CN110263548A - 一种Web应用漏洞检测规则生成方法、终端及存储介质 - Google Patents
一种Web应用漏洞检测规则生成方法、终端及存储介质 Download PDFInfo
- Publication number
- CN110263548A CN110263548A CN201910497606.3A CN201910497606A CN110263548A CN 110263548 A CN110263548 A CN 110263548A CN 201910497606 A CN201910497606 A CN 201910497606A CN 110263548 A CN110263548 A CN 110263548A
- Authority
- CN
- China
- Prior art keywords
- rule
- web application
- hole detection
- application hole
- generating method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种Web应用漏洞检测规则生成方法、装置、终端及存储介质,该Web应用漏洞检测规则生成方法,包括:获取用户编写信息,所述编写信息包括有效载荷数据payload和匹配策略;将所述用户编写信息翻译为符合规则语法的语句;将所述语句装配到自动生成的规则上下文中以生成检测规则,其中,所述规则上下文包括检测流程的框架。本发明提供的Web应用漏洞检测规则生成方法、装置、终端及存储介质,可以快速生成Web应用漏洞检测规则,解决漏洞检测插件开发周期太长的问题。
Description
技术领域
本发明涉及Web应用漏洞检测技术领域,特别涉及一种Web应用漏洞检测规则生成方法、装置、终端及存储介质。
背景技术
传统的漏洞检测系统都是插件式的,安全开发人员需要遵循统一接口和框架规范,使用编程语言去开发相应的检测逻辑,实现插件的检测功能。这样的架构使得系统无论在运行时还是非运行时,都可以根据配置或者需求,选择性的动态加载相应的插件,具有较好的灵活性和扩展性。
但是随着互联网的发展,漏洞和安全事件也层出不穷,爆发的频率越来越频高,周期越来越短,给企业的安全应急响应带来很大挑战。一方面,企业的IT资产量级越来越庞大,高危漏洞出现的越来越频繁,需要快速开发上线并检测出现的漏洞,抢在受到攻击和造成损失之前,评估出漏洞可能造成的影响面。另一方面,漏洞检测插件的开发和上线,遵循一般软件开发流程,会耗费较长的时间,这个时间周期形成瓶颈,会阻塞整个应急响应流程的运行。作为第一环的漏洞检测插件不完成,不上线,后续工作便无法开展。
发明内容
本发明提供一种Web应用漏洞检测规则生成方法、装置、终端及存储介质,可以快速生成Web应用漏洞检测规则,解决漏洞检测插件开发周期太长的问题。
第一方面,本发明实施例提供了一种Web应用漏洞检测规则生成方法,包括:
获取用户编写信息,所述编写信息包括有效载荷数据payload和匹配策略;
将所述用户编写信息翻译为符合规则语法的语句;
将所述语句装配到自动生成的规则上下文中以生成检测规则,其中,所述规则上下文包括检测流程的框架。
优选地,还包括步骤:通过规则引擎试运行所述生成的检测规则,对所述检测规则的语法正确性和逻辑有效性进行检验。
优选地,还包括步骤:若检验通过,则将所述检测规则录入规则库。
优选地,所述规则为跨站脚本、sql注入、表达式注入、代码执行、命令执行、文件包含、文件上传、弱口令漏洞、反序列化漏洞、解析漏洞、跨域请求伪造、重定向漏洞、逻辑漏洞或信息泄露类漏洞。
第二方面,本发明实施例提供了一种Web应用漏洞检测规则生成装置,包括:
获取模块,用于获取用户编写信息,所述编写信息包括有效载荷数据payload和匹配策略;
翻译模块,用于将所述用户编写信息翻译为符合规则语法的语句;
装配模块,用于将所述语句装配到自动生成的规则上下文中以生成检测规则,其中,所述规则上下文包括检测流程的框架。
优选地,还包括校验模块,用于通过规则引擎试运行所述生成的检测规则,对所述检测规则的语法正确性和逻辑有效性进行检验。
优选地,还包括录入模块,用于在校验通过后,将所述检测规则录入规则库。
第三方面,本发明实施例提供了一种终端,包括:一个或多个处理器、一个或多个存储器;所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,所述终端执行上述的Web应用漏洞检测规则生成方法。
第四方面,本发明实施例提供了计算机存储介质,包括计算机指令,当所述计算机指令在终端上运行时,使得所述终端执行上述的Web应用漏洞检测规则生成方法。
采用上述技术方案,由于将传统基于编程语言开发一个检测插件的流程,变成了只需要用户填写payload和匹配策略等信息,可以将payload和匹配策略等信息自动翻译为符合规则语法的语句;将该语句装配到自动生成的规则上下文中以生成检测规则。这不但直接避免了软件开发周期中编码、测试、收敛、部署、上线等一系列繁冗的流程,还大大降低了漏洞插件开发的门槛,甚至使得不懂任何编程语言的非开发人员,一样可以开发漏洞检测插件,还保证了开发质量,极高的提升了开发效率,将漏洞检测插件的开发上线周期由小时级别缩短至分钟级别,为应急响应争分夺秒。
附图说明
图1为本发明实施例提供的Web应用漏洞检测规则生成方法的流程图;
