CN109948334A - 一种漏洞检测方法、系统及电子设备和存储介质 - Google Patents
一种漏洞检测方法、系统及电子设备和存储介质 Download PDFInfo
- Publication number
- CN109948334A CN109948334A CN201910233304.5A CN201910233304A CN109948334A CN 109948334 A CN109948334 A CN 109948334A CN 201910233304 A CN201910233304 A CN 201910233304A CN 109948334 A CN109948334 A CN 109948334A
- Authority
- CN
- China
- Prior art keywords
- data
- characteristic
- full dose
- engine
- speech sounds
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 107
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000007689 inspection Methods 0.000 claims abstract description 61
- 239000000284 extract Substances 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 abstract description 13
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 3
- 238000013075 data extraction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000009194 climbing Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种漏洞检测方法、系统及一种电子设备和计算机可读存储介质,该方法包括:获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。本申请提供的漏洞检测方法,漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,解决了通用扫描框架只能进行固定单一扫描,不能对经过特定语言包编码的数据进行扫描的弊端,进而提升漏洞检测的覆盖率。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种漏洞检测方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
对于服务器的漏洞检测,现有技术为基于通用扫描框架,即通过通用发包框架向待检测服务器模拟发送数据包,根据返回数据进行漏洞检测。这种方案可以满足大部分的漏洞检测场景,但是对于基于业务的场景,例如,数据经过特定语言包编码的场景,通用扫描框架则无法实现漏洞检测,导致漏洞检测的覆盖率较低。
因此,如何提高漏洞检测的覆盖率是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种漏洞检测方法、系统及一种电子设备和一种计算机可读存储介质,提高了漏洞检测的覆盖率。
为实现上述目的,本申请提供了一种漏洞检测方法,包括:
获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
其中,所述获取待检测服务器的全量数据,包括:
通过爬虫技术获取所述待检测服务器的全量数据。
其中,所述获取待检测服务器的全量数据之后,还包括:
将所述全量数据按照语言类型分类存储至数据资源池中;
相应的,所述根据所述检测策略从所述全量数据中提取目标数据,包括:
根据所述检测策略从所述数据资源池中提取所述目标数据。
其中,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型,包括:
从所述全量数据中提取指纹信息,并根据所述指纹信息确定所述待检测服务器对应的组件类型;其中,所述指纹信息包括网站的页面特征、目录名称或文件名称中任一项或任几项的组合。
其中,所述利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测,包括:
将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库,并利用所述漏洞库对所述目标数据进行漏洞检测。
其中,将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库,并利用所述漏洞库对所述目标数据进行漏洞检测,包括:
将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库和口令库,并利用所述漏洞库和所述口令库进行登录类漏洞的检测。
其中,所述口令库包括默认口令库和弱口令库。
为实现上述目的,本申请提供了一种漏洞检测系统,包括:
获取模块,用于获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
确定模块,用于确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
检测模块,用于利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述漏洞检测方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述漏洞检测方法的步骤。
