其他参数进行数字签名,该CSRF-Token参数用来防御CSRF漏洞,该Authentication参数代表用户登录态。
漏洞扫描器将上述正常http请求包转换为恶意http请求包,转换后的恶意http请求包如下所示:
[GET/hj/history/quer?app_ver_code=1000002100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2&app_ver=1.0.0&terminal_type=ios&os_ver=6.7.2&h5_ver=792&net_type=&imei=6.7.2&mid=&machine_info=iPhone%20SE%3CiPhone8%2C4%3E&uid_type=weixin&uid=xxxxxxxxx&session=&session_type=token&wx_union_id=xxxxxxxxx&channel_id=MINA&appid=xxxx&app_channel=wx_xcx&param=%7B%22prod_code%22%3A%22001234%22%2C%22start_date%22%3A%2220181004%22%2C%22end_date%22%3A%2220181011%22%7D HTTP/1.1
Host:example.com
CSRF-Token:dasfdfasdfasdfadfasdfadf
Param:{“param1”:“aaa”,“param2”:“bbb 2100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2”,“sign”:“xxxxxx“}
Content-Type:application/json
Authentication:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx2100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2
Connection:close
Accept:*/*
User-Agent:Mozilla/5.0(iPhone;CPU iPhone OS 12_0 like Mac OS X)AppleWebKit/605.1.15(KHTML,like Gecko)Mobile/16A366 MicroMessenger/6.7.2NetType/WIFI Language/zh-cn
Accept-Language:zh-cn
Accept-Encoding:gzip,deflate]
其中,将正常http请求包中的app_ver_code参数后面加上2100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2;
将正常http请求包中的Param参数和Authentication参数的后面加上2100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2;
后台SQL会将SELECT*FROM table WHERE id={原来的参数值}拼接成SELECT*FROMtableWHEREid=[参数值]2100935'OR IF(MID(@@version,1,1)='4',sleep(1),1)='2。从而转换为恶意http请求包,上述恶意http请求包会改变原有SQL语义,使查询条件始终为真,执行SQL恶意语句。
步骤S102,将第二http请求包发送至代理服务器,以供代理服务器将第二http请求包分配至对应的中间件,并通过中间件对第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
本实施例中,在将第一http请求包转换为第二http请求包之后,该漏洞服务器将该第二http请求包发送至代理服务器,当代理服务器接收到漏洞服务器发送的第二http请求包时,将第二http请求包分配至对应的中间件,并通过该中间件对该第二http请求包中的安全规则参数进行调整,然后将调整后的第二http请求包发送至Web应用服务器,即通过互联网将调整后的第二http请求包发送至Web应用服务器。其中,该中间件包含有测试人员定制的安全规则参数的调整规则,中间件基于定制的安全规则参数的调整规则调整第二http请求包中的安全规则参数,可以绕过相关的安全防护策略,以提高扫描覆盖率,该安全规则参数包括但不限于登录态参数和CSRF(Cross Site Request Forgery,跨站域请求伪造)Token。具体地,该代理服务器从该第二http请求包中读取接口标签,并获取预存的中间件定制表,然后查询该中间件定制表,将该第二http请求包发送至与接口标签对应的中间件中。需要说明的是,上述中间件定制表中的中间件与接口标签的映射关系可由测试人员依据业务需求进行配置,本实施例对此不作具体限定。
例如,上述恶意http请求包无法直接被应用接受,因为有参数sign和csrf_token导致应用不会将包执行到应用逻辑中,Authentication头部也会因为时间久而失效,在前面部分就会被应用安全检查拦截,需要调整恶意http请求包中安全规则参数,以下为调整安全规则参数后的恶意http请求包:
[GET/hj/history/quer?app_ver_code=1000002100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2&app_ver=1.0.0&terminal_type=ios&os_ver=6.7.2&h5_ver=792&net_type=&imei=6.7.2&mid=&machine_info=iPhone%20SE%3CiPhone8%2C4%3E&uid_type=weixin&uid=xxxxxxxxx&session=&session_type=token&wx_union_id=xxxxxxxxx&channel_id=MINA&appid=xxxx&app_channel=wx_xcx&param=%7B%22prod_code%22%3A%22001234%22%2C%22start_date%22%3A%2220181004%22%2C%22end_date%22%3A%2220181011%22%7D HTTP/1.1
Host:example.com
CSRF-Token:dddddddddddddddddd
Param:{“param1”:“aaa”,“param2”:“bbb 2100935'ORIF(MID(@@version,1,1)='4',sleep(1),1)='2”,“sign”:“sign_true“}
Content-Type:application/json
Authentication:dddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd
Connection:close
Accept:*/*
User-Agent:Mozilla/5.0(iPhone;CPU iPhone OS 12_0 like Mac OS X)AppleWebKit/605.1.15(KHTML,like Gecko)Mobile/16A366 MicroMessenger/6.7.2NetType/WIFI Language/zh-cn
Accept-Language:zh-cn
Accept-Encoding:gzip,deflate]
其中,调整的方式为对sign参数进行重签名后的替换,将扫描器改掉的Authentication改回用户登录信息,重新获取CSRF_Token,这样,对用户身份验证、sign和CSRF_Token验证都会成功,可以直接扫描到应用逻辑。
步骤S103,接收Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和http响应包,生成对应的漏洞扫描结果。
本实施例中,当Web应用服务器接收到代理服务器发送的调整后的第二http请求包时,该Web应用服务器对调整后的第二http请求包进行对应的处理,以获取对应的http响应包,并通过互联网将该http响应包发送至漏洞扫描服务器,或者通过互联网将该http响应包发送至代理服务器,该代理服务器将该http响应包转发给漏洞扫描服务器。该漏洞扫描服务器接收Web应用服务器基于调整后的第二http请求包返回的http响应包,或者接收代理服务器转发的http响应包,并依据预设漏洞扫描规则和该http响应包,生成对应的漏洞扫描结果,即对该http响应包进行分析,并与漏洞扫描服务器中的漏洞扫描规则进行匹配,如果可以匹配到漏洞扫描规则,则表示Web应用服务器存在漏洞,此时记录扫描到的漏洞。
进一步地,测试人员还在Web应用服务器和信息处理服务器所属的网络环境中部署域名服务器,并将漏洞扫描服务器中涉及外部系统数据交互的漏洞扫描规则的域名修改为该域名服务器的访问地址,使得当Web应用服务器对调整后的第二http请求包进行处理之后,发现调整后的第二http请求包中存在外部交互参数,则将调整后的第二http请求包中的外部交互参数发送至信息处理服务器,该信息处理服务器接收Web应用服务器发送的外部交互参数,并依据该外部交互参数执行对应的操作,且该域名服务器在信息处理服务器执行对应操作的过程中,监测信息处理服务器是否发起与域名服务器的连接请求,如果信息处理服务器发起域名服务器的连接请求,即表示匹配到对应的漏洞扫描规则,则生成对应的日志记录。通过部署域名服务器,并将漏洞扫描服务器中涉及外部系统数据交互的漏洞扫描规则的域名修改为该域名服务器的访问地址,可以发现内网涉及的漏洞,进一步地提高CGI扫描覆盖率。
本实施例中,本发明漏洞扫描服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,然后将第二http请求包发送至代理服务器,由代理服务器将第二http请求包分配至对应的中间件,并通过中间件对第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器,最后接收Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和该http响应包,生成对应的漏洞扫描结,通过中间件对http请求包中的安全规则参数进行调整,可以使得漏洞扫描服务器能够扫描含有安全防护策略的应用,有效的提高CGI扫描覆盖率。
进一步地,基于上述实施例,提出了本发明漏洞扫描方法的另一实施例,与前述实施例的区别在于,由于漏洞服务器的资源是有限的,在CGI信息较多的情况下,容易出现拥堵,导致漏洞扫描无法进行,因此,漏洞服务器以间隔预设从代理服务器中拉取CGI信息,具体为以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器,并接收该代理服务器基于该获取请求中的域名返回的通用网关接口信息。其中,代理服务器在接收到漏洞扫描服务器发送的通用网关接口信息的获取请求时,从该获取请求中获取域名,并获取该域名下的通用网关接口信息(CGI信息),每次可获取至少一个域名下的CGI信息。需要说明的是,上述预设时间可由本领域技术人员基于实际情况进行设置,本实施例对此不作具体限定。