图2为本发明实施例提供的Web应用漏洞检测规则生成装置的方框图;
图3为本发明实施例提供的Web应用漏洞检测规则生成装置的另一方框图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
第一方面,如图1所示,本申请实施例提供了一种Web应用漏洞检测规则生成方法,包括:
步骤S101、获取用户编写信息,该编写信息包括有效载荷数据payload和匹配策略;
通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,比如这一批数据量的大小,校验位等,这样就相当于给已经分批原始数据加一些外套,这些外套起到标示作用,使得原始数据不易丢失。一批数据加上它的“外套”,就形成了传输通道中基本的传输单元,叫做数据帧或者数据包(有的地方数据帧和数据包不是同一概念比如网络传输)。这些数据帧中的记录信息的原始数据就是有效载荷数据,即payload data。而消息体就是外套。即标记着原始数据的大小等的辅助信息。
有效载荷数据包含了关键信息。
匹配策略以举例示意说明:搜索包含abc的文件名,或者在文档中找到特定的一段数据。
步骤S102、将该用户编写信息翻译为符合规则语法的语句;
可以预设一些用户常用的payload和匹配策略的关键词对应的符合规则语法的词,根据对应的符合规则语法的词形成符合规则语法的语句。
也可以预设一些符合规则语法的语句模型,只需要提取用户填写的payload和匹配策略的关键信息填写到语句模型中,就可以构成符合规则语法的语句。
具体如何翻译可以根据实际情况来进行适应性变化。
步骤S103、将该语句装配到自动生成的规则上下文中以生成检测规则,其中,该规则上下文包括检测流程的框架。
其中,检测流程的框架表明了如何检测漏洞的流程。
采用上述技术方案,由于将传统基于编程语言开发一个检测插件的流程,变成了只需要用户填写payload和匹配策略等信息,可以将payload和匹配策略等信息自动翻译为符合规则语法的语句;将该语句装配到自动生成的规则上下文中以生成检测规则。这不但直接避免了软件开发周期中编码、测试、收敛、部署、上线等一系列繁冗的流程,还大大降低了漏洞插件开发的门槛,甚至使得不懂任何编程语言的非开发人员,一样可以开发漏洞检测插件,还保证了开发质量,极高的提升了开发效率,将漏洞检测插件的开发上线周期由小时级别缩短至分钟级别,为应急响应争分夺秒。
优选地,还包括步骤:通过规则引擎试运行该生成的检测规则,对该检测规则的语法正确性和逻辑有效性进行检验。
通过这种方式提升了审核和验证自动化程度,进一步缩短了上线时间。
优选地,还包括步骤:若检验通过,则将该检测规则录入规则库。通过这种方式进一步丰富了规则库。
优选地,该规则为跨站脚本、sql注入、表达式注入、代码执行、命令执行、文件包含、文件上传、弱口令漏洞、反序列化漏洞、解析漏洞、跨域请求伪造、重定向漏洞、逻辑漏洞或信息泄露类漏洞。
该规则生成方法,适用于各种web应用漏洞检测规则的生成,覆盖面广。
第二方面,如图2所示,本申请实施例提供了一种Web应用漏洞检测规则生成装置,包括:
获取模块21,用于获取用户编写信息,该编写信息包括有效载荷数据payload和匹配策略;
翻译模块22,用于将该用户编写信息翻译为符合规则语法的语句;
装配模块23,用于将该语句装配到自动生成的规则上下文中以生成检测规则,其中,该规则上下文包括检测流程的框架。
优选地,如图3所示,还包括校验模块24,用于通过规则引擎试运行该生成的检测规则,对该检测规则的语法正确性和逻辑有效性进行检验。
优选地,如图3所示,还包括录入模块25,用于在校验通过后,将该检测规则录入规则库。
需要说明的是:该规则包括但不限于跨站脚本、sql注入、表达式注入、代码执行、命令执行、文件包含、文件上传、弱口令漏洞、反序列化漏洞、解析漏洞、跨域请求伪造、重定向漏洞、逻辑漏洞或信息泄露类漏洞。
第三方面,本申请实施例提供了一种终端,包括:一个或多个处理器、一个或多个存储器;所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,所述终端执行如上述的Web应用漏洞检测规则生成方法。
上述存储器可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器用于存储执行本申请方案的应用程序代码,并由处理器来控制执行。处理器用于执行存储器中存储的应用程序代码,从而实现本专利方法中的功能。
在具体实现中,作为一种实施例,处理器可以包括一个或多个CPU。
在具体实现中,作为一种实施例,该终端可以包括多个处理器。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
第四方面,本申请实施例提供了计算机存储介质,包括计算机指令,当所述计算机指令在终端上运行时,使得所述终端执行如上述的Web应用漏洞检测规则生成方法。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (9)
1.一种Web应用漏洞检测规则生成方法,其特征在于,包括:
获取用户编写信息,所述编写信息包括有效载荷数据payload和匹配策略;
将所述用户编写信息翻译为符合规则语法的语句;
将所述语句装配到自动生成的规则上下文中以生成检测规则,其中,所述规则上下文包括检测流程的框架。