通过以上方案可知,本申请提供的一种漏洞检测方法,包括:获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
本申请提供的漏洞检测方法,漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,解决了通用扫描框架只能进行固定单一扫描,不能对经过特定语言包编码的数据进行扫描的弊端,进而提升漏洞检测的覆盖率。另外,对于每种组件类型,通过检测策略仅提取其需要进行扫描的数据,减少了资源对单个语言特性引擎的压力。本申请还公开了一种漏洞检测系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种漏洞检测方法的流程图;
图2为图1中步骤S103的细化流程图;
图3为根据一示例性实施例示出的另一种漏洞检测方法的流程图;
图4为根据一示例性实施例示出的一种漏洞检测系统的结构图;
图5为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,由于采用通用扫描框架只能进行固定单一扫描,不能对经过特定语言包编码的数据进行扫描,导致漏洞检测的覆盖率较低。因此,本申请中的漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,可以实现对不同语言类型的数据进行漏洞检测,提升了漏洞检测的覆盖率。
本申请实施例公开了一种漏洞检测方法,提高了漏洞检测的覆盖率。
参见图1,根据一示例性实施例示出的一种漏洞检测方法的流程图,如图1所示,包括:
S101:获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
本实施例的执行主体可以为漏洞检测的处理器,目的为基于业务进行漏洞检测。在具体实施中,首先收集待检测服务器的资源,该资源为全量数据,可以包括待检测服务器的URL(中文全称:统一资源定位符,英文全称:Uniform Resource Locator)、Form表单、GET/POST/PUT等参数、403页面等。优选的,可以通过爬虫技术获取待检测服务器的全量数据,即向待检测服务器发送请求包,将接收到的所有数据包作为全量数据。
需要说明的是,在获取待检测服务器的全量数据之后,还可以包括将全量数据分类存储至数据资源池中的步骤,分类依据可以为各数据所属的语言类型,以便后续步骤直接从数据资源池中提取数据。
收集待检测服务器的全量数据后,对该全量数据进行指纹识别,可以确定该待检测服务器对应的组件类型,例如wordpress、Struts、PHPCMS等。可以理解的是,由于收集到的数据为全量数据,不同的数据可以确定不同的组件类型,因此同一服务器可以对应一个组件类型,也可以对应多个组件类型。
优选的,可以从所述全量数据中提取指纹信息,并根据所述指纹信息确定所述待检测服务器对应的组件类型。此处的指纹信息可以包括每一部分数据具有的独一无二的目录名称或文件名称,当然还可以包括网站的页面特征等,页面特征可以包括协议标识、应用标识、应用版本或特征关键字等。协议标识即为应用层协议的协议头中的标识信息,例如,对于基于http(中文全称:超文本传输协议,英文全称:HyperText Transfer Protocol)的web应用,其协议标识即为http协议头中的http标识。应用标识即为web应用服务器的标识,例如,若web应用服务器为Apache服务器,则其应用标识即为Apache服务器的标识信息。对于特征关键字,此处可以预设特征关键字列表,然后查找全量数据是否包含特征关键字列表中的特征关键字,若是,则通过该特征关键字确定组件类型,例如,可以将“powered by”作为特征关键字,powered by discuz即代表组件类型为discuz。当然,还可以预设特征关键字的位置信息,根据该位置信息在全量数据中查找,例如,位置信息可以为http协议头中的accept属性,可以通过该accept属性获取特征关键字,并通过该特征关键字确定组件类型。当然,静态文件的hash值、标签树特征都可以作为页面特征进行指纹识别,在此不再赘述。
指纹库中包含了各类网站建站程序的指纹信息,可以采用插件的方式进行整合,通过每部分数据的上述指纹信息在指纹库中进行识别,可以确定待检测服务器对应的全部组件类型,即确定待检测服务器使用了哪些建站程序。
S102:确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
可以理解的是,每个语言类型对应多种组件类型,例如Java对应的组件类型包括Jboss、Weblogic、Struts等,PHP对应的组件类型包括PHPCMS、wordpress、drupal等。本步骤默认存在组件类型与语言类型的对应关系,根据该对应关系可以确定每个组件类型所属的语言类型,相应的确定处理该种语言类型的漏洞的语言特性引擎。例如,当上一步骤确定了待检测服务器包括strtus组件时,其对应的语言特性引擎为Java引擎。可见,本实施例的漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,可以实现针对不同语言类型进行包编码的数据进行漏洞检测。
在本步骤中,还需确定组件类型对应的检测策略,该检测策略包括两部分的内容,一部分为数据的提取规则,另一部分为漏洞检测的处理规则。根据数据的提取规则可以在全量数据中提取检测该组件类型的漏洞需要扫描的数据,即本步骤中提到的目标数据,例如,对于strtus组件,需要提取的目标数据为所有的上传路径、.do和.action的数据等。仅将目标数据发送至相应的语言特性引擎进行处理,可以减少资源对语言特性引擎的压力。