本实施例中,本发明漏洞服务器通过域名和定时获取的方式,获取CGI信息,可以减少漏洞服务器的拥堵,提高漏洞扫描的快速进行。
本发明还提供一种漏洞扫描服务器。
参照图2,图2为本发明漏洞扫描服务器一实施例的功能模块示意图。
本实施例中,该漏洞扫描服务器包括:
获取模块101,用于从代理服务器中拉取通用网关接口信息;
请求包修改模块102,用于依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
本实施例中,漏洞扫描服务器通过获取模块101从代理服务器中拉取通用网关接口信息,并通过请求包修改模块102依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包。其中,该漏洞扫描服务器中安装有漏洞扫描器,且漏洞扫描规则与漏洞扫描器安装的漏洞扫描器存在关系,不同的漏洞扫描器具备不同的漏洞扫描规则,且漏洞扫描器包含成百上千条的漏洞扫描规则,上述漏洞扫描器包括但不限于W3AF、AppScan、WVS、Nessus、Nexpose和Burp Suite,本实施例对此不作具体限定,本实施例优选采用Burp Suite漏洞扫描器。需要说明的是,第一http请求包为正常的http请求包,第二http请求包为恶意的http请求包,即经过预设漏洞扫描规则修改之后,正常的http请求包转换为恶意的http请求包,由此可以得到,在只有正常的http请求包时,成百上千条的漏洞扫描规则对http请求包进行修改,可以得到每条漏洞扫描规则对应的恶意http请求包。例如,设漏洞服务器包含的漏洞扫描规则为88条,则每条规则对正常的http请求包进行修改之后,可以得到88个恶意的http请求包。
发送模块103,用于将所述第二http请求包发送至所述代理服务器,以供所述代理服务器将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
本实施例中,在将第一http请求包转换为第二http请求包之后,该漏洞服务器将该第二http请求包发送至代理服务器,当代理服务器接收到漏洞服务器发送的第二http请求包时,将第二http请求包分配至对应的中间件,并通过该中间件对该第二http请求包中的安全规则参数进行调整,然后将调整后的第二http请求包发送至Web应用服务器,即通过互联网将调整后的第二http请求包发送至Web应用服务器。其中,该中间件包含有测试人员定制的安全规则参数的调整规则,中间件基于定制的安全规则参数的调整规则调整第二http请求包中的安全规则参数,可以绕过相关的安全防护策略,以提高扫描覆盖率,该安全规则参数包括但不限于登录态参数和CSRF(Cross Site Request Forgery,跨站域请求伪造)Token。
接收模块104,用于接收所述Web应用服务器基于调整后的第二http请求包返回的http响应包;
漏洞扫描模块105,用于依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
本实施例中,当Web应用服务器接收到代理服务器发送的调整后的第二http请求包时,该Web应用服务器对调整后的第二http请求包进行对应的处理,以获取对应的http响应包,并通过互联网将该http响应包发送至漏洞扫描服务器,或者通过互联网将该http响应包发送至代理服务器,该代理服务器将该http响应包转发给漏洞扫描服务器。该漏洞扫描服务器接收Web应用服务器基于调整后的第二http请求包返回的http响应包,或者接收代理服务器转发的http响应包,并依据预设漏洞扫描规则和该http响应包,生成对应的漏洞扫描结果,即对该http响应包进行分析,并与漏洞扫描服务器中的漏洞扫描规则进行匹配,如果可以匹配到漏洞扫描规则,则表示Web应用服务器存在漏洞,此时记录扫描到的漏洞。
本实施例中,通过中间件对http请求包中的安全规则参数进行调整,可以使得漏洞扫描服务器能够扫描含有安全防护策略的应用,有效的提高CGI扫描覆盖率。
进一步地,基于上述实施例,提出了本发明漏洞扫描服务器的另一实施例,与前述实施例的区别在于,该获取模块101还用于:以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器;接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
具体为以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器,并接收该代理服务器基于该获取请求中的域名返回的通用网关接口信息。其中,代理服务器在接收到漏洞扫描服务器发送的通用网关接口信息的获取请求时,从该获取请求中获取域名,并获取该域名下的通用网关接口信息(CGI信息),每次可获取至少一个域名下的CGI信息。需要说明的是,上述预设时间可由本领域技术人员基于实际情况进行设置,本实施例对此不作具体限定。
本实施例中,本发明漏洞服务器通过域名和定时获取的方式,获取CGI信息,可以减少漏洞服务器的拥堵,提高漏洞扫描的快速进行。
本发明还提供一种代理服务器。
参照图3,图3为本发明代理服务器一实施例的功能模块示意图。
本实施例中,该代理服务器包括:
采集存储模块201,用于当接收到终端设备发送的第一http请求包时,依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息;