2.根据权利要求1所述的Web应用漏洞检测规则生成方法,其特征在于,还包括步骤:通过规则引擎试运行所述生成的检测规则,对所述检测规则的语法正确性和逻辑有效性进行检验。
3.根据权利要求2所述的Web应用漏洞检测规则生成方法,其特征在于,还包括步骤:若检验通过,则将所述检测规则录入规则库。
4.根据权利要求1-3任一项所述的Web应用漏洞检测规则生成方法,其特征在于,所述规则为跨站脚本、sql注入、表达式注入、代码执行、命令执行、文件包含、文件上传、弱口令漏洞、反序列化漏洞、解析漏洞、跨域请求伪造、重定向漏洞、逻辑漏洞或信息泄露类漏洞。
5.一种Web应用漏洞检测规则生成装置,其特征在于,包括:
获取模块,用于获取用户编写信息,所述编写信息包括有效载荷数据payload和匹配策略;
翻译模块,用于将所述用户编写信息翻译为符合规则语法的语句;
装配模块,用于将所述语句装配到自动生成的规则上下文中以生成检测规则,其中,所述规则上下文包括检测流程的框架。
6.根据权利要求5所述的Web应用漏洞检测规则生成装置,其特征在于,还包括校验模块,用于通过规则引擎试运行所述生成的检测规则,对所述检测规则的语法正确性和逻辑有效性进行检验。
7.根据权利要求6所述的Web应用漏洞检测规则生成装置,其特征在于,还包括录入模块,用于在校验通过后,将所述检测规则录入规则库。
8.一种终端,其特征在于,包括:一个或多个处理器、一个或多个存储器;所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,所述终端执行如权利要求1-4任一项所述的Web应用漏洞检测规则生成方法。
9.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在终端上运行时,使得所述终端执行如权利要求1-4任一项所述的Web应用漏洞检测规则生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910497606.3A CN110263548A (zh) | 2019-06-10 | 2019-06-10 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910497606.3A CN110263548A (zh) | 2019-06-10 | 2019-06-10 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110263548A true CN110263548A (zh) | 2019-09-20 |
Family
ID=67917366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910497606.3A Pending CN110263548A (zh) | 2019-06-10 | 2019-06-10 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110263548A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909361A (zh) * | 2019-11-08 | 2020-03-24 | 北京长亭未来科技有限公司 | 一种漏洞检测方法,装置和计算机设备 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN113132312A (zh) * | 2019-12-31 | 2021-07-16 | 苏州三六零智能安全科技有限公司 | 威胁检测规则的处理方法及装置 |
CN113515746A (zh) * | 2021-03-25 | 2021-10-19 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130031635A1 (en) * | 2002-10-01 | 2013-01-31 | Skybox Security, Inc. | System, Method and Computer Readable Medium for Evaluating a Security Characteristic |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN106503563A (zh) * | 2016-10-17 | 2017-03-15 | 成都知道创宇信息技术有限公司 | 基于通用框架的批量漏洞检测方法 |
CN108537042A (zh) * | 2018-04-04 | 2018-09-14 | 上海有云信息技术有限公司 | 自定义插件生成方法、装置、设备及存储介质 |
-
2019
- 2019-06-10 CN CN201910497606.3A patent/CN110263548A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130031635A1 (en) * | 2002-10-01 | 2013-01-31 | Skybox Security, Inc. | System, Method and Computer Readable Medium for Evaluating a Security Characteristic |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN106503563A (zh) * | 2016-10-17 | 2017-03-15 | 成都知道创宇信息技术有限公司 | 基于通用框架的批量漏洞检测方法 |