S103:利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
在本步骤中,语言特性引擎利用上一步骤介绍的漏洞检测的处理规则对目标数据进行漏洞检测。具体的,可以根据检测策略调用相应的漏洞库进行漏洞检测。漏洞库即为预设的漏洞数据库,存储有数据指纹和与其对应的漏洞信息,可以随时更新。在具体实施中,可以通过对比目标数据与数据指纹查找相应的漏洞信息。漏洞信息可以包括漏洞类型和解决建议,进行漏洞检测后,还可以包括展示漏洞信息的步骤,生成相应的报表并记录日志。
可以理解的是,每个语言特性引擎中包含了其负责的语言类型的全部漏洞库,针对某一具体的组件类型的目标数据,可以对比所有的漏洞库,也可以仅仅对比该组件类型对应的漏洞库,本实施例不进行具体限定。
本申请实施例提供的漏洞检测方法,漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,解决了通用扫描框架只能进行固定单一扫描,不能对经过特定语言包编码的数据进行扫描的弊端,进而提升漏洞检测的覆盖率。另外,对于每种组件类型,通过检测策略仅提取其需要进行扫描的数据,减少了资源对单个语言特性引擎的压力。
优选的,如图2所示,上一实施例中的步骤S103可以包括:
S31:将所述目标数据和所述检测策略发送至所述语言特性引擎;
在本步骤中,处理器将目标数据和检测策略发送至上一步骤确定的语言特性引擎,以便该语言特性引擎进行漏洞检测。
S32:所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库;
可以理解的是,步骤S32和步骤S33的执行主体为上述的语言特性引擎。由于不同的组件类型对应于不同的漏洞信息,当确定了组件类型时,就可以确定该组件类型使用的建站程序对应的漏洞信息。本步骤中的漏洞库包括通用漏洞库和专用漏洞库,通用漏洞库包括适用于所有组件类型的漏洞,例如SQL注入、XSS漏洞、敏感信息泄露等,专用漏洞库包括根据组件类型编辑的唯一适用于该组件的漏洞,例如,对于strtus组件,需要使用{1+1}来Fuzz测试所有.do和.action的数据检测命令执行漏洞。
S33:所述语言特性引擎利用所述漏洞库对所述目标数据进行漏洞检测。
在本步骤中,为了提高漏洞检测效率,可以仅仅利用通用漏洞库和该组件类型对应的专用漏洞库对目标数据进行漏洞检测。
优选的,本实施例还可以对登录类漏洞进行处理,具体的,语言特性引擎根据检测策略确定组件类型对应的漏洞库和口令库,并利用漏洞库和口令库进行登录类漏洞的检测。口令库可以包括默认口令库和弱口令库,默认口令库包含了初始化口令,弱口令库则包含了全网收集到的常用口令。可见,进一步提高了漏洞检测的覆盖率。
由此可见,本实施例利用组件类型对应的漏洞库和口令库进行漏洞检测,与利用该语言类型对应的全部漏洞库相比,可以提高漏洞检测效率。
本申请实施例公开了一种漏洞检测方法,相对于上述实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图3,根据一示例性实施例示出的另一种漏洞检测方法的流程图,如图3所示,包括:
S201:通过爬虫技术获取所述待检测服务器的全量数据;
S202:将所述全量数据按照语言类型分类存储至数据资源池中;
S203:根据所述全量数据中的标识确定所述待检测服务器对应的组件类型;
在本实施例中,当收集到待检测服务器的全量数据后,将其按照语言类型进行分类,并存储至数据资源池中。可以理解的是,步骤S202和步骤S203不存在先后顺序关系,也就是说,可以首先确定某一段数据的语言类型,将其存储至数据资源池中的相应位置,在确定其具体的组件类型,也可以直接确定组件类型,在将其存储至数据资源池中的该组件类型所属的语言类型对应的位置。
S204:确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述数据资源池中提取所述目标数据;
在本步骤中,经过上述的分类存储,即可直接根据某一数据在数据资源池中存储的位置确定其语言类型,进而确定进行漏洞检测的语言特性引擎。在提取目标数据时,也可以直接从数据资源池中该语言类型的存储位置进行提取,提高了数据提取效率。
S205:将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库和口令库,并利用所述漏洞库和所述口令库对所述目标数据进行漏洞检测。
由此可见,本实施例通过将全量数据按照语言类型进行分类存储,提高了确定语言特性引擎的效率,提高了数据提取的效率。同时,本实施例还可以根据组件类型对应的口令库进行登录类漏洞的检测,进一步提高了漏洞检测的覆盖率。
下面对本申请实施例提供的一种漏洞检测系统进行介绍,下文描述的一种漏洞检测系统与上文描述的一种漏洞检测方法可以相互参照。
参见图4,根据一示例性实施例示出的一种漏洞检测系统的结构图,如图4所示,包括:
获取模块401,用于获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
确定模块402,用于确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
检测模块403,用于利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
本申请实施例提供的漏洞检测系统,漏洞检测框架包括多个语言特性引擎,每个语言特性引擎负责对一种语言类型的数据进行漏洞检测,解决了通用扫描框架只能进行固定单一扫描,不能对经过特定语言包编码的数据进行扫描的弊端,进而提升漏洞检测的覆盖率。另外,对于每种组件类型,通过检测策略仅提取其需要进行扫描的数据,减少了资源对单个语言特性引擎的压力。