本实施例中,当接收到终端设备发送的第一http请求包时,该代理服务器通过采集存储模块201依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息。即用户或测试人员通过终端设备访问Web应用服务器,访问的http流量经过代理服务器,代理服务器采集http流量,即http请求包,并依据http请求包采集CGI信息,且按照http请求包中的域名分类存储CGI信息。需要说明的是,一个域名关联多个CGI信息,且一个CGI信息关联一个http请求包。当代理服务器采集并存储CGI信息之后,漏洞服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用接口信息对应的第一http请求包进行修改,以获取第二http请求包。
收发模块202,用于接收漏洞扫描服务器基于第一http请求包发送的第二http请求包;
中间件模块203,用于将第二http请求包分配至对应的中间件,并通过中间件对第二http请求包中的安全规则参数进行调整;
本实施例中,该代理服务器通过收发模块202接收漏洞扫描服务器基于第一http请求包发送的第二http请求,并通过中间件模块203将所述第二http请求包分配至对应的中间件,且通过中间件对第二http请求包中的安全规则参数进行调整。其中,该中间件包含有测试人员定制的安全规则参数的调整规则,中间件基于定制的安全规则参数的调整规则调整第二http请求包中的安全规则参数,可以绕过相关的安全防护策略,以提高扫描覆盖率,该安全规则参数包括但不限于登录态参数和CSRF(Cross Site Request Forgery,跨站域请求伪造)Token。具体地,该代理服务器从该第二http请求包中读取接口标签,并获取预存的中间件定制表,然后查询该中间件定制表,将该第二http请求包发送至与接口标签对应的中间件中。需要说明的是,上述中间件定制表中的中间件与接口标签的映射关系可由测试人员依据业务需求进行配置,本实施例对此不作具体限定。
所述收发模块202,还用于将调整后的第二http请求包发送至Web应用服务器,以及用于接收Web应用服务器发送的http响应包,以及用于将所述http响应包转发给所述漏洞扫描服务器。
本实施例中,该代理服务器通过收发模块202将调整后的第二http请求包发送至Web应用服务器,并接收Web应用服务器发送的http响应包,以及将该http响应包转发给所述漏洞扫描服务器。
本实施例中,代理服务器中设置有中间件,通过中间件对http请求包中的安全规则参数进行调整,可以使得漏洞扫描服务器能够扫描含有安全防护策略的应用,有效的提高CGI扫描覆盖率。
本发明还提供一种漏洞扫描方法。
参照图4,图4为本发明漏洞扫描方法一实施例的流程示意图。
本实施例中,该漏洞扫描方法应用于漏洞扫描系统,该漏洞扫描系统包括代理服务器、漏洞扫描服务器和Web应用服务器,该代理服务器与该漏洞扫描服务器连接,该代理服务器与终端设备和CGI采集数据库连接,该漏洞扫描服务器和代理服务器均通过互联网与Web应用服务器连接,其中,该终端设备包括但不限于PC客户端、笔记本电脑、智能手机和平板电脑。该漏洞扫描方法包括:
步骤S201,漏洞扫描服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将第二http请求包发送至所述代理服务器;
本实施例中,该漏洞扫描系统中的漏洞服务器从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对通用接口信息对应的第一http请求包进行修改,以获取第二http请求包。具体地,漏洞服务器以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器,并接收该代理服务器基于该获取请求中的域名返回的通用网关接口信息。
其中,漏洞扫描服务器中安装有漏洞扫描器,且漏洞扫描规则与漏洞扫描器安装的漏洞扫描器存在关系,不同的漏洞扫描器具备不同的漏洞扫描规则,且漏洞扫描器包含成百上千条的漏洞扫描规则,上述漏洞扫描器包括但不限于W3AF、AppScan、WVS、Nessus、Nexpose和Burp Suite,本实施例对此不作具体限定,本实施例优选采用Burp Suite漏洞扫描器。需要说明的是,第一http请求包为正常的http请求包,第二http请求包为恶意的http请求包,即经过预设漏洞扫描规则修改之后,正常的http请求包转换为恶意的http请求包,由此可以得到,在只有正常的http请求包时,成百上千条的漏洞扫描规则对http请求包进行修改,可以得到每条漏洞扫描规则对应的恶意http请求包。例如,设漏洞服务器包含的漏洞扫描规则为88条,则每条规则对正常的http请求包进行修改之后,可以得到88个恶意的http请求包。
步骤S202,代理服务器将第二http请求包分配至对应的中间件;以及,通过中间件对第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至Web应用服务器;
本实施例中,该漏洞扫描系统中的代理服务器接收该漏洞服务器发送的第二http请求包,并将第二http请求包分配至对应的中间件,以及,通过中间件对第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至Web应用服务器。其中,该中间件包含有测试人员定制的安全规则参数的调整规则,中间件基于定制的安全规则参数的调整规则调整第二http请求包中的安全规则参数,可以绕过相关的安全防护策略,以提高扫描覆盖率,该安全规则参数包括但不限于登录态参数和CSRF(Cross Site RequestForgery,跨站域请求伪造)Token。具体地,该代理服务器从该第二http请求包中读取接口标签,并获取预存的中间件定制表,然后查询该中间件定制表,将该第二http请求包发送至与接口标签对应的中间件中。需要说明的是,上述中间件定制表中的中间件与接口标签的映射关系可由测试人员依据业务需求进行配置,本实施例对此不作具体限定。