CN108537042A (zh) * | 2018-04-04 | 2018-09-14 | 上海有云信息技术有限公司 | 自定义插件生成方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
孙熠 等: "Web应用程序安全性测试平台关键技术研究", 《信息安全与技术》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909361A (zh) * | 2019-11-08 | 2020-03-24 | 北京长亭未来科技有限公司 | 一种漏洞检测方法,装置和计算机设备 |
CN113132312A (zh) * | 2019-12-31 | 2021-07-16 | 苏州三六零智能安全科技有限公司 | 威胁检测规则的处理方法及装置 |
CN112738094A (zh) * | 2020-12-29 | 2021-04-30 | 国网山东省电力公司滨州供电公司 | 可扩展的网络安全漏洞监测方法、系统、终端及存储介质 |
CN113515746A (zh) * | 2021-03-25 | 2021-10-19 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
CN113515746B (zh) * | 2021-03-25 | 2024-01-30 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110263548A (zh) | 一种Web应用漏洞检测规则生成方法、终端及存储介质 | |
TWI575397B (zh) | 利用運行期代理器及動態安全分析之應用程式逐點保護技術 | |
RU2430409C2 (ru) | Методология измерения покрытия в структурном состоянии взаимного соединения | |
CN111079101B (zh) | 基于区块链的侵权取证方法及装置、电子设备、存储介质 | |
CN110401634A (zh) | 一种Web应用漏洞检测规则引擎实现方法及终端 | |
CN109101415A (zh) | 基于数据库比对的接口测试方法、系统、设备和存储介质 | |
US9390270B2 (en) | Security testing using semantic modeling | |
CN105760292B (zh) | 一种用于单元测试的断言验证方法和装置 | |
CN103092751B (zh) | 一种云环境下基于用户行为模型的web应用性能测试系统 | |
CN108614702B (zh) | 字节码优化方法及装置 | |
CN108459850B (zh) | 生成测试脚本的方法、装置及系统 | |
CN104168250B (zh) | 基于cgi框架的业务流程控制方法及装置 | |
CN105791178A (zh) | 报文组装方法及装置 | |
CN112615759A (zh) | 全链路压测组件、全链路压测方法及装置 | |
CN109871312A (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
CN106445815A (zh) | 一种自动化测试方法及装置 | |
CN110018954A (zh) | 代码质量检测、代码检测质量的评估方法、装置及设备 | |
Blanchard et al. | Logic against ghosts: comparison of two proof approaches for a list module | |
CN110598419B (zh) | 一种区块链客户端漏洞挖掘方法、装置、设备及存储介质 | |
WO2016048294A1 (en) | Infrastructure rule generation | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN108153745B (zh) | 一种应用数据调用方法及应用开发系统 | |
US20080077623A1 (en) | Representing file data using virtual hierarchy | |
Pan et al. | A new reliability evaluation method for networks with imperfect vertices using BDD | |
KR102165037B1 (ko) | 코드 커버리지 측정 장치, 코드 커버리지 측정 장치의 코드 커버리지 측정 방법, 및 코드 커버리지 측정 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190920 |