在上述实施例的基础上,作为一种优选实施方式,所述获取模块401具体为通过爬虫技术获取所述待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
存储模块,用于将所述全量数据按照语言类型分类存储至数据资源池中;
相应的,所述确定模块具体为确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述数据资源池中提取所述目标数据的模块。
在上述实施例的基础上,作为一种优选实施方式,所述获取模块401具体为获取待检测服务器的全量数据,从所述全量数据中提取指纹信息,并根据所述指纹信息确定所述待检测服务器对应的组件类型的模块;其中,所述指纹信息包括网站的页面特征、目录名称或文件名称中任一项或任几项的组合。
在上述实施例的基础上,作为一种优选实施方式,所述检测模块403具体为将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库,并利用所述漏洞库对所述目标数据进行漏洞检测的模块。
在上述实施例的基础上,作为一种优选实施方式,所述检测模块403具体为将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库和口令库,并利用所述漏洞库和所述口令库进行登录类漏洞的检测的模块。
在上述实施例的基础上,作为一种优选实施方式,所述口令库包括默认口令库和弱口令库。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图5,本申请实施例提供的一种电子设备500的结构图,如图5所示,可以包括处理器11和存储器12。该电子设备500还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备500的整体操作,以完成上述的漏洞检测方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备500的操作,这些数据例如可以包括用于在该电子设备500上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备500与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备500可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的漏洞检测方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述漏洞检测方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备500的处理器11执行以完成上述的漏洞检测方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种漏洞检测方法,其特征在于,包括:
获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
2.根据权利要求1所述漏洞检测方法,其特征在于,所述获取待检测服务器的全量数据,包括:
通过爬虫技术获取所述待检测服务器的全量数据。
3.根据权利要求1所述漏洞检测方法,其特征在于,所述获取待检测服务器的全量数据之后,还包括:
将所述全量数据按照语言类型分类存储至数据资源池中;
相应的,所述根据所述检测策略从所述全量数据中提取目标数据,包括:
根据所述检测策略从所述数据资源池中提取所述目标数据。
4.根据权利要求1所述漏洞检测方法,其特征在于,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型,包括:
从所述全量数据中提取指纹信息,并根据所述指纹信息确定所述待检测服务器对应的组件类型;其中,所述指纹信息包括网站的页面特征、目录名称或文件名称中任一项或任几项的组合。
5.根据权利要求1至4中任一项所述漏洞检测方法,其特征在于,所述利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测,包括:
将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库,并利用所述漏洞库对所述目标数据进行漏洞检测。
6.根据权利要求5所述漏洞检测方法,其特征在于,将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库,并利用所述漏洞库对所述目标数据进行漏洞检测,包括:
将所述目标数据和所述检测策略发送至所述语言特性引擎,以便所述语言特性引擎根据所述检测策略确定所述组件类型对应的漏洞库和口令库,并利用所述漏洞库和所述口令库进行登录类漏洞的检测。
7.根据权利要求5所述漏洞检测方法,其特征在于,所述口令库包括默认口令库和弱口令库。
8.一种漏洞检测系统,其特征在于,包括:
获取模块,用于获取待检测服务器的全量数据,对所述全量数据进行指纹识别得到所述待检测服务器对应的组件类型;
确定模块,用于确定所述组件类型对应的检测策略和语言特性引擎,并根据所述检测策略从所述全量数据中提取目标数据;