步骤S203,Web应用服务器对调整后的第二http请求包进行处理,以获取对应的http响应包,且将http响应包发送至代理服务器;
本实施例中,该漏洞扫描系统中的Web应用服务器接收代理服务器发送的调整后的第二http请求包,并对调整后的第二http请求包进行处理,以获取对应的http响应包,且将http响应包发送至代理服务器。
步骤S204,漏洞扫描服务器接收代理服务转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
本实施例中,该漏洞扫描系统中的漏洞扫描服接收代理服务器转发的http响应包,并依据预设漏洞扫描规则和该http响应包,生成对应的漏洞扫描结果,即对该http响应包进行分析,并与漏洞扫描服务器中的漏洞扫描规则进行匹配,如果可以匹配到漏洞扫描规则,则表示Web应用服务器存在漏洞,此时记录扫描到的漏洞。
进一步地,测试人员还在Web应用服务器和信息处理服务器所属的网络环境中部署域名服务器,并将漏洞扫描服务器中涉及外部系统数据交互的漏洞扫描规则的域名修改为该域名服务器的访问地址,使得当Web应用服务器对调整后的第二http请求包进行处理之后,发现调整后的第二http请求包中存在外部交互参数,则将调整后的第二http请求包中的外部交互参数发送至信息处理服务器,该信息处理服务器接收Web应用服务器发送的外部交互参数,并依据该外部交互参数执行对应的操作,且该域名服务器在信息处理服务器执行对应操作的过程中,监测信息处理服务器是否发起与域名服务器的连接请求,如果信息处理服务器发起域名服务器的连接请求,即表示匹配到对应的漏洞扫描规则,则生成对应的日志记录。通过部署域名服务器,并将漏洞扫描服务器中涉及外部系统数据交互的漏洞扫描规则的域名修改为该域名服务器的访问地址,可以发现内网涉及的漏洞,进一步地提高CGI扫描覆盖率。
本实施例中,通过中间件对http请求包中的安全规则参数进行调整,可以使得漏洞扫描服务器能够扫描含有安全防护策略的应用,有效的提高CGI扫描覆盖率。
本发明还提供一种漏洞扫描系统。
参照图5,图5为本发明漏洞扫描系统一实施例的功能模块示意图。
本实施例中,该漏洞扫描系统包括:漏洞扫描服务器100、代理服务器200和Web应用服务器300,其中:
所述漏洞扫描服务器100用于从所述代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将所述第二http请求包发送至所述代理服务器;
所述代理服务器200用于将所述第二http请求包分配至对应的中间件;以及,通过所述中间件对所述第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至所述Web应用服务器;
所述Web应用服务器300用于对调整后的第二http请求包进行处理,以获取对应的http响应包,并将所述http响应包发送至所述代理服务器;
所述漏洞扫描服务器100用于接收所述代理服务器转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
进一步地,所述漏洞扫描服务器100还用于:
以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器;
接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
进一步地,所述代理服务器200还用于:
接收所述漏洞扫描服务器发送的第二http请求包,并从所述第二http请求包中读取接口标签,且获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
进一步地,所述漏洞扫描系统还包括域名服务器和信息处理服务器,其中:
所述Web应用服务器300还用于判断调整后的第二http请求包中是否存在外部交互参数,并在调整后的第二http请求包中存在外部交互参数时,将所述外部交互参数发送至信息处理服务器;
所述信息处理服务器用于接收所述Web应用服务器发送的外部交互参数,并依据所述外部交互参数执行对应的操作;
所述域名服务器用于在监测到所述信息处理服务器发送的连接请求时,生成对应的日志记录。
其中,本发明漏洞扫描系统的具体实施例与上述漏洞扫描方法各实施例基本相同,在此不作赘述。
如图6所示,图6是本发明实施例方案涉及的硬件运行环境的漏洞扫描设备结构示意图。
如图6所示,该漏洞扫描设备可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选的用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图6中示出的漏洞扫描设备结构并不构成对漏洞扫描设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。如图6所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及漏洞扫描程序。
在图6所示的漏洞扫描设备中,处理器1001可以用于调用存储器1005中存储的漏洞扫描程序,并执行上述漏洞扫描方法的步骤。
其中,本发明漏洞扫描设备的具体实施例与下述漏洞扫描方法的各具体实施例基本相同,在此不作赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有漏洞扫描程序,所述漏洞扫描程序被处理器执行时,上述漏洞扫描方法的步骤。
其中,本发明计算机可读存储介质的具体实施例与上述漏洞扫描方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (14)

1.一种漏洞扫描方法,其特征在于,所述漏洞扫描方法包括以下步骤:
从代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
将所述第二http请求包发送至所述代理服务器,以供所述代理服务器将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
接收所述Web应用服务器基于调整后的第二http请求包返回的http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
2.如权利要求1所述的漏洞扫描方法,其特征在于,所述从代理服务器中拉取通用网关接口信息的步骤包括:
以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器,并接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
3.如权利要求1所述的漏洞扫描方法,其特征在于,所述代理服务器将所述第二http请求包分配至对应的中间件的步骤包括:
所述代理服务器从所述第二http请求包中读取接口标签,并获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
4.一种漏洞扫描服务器,其特征在于,所述漏洞扫描服务器包括:
获取模块,用于从代理服务器中拉取通用网关接口信息;
请求包修改模块,用于依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包;
发送模块,用于将所述第二http请求包发送至所述代理服务器,以供所述代理服务器将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整,且将调整后的第二http请求包发送至Web应用服务器;
接收模块,用于接收所述Web应用服务器基于调整后的第二http请求包返回的http响应包;
漏洞扫描模块,用于依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
5.一种代理服务器,其特征在于,所述代理服务器包括:
采集存储模块,用于当接收到终端设备发送的第一http请求包时,依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息;
收发模块,用于接收漏洞扫描服务器基于所述第一http请求包发送的第二http请求包;
中间件模块,用于将所述第二http请求包分配至对应的中间件,并通过所述中间件对所述第二http请求包中的安全规则参数进行调整;
所述收发模块,还用于将调整后的第二http请求包发送至Web应用服务器,以及用于接收所述Web应用服务器发送的http响应包,以及用于将所述http响应包转发给所述漏洞扫描服务器。
6.一种漏洞扫描方法,其特征在于,所述漏洞扫描方法应用于漏洞扫描系统,所述漏洞扫描系统包括代理服务器、漏洞扫描服务器和Web应用服务器,所述漏洞扫描方法包括以下步骤:
所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将所述第二http请求包发送至所述代理服务器;
所述代理服务器将所述第二http请求包分配至对应的中间件;以及,通过所述中间件对所述第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至所述Web应用服务器;
所述Web应用服务器对调整后的第二http请求包进行处理,以获取对应的http响应包,且将所述http响应包发送至所述代理服务器;
所述漏洞扫描服务器接收所述代理服务转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
7.如权利要求6所述的漏洞扫描方法,其特征在于,所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息的步骤包括:
所述漏洞扫描服务器以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器;
接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
8.如权利要求6所述的漏洞扫描方法,其特征在于,所述代理服务器接收所述漏洞扫描服务器发送的第二http请求包,并将所述第二http请求包分配至对应的中间件的步骤包括:
所述代理服务器接收所述漏洞扫描服务器发送的第二http请求包,并从所述第二http请求包中读取接口标签,且获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
9.如权利要求6所述的漏洞扫描方法,其特征在于,所述漏洞扫描系统还包括域名服务器和信息处理服务器,所述漏洞扫描方法还包括:
所述Web应用服务器判断调整后的第二http请求包中是否存在外部交互参数,并在调整后的第二http请求包中存在外部交互参数时,将所述外部交互参数发送至信息处理服务器;
所述信息处理服务器接收所述Web应用服务器发送的外部交互参数,并依据所述外部交互参数执行对应的操作;
所述域名服务器在监测到所述信息处理服务器发送的连接请求时,生成对应的日志记录。
10.如权利要求6所述的漏洞扫描方法,其特征在于,所述漏洞扫描服务器从所述代理服务器中拉取通用网关接口信息的步骤之前,还包括:
所述代理服务器当接收到终端设备发送的第一http请求包时,依据所述第一http请求包采集对应的通用网关接口信息,并存储采集到的通用网关接口信息。
11.一种漏洞扫描系统,其特征在于,所述漏洞扫描系统包括代理服务器、漏洞扫描服务器和Web应用服务器,其中:
所述漏洞扫描服务器用于从所述代理服务器中拉取通用网关接口信息,并依据预设漏洞扫描规则,对所述通用网关接口信息对应的第一http请求包进行修改,以获取第二http请求包,且将所述第二http请求包发送至所述代理服务器;
所述代理服务器用于将所述第二http请求包分配至对应的中间件;以及,通过所述中间件对所述第二http请求包中的安全规则参数进行调整,并将调整后的第二http请求包发送至所述Web应用服务器;
所述Web应用服务器用于对调整后的第二http请求包进行处理,以获取对应的http响应包,并将所述http响应包发送至所述代理服务器;
所述漏洞扫描服务器用于接收所述代理服务转发的所述http响应包,并依据预设漏洞扫描规则和所述http响应包,生成对应的漏洞扫描结果。
12.如权利要求11所述的漏洞扫描系统,其特征在于,所述漏洞扫描服务器还用于:
以间隔预设时间将包含有域名的通用网关接口信息的获取请求发送至代理服务器;
接收所述代理服务器基于所述获取请求中的域名返回的通用网关接口信息。
13.如权利要求11所述的漏洞扫描系统,其特征在于,所述代理服务器还用于:
接收所述漏洞扫描服务器发送的第二http请求包,并从所述第二http请求包中读取接口标签,且获取预存的中间件定制表;
查询所述中间件定制表,将所述第二http请求包发送至与所述接口标签对应的中间件中。
14.如权利要求11所述的漏洞扫描系统,其特征在于,所述漏洞扫描系统还包括域名服务器和信息处理服务器,其中:
所述Web应用服务器用于判断调整后的第二http请求包中是否存在外部交互参数,并在调整后的第二http请求包中存在外部交互参数时,将所述外部交互参数发送至信息处理服务器;
所述信息处理服务器用于接收所述Web应用服务器发送的外部交互参数,并依据所述外部交互参数执行对应的操作;
所述域名服务器用于在监测到所述信息处理服务器发送的连接请求时,生成对应的日志记录。
CN201910013632.4A 2019-01-03 2019-01-03 漏洞扫描方法、服务器、系统及代理服务器 Pending CN109740355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910013632.4A CN109740355A (zh) 2019-01-03 2019-01-03 漏洞扫描方法、服务器、系统及代理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910013632.4A CN109740355A (zh) 2019-01-03 2019-01-03 漏洞扫描方法、服务器、系统及代理服务器

Publications (1)

Publication Number Publication Date
CN109740355A true CN109740355A (zh) 2019-05-10

Family

ID=66363717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910013632.4A Pending CN109740355A (zh) 2019-01-03 2019-01-03 漏洞扫描方法、服务器、系统及代理服务器

Country Status (1)

Country Link
CN (1) CN109740355A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637236A (zh) * 2020-12-31 2021-04-09 河南信大网御科技有限公司 脱离协议栈的http代理方法、架构及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506522A (zh) * 2014-12-19 2015-04-08 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN104735092A (zh) * 2015-04-22 2015-06-24 北京瑞星信息技术有限公司 web漏洞检测的方法及装置
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
CN107332804A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN107948120A (zh) * 2016-10-12 2018-04-20 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN108667770A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 一种网站的漏洞测试方法、服务器及系统
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506522A (zh) * 2014-12-19 2015-04-08 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN104735092A (zh) * 2015-04-22 2015-06-24 北京瑞星信息技术有限公司 web漏洞检测的方法及装置