检测模块,用于利用所述语言特性引擎根据所述检测策略对所述目标数据进行漏洞检测。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述漏洞检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述漏洞检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910233304.5A CN109948334B (zh) | 2019-03-26 | 2019-03-26 | 一种漏洞检测方法、系统及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910233304.5A CN109948334B (zh) | 2019-03-26 | 2019-03-26 | 一种漏洞检测方法、系统及电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109948334A true CN109948334A (zh) | 2019-06-28 |
CN109948334B CN109948334B (zh) | 2024-02-23 |
Family
ID=67010999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910233304.5A Active CN109948334B (zh) | 2019-03-26 | 2019-03-26 | 一种漏洞检测方法、系统及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109948334B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367888A (zh) * | 2020-03-03 | 2020-07-03 | 杭州安恒信息技术股份有限公司 | 一种数据库的核查方法、核查系统及相关装置 |
CN111835777A (zh) * | 2020-07-20 | 2020-10-27 | 深信服科技股份有限公司 | 一种异常流量检测方法、装置、设备及介质 |
CN112565221A (zh) * | 2020-11-26 | 2021-03-26 | 国网电子商务有限公司 | 漏洞检测方法、装置、系统及平台 |
CN112818307A (zh) * | 2021-02-25 | 2021-05-18 | 深信服科技股份有限公司 | 用户操作处理方法、系统、设备及计算机可读存储介质 |
CN113312633A (zh) * | 2021-06-25 | 2021-08-27 | 深信服科技股份有限公司 | 一种网站漏洞扫描方法、装置、设备及存储介质 |
CN113765852A (zh) * | 2020-06-03 | 2021-12-07 | 深信服科技股份有限公司 | 数据包的检测方法、系统、存储介质和计算设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
US20130269029A1 (en) * | 2012-04-10 | 2013-10-10 | Mcafee, Inc. | Unified scan engine |
CN103632100A (zh) * | 2013-11-08 | 2014-03-12 | 北京奇虎科技有限公司 | 一种网站漏洞检测方法及装置 |
US20140165204A1 (en) * | 2010-03-19 | 2014-06-12 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
CN104636667A (zh) * | 2013-11-12 | 2015-05-20 | 梁佐云 | 基于云计算的注入漏洞检测系统及其注入方法 |
CN105515882A (zh) * | 2014-09-22 | 2016-04-20 | 北京奇虎科技有限公司 | 网站安全检测方法及装置 |
CN106815135A (zh) * | 2015-11-30 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN107181768A (zh) * | 2017-07-26 | 2017-09-19 | 成都科来软件有限公司 | 一种服务器系统的漏洞检测方法 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
-
2019
- 2019-03-26 CN CN201910233304.5A patent/CN109948334B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140165204A1 (en) * | 2010-03-19 | 2014-06-12 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US20130269029A1 (en) * | 2012-04-10 | 2013-10-10 | Mcafee, Inc. | Unified scan engine |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103632100A (zh) * | 2013-11-08 | 2014-03-12 | 北京奇虎科技有限公司 | 一种网站漏洞检测方法及装置 |
CN104636667A (zh) * | 2013-11-12 | 2015-05-20 | 梁佐云 | 基于云计算的注入漏洞检测系统及其注入方法 |
CN105515882A (zh) * | 2014-09-22 | 2016-04-20 | 北京奇虎科技有限公司 | 网站安全检测方法及装置 |