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
CN107332804A (zh) * 2016-04-29 2017-11-07 阿里巴巴集团控股有限公司 网页漏洞的检测方法及装置
CN107948120A (zh) * 2016-10-12 2018-04-20 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN108667770A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 一种网站的漏洞测试方法、服务器及系统
CN108810032A (zh) * 2018-07-24 2018-11-13 百卓网络科技有限公司 一种基于代理的Web跨站安全处理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王琪: "面向Web应用的漏洞扫描技术研究", 《中国优秀硕士学位论文全文数据库(硕士) 信息科技辑》 *
陆廷宇: "安全防护下的WEB应用系统脆弱性检测技术研究", 《中国优秀硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637236A (zh) * 2020-12-31 2021-04-09 河南信大网御科技有限公司 脱离协议栈的http代理方法、架构及介质

Similar Documents

Publication Publication Date Title
US20220345463A1 (en) Inline proxy with synthetic request injection logic for cloud policy enforcement
US11757944B2 (en) Network intermediary with network request-response mechanism
US11831683B2 (en) Cloud object security posture management
US8209381B2 (en) Dynamic combatting of SPAM and phishing attacks
US11184403B1 (en) Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11271972B1 (en) Data flow logic for synthetic request injection for cloud security enforcement
US20120284801A1 (en) Online Privacy Management
US11888902B2 (en) Object metadata-based cloud policy enforcement using synthetic request injection
US11336698B1 (en) Synthetic request injection for cloud policy enforcement
US11647052B2 (en) Synthetic request injection to retrieve expired metadata for cloud policy enforcement
EP1869576A2 (en) Computer status monitoring and support
CN106302445A (zh) 用于处理请求的方法和装置
CN108718347A (zh) 一种域名解析方法、系统、装置及存储介质
CN109561060A (zh) 一种分布式扫描方法、装置及系统
CN103997479B (zh) 一种非对称服务ip代理方法和设备
CN112073923A (zh) 兼容多运营商的通信方法、装置、网关及可读存储介质
CN103634283A (zh) 一种审核结果的反馈方法及云端服务器
US10278063B2 (en) Apparatus and method of local profile assistant eUICC logging
CN109740355A (zh) 漏洞扫描方法、服务器、系统及代理服务器
US9729404B2 (en) Quality of service monitoring device and method of monitoring quality of service
CN102271095A (zh) 一种基于社区平台的批量处理传输方法及即时通讯服务器
WO2022226202A1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement
CN113572676B (zh) 一种邮件处理方法及装置
CN108768965A (zh) 一种教育云开放服务应用集成系统及方法
US20240004782A1 (en) Remote debugging of local gui rendering by playing back a capture file to recreate a real-time local network environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190510