CN106815135A (zh) * | 2015-11-30 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN107181768A (zh) * | 2017-07-26 | 2017-09-19 | 成都科来软件有限公司 | 一种服务器系统的漏洞检测方法 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367888A (zh) * | 2020-03-03 | 2020-07-03 | 杭州安恒信息技术股份有限公司 | 一种数据库的核查方法、核查系统及相关装置 |
CN111367888B (zh) * | 2020-03-03 | 2023-04-11 | 杭州安恒信息技术股份有限公司 | 一种数据库的核查方法、核查系统及相关装置 |
CN113765852A (zh) * | 2020-06-03 | 2021-12-07 | 深信服科技股份有限公司 | 数据包的检测方法、系统、存储介质和计算设备 |
CN113765852B (zh) * | 2020-06-03 | 2023-05-12 | 深信服科技股份有限公司 | 数据包的检测方法、系统、存储介质和计算设备 |
CN111835777A (zh) * | 2020-07-20 | 2020-10-27 | 深信服科技股份有限公司 | 一种异常流量检测方法、装置、设备及介质 |
CN112565221A (zh) * | 2020-11-26 | 2021-03-26 | 国网电子商务有限公司 | 漏洞检测方法、装置、系统及平台 |
CN112565221B (zh) * | 2020-11-26 | 2022-12-16 | 国网数字科技控股有限公司 | 漏洞检测方法、装置、系统及平台 |
CN112818307A (zh) * | 2021-02-25 | 2021-05-18 | 深信服科技股份有限公司 | 用户操作处理方法、系统、设备及计算机可读存储介质 |
CN112818307B (zh) * | 2021-02-25 | 2024-05-28 | 深信服科技股份有限公司 | 用户操作处理方法、系统、设备及计算机可读存储介质 |
CN113312633A (zh) * | 2021-06-25 | 2021-08-27 | 深信服科技股份有限公司 | 一种网站漏洞扫描方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109948334B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109948334A (zh) | 一种漏洞检测方法、系统及电子设备和存储介质 | |
CN110119469A (zh) | 一种面向暗网的数据采集与分析系统及方法 | |
CN106095979A (zh) | Url合并处理方法和装置 | |
KR101340036B1 (ko) | 전자 컨텐트 가이드 생성 방법 및 그 장치 | |
CN103455759A (zh) | 一种页面漏洞检测装置及检测方法 | |
CN111625782B (zh) | 源码的访问权限控制方法、装置、计算机设备和存储介质 | |
CN111368290A (zh) | 一种数据异常检测方法、装置及终端设备 | |
CN109376133A (zh) | 文件访问方法及文件访问系统 | |
US20140258990A1 (en) | Method and system for providing a core dump-level stack trace | |
CN103699389A (zh) | 一种基于编译选项的Linux内核模块关系提取方法 | |
CN113342639B (zh) | 小程序安全风险评估方法和电子设备 | |
CN108900554B (zh) | Http协议资产检测方法、系统、设备及计算机介质 | |
CN104468790A (zh) | cookie数据的处理方法与客户端 | |
CN111835777A (zh) | 一种异常流量检测方法、装置、设备及介质 | |
Gupta et al. | An infrastructure-based framework for the alleviation of JavaScript worms from OSN in mobile cloud platforms | |
Wu et al. | Detect repackaged android application based on http traffic similarity | |
CN103823907A (zh) | 一种整合在线视频资源地址的方法、装置及引擎 | |
CN105138551A (zh) | 一种获取用户兴趣标签的方法及装置 | |
CN105468511A (zh) | 网页脚本错误定位方法及装置 | |
CN115150261A (zh) | 告警分析的方法、装置、电子设备及存储介质 | |
US9584537B2 (en) | System and method for detecting mobile cyber incident | |
JP5588845B2 (ja) | 不正ドメイン検知装置、不正ドメイン検知方法、およびプログラム | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN109547294B (zh) | 一种基于固件分析的联网设备型号探测方法、装置 | |
CN115437930B (zh) | 网页应用指纹信息的识别方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |