CN110311886A - 服务器漏洞检测方法、装置、设备和存储介质 - Google Patents
服务器漏洞检测方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN110311886A CN110311886A CN201910268893.0A CN201910268893A CN110311886A CN 110311886 A CN110311886 A CN 110311886A CN 201910268893 A CN201910268893 A CN 201910268893A CN 110311886 A CN110311886 A CN 110311886A
- Authority
- CN
- China
- Prior art keywords
- server
- detected
- level domain
- hole detection
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及漏洞检测技术领域,尤其涉及一种服务器漏洞检测方法、装置、设备和存储介质,包括:接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;对所述三级域名采用预设的加密算法进行加密;获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;接收所述漏洞检测服务器的反馈信息,判断所述待检测服务器存在漏洞,否则不存在漏洞。本申请在需要进行漏洞检测的服务器不产生回显信息的条件下对服务器漏洞进行有效检测。
Description
技术领域
本申请涉及漏洞检测技术领域,尤其涉及一种服务器漏洞检测方法、装置、 设备和存储介质。
背景技术
很多网站应用都提供了从其他的服务器上获取数据的功能。使用用户指定 的统一资源定位符,web应用可以获取图片,下载文件,读取文件内容等。对于 这些服务器是否存在着漏洞。通常采用对回显信息进行分析的方式来判断度服 务器是否存在着漏洞。
然而这种方式对于服务器不产生回显的命令时,无法对服务器是否存在漏 洞进行判断,并且对于回显信息进行分析往往需要与回显内容匹配的检测技术 方案才能有效的将服务器存在的漏洞检测出来。
发明内容
基于此,有必要针对服务器不产生回显的命令时,无法对服务器是否存在 漏洞进行判断的问题,提供一种服务器漏洞检测方法、装置、设备和存储介质。
一种服务器漏洞检测方法,包括:
接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务 器;
获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级 域名对应的三级域名;
对所述三级域名采用预设的加密算法进行加密;
获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将 所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域 名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞, 若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在 漏洞。
在一个可能的实施例中,所述接收服务器漏洞检测命令,发送所述服务器漏 洞检测命令至数个待检测服务器,包括:
接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服 务器的一级域名;
将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送 所述服务器漏洞检测命令至各所述待检测服务器。
在一个可能的实施例中,所述获取所述待检测服务器的二级域名,从预设的 域名服务器中,抽取所述二级域名对应的三级域名,包括:
获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名 不同的字符段;
将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三 位字符;
遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级 域名。
在一个可能的实施例中,所述获取所述待检测服务器执行所述服务器漏洞检 测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏 洞检测服务器的步骤之前,所述方法还包括:
获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服 务器执行所述服务器漏洞检测命令后的响应时间;
若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包 获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务 器的运行状态。
在一个可能的实施例中,所述接收所述服务器漏洞检测服务的反馈信息之 后,包括:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反 馈信息进行解密;
将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则 的准域名字符段;
将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所 述反馈信息中是否含有所述三级域名。
在一个可能的实施例中,所述接收所述漏洞检测服务器的反馈信息,若所述 反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所 述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服 务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
对存在漏洞的服务器进行定位,具体包括:
向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位 命令的响应信息;
发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务 器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
一种服务器漏洞检测装置,包括以下模块:
收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命令 至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务 器中,抽取所述二级域名对应的三级域名;
处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到的 响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名发 送至漏洞检测服务器;
所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根据 所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
在一个可能的实施例中,所述收发模块还用于:
接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检测 命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的服 务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服 务器。
一种计算机设备,所述设备包括:至少一个处理器、存储器和收发器;其中, 所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序 代码来执行上述服务器漏洞检测方法。
一种存储有计算机可读命令的存储介质,所述计算机可读命令被一个或多个 处理器执行时,使得一个或多个处理器执行上述服务器漏洞检测方法的步骤。
与现有机制相比,本申请具有以下优点:
(1)通过漏洞检测服务器对从域名服务器中获得的需要进行漏洞检测的服 务器三级域名的解析,从而可以在需要进行漏洞检测的服务器不产生回显信息 的条件下对服务器漏洞进行有效检测;
(2)通过对需要进行漏洞检测的服务二级域名进行编码后得到带有编码的 三级域名,可以需要进行漏洞检测的服务器进行漏洞检测的准确性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领 域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并 不认为是对本申请的限制。
图1为本申请在一个实施例中的一种服务器漏洞检测方法的整体流程图;
图2为本申请在一个实施例中的一种服务器漏洞检测方法中的待检测服务 器确定过程示意图;
图3为本申请在一个实施例中的一种服务器漏洞检测方法中的三级域名获 取过程示意图;
图4为本申请在一个实施例中的一种服务器漏洞检测装置的结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅 仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、 “一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明 书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件, 但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组 件和/或它们的组。
图1为本申请在一个实施例中的一种服务器漏洞检测方法的整体流程图, 如图1所示,一种服务器漏洞检测方法,包括以下步骤:
S1、接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检 测服务器;
具体的,在对服务器进行漏洞检测时,可以同时发送相同的漏洞检测执行 命令至多个服务器,在判断哪些服务器是需要进行漏洞检测时,需要对服务器 进行身份识别,主要是识别服务器做漏洞检测的时间,若服务器上次进行漏洞 检测的时间小于预设的漏洞检测阈值,则不需要对该服务器进行漏洞检测,否 则需要进行漏洞检测。在具体实施中,可以通过服务器IP地址的方式,即获取 网络中各个服务器的IP地址,然后从漏洞检测列表中查询出该IP地址对应的漏 洞检测时间,将漏洞检测时间与漏洞检测阈值再进行比较。
S2、获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所 述二级域名对应的三级域名;
其中,二级域名的格式通常为XXX.com、XXX.org、XXX.edu等,即二级 域名在一级域名.com、.org、.edu的分割符前加上字母或者数字后得到的。在域 名服务器DNS中,对于每一类二级域名均赋予了不同的前缀,生成三级域名, 如aa.bbb.com,域名服务器的域名列表中查询出bbb.com所在行,在bbb.com同 一行中的字符为三级域名的特征字符,在本例中为“aa”。
S3、对所述三级域名采用预设的加密算法进行加密;
具体的,在对三级域名进行加密时可以采用哈希加密算法、对称加密算法、base64加密算法等。比如三级域名为dns.test.com,对test用base64加密变为dGVzdCUyMGRhdGE,加密后的域名为dGVzdCUyMGRhdGE.dns.test.com。
S4、获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数 据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
具体的,对待检测服务器是否执行所述服务器漏洞检测命令,可以采用对 所述待检测服务器进行接口函数值变化的方法进行判断。获取所述待检测服务 器的应用接口,提取该应用接口的接口函数和在没有执行所述漏洞检测命令时 的接口函数数值。在执行服务器漏洞检测命令后,对所述接口函数的数值进行 提取,若接口函数值没有发生变化则该接口没有执行漏洞检测命令,遍历各个 应用接口,若所有的应用接口均没有发生函数值变化,则所述待检测服务器没 有执行所述服务器漏洞检测命令。
S5、接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三 级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏 洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不 存在漏洞。
其中,检测参数是漏洞检测服务器端通过预置算法对反馈信息进行编码生 成的,检测参数可以是多个参数,提取这些参数对应的参数值,将每一个参数 值与该参数值对应的阈值进行逐一比较,若这些参数值中的任意一个参数值大 于对应的预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
本实施例,通过漏洞检测服务器对从域名服务器中获得的需要进行漏洞检 测的服务器三级域名的解析,从而可以在需要进行漏洞检测的服务器不产生回 显信息的条件下对服务器漏洞进行有效检测。
图2为本申请在一个实施例中的一种服务器漏洞检测方法中的待检测服务 器确定过程示意图,如图所示,所述S1、接收服务器漏洞检测命令,发送所述 服务器漏洞检测命令至数个待检测服务器,包括:
S11、接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待 检测服务器的一级域名;
具体的,在漏洞检测执行命令中包含有一级域名,通过一级域名可以确定 此次服务器漏洞检测是针对哪一类服务器进行检测,即是针对“教育网”、“商 业网”还是“官方网”等,在对漏洞检测执行命令进行一级域名提取时,可以 将所述漏洞检测执行命令划分成数个字符段,对每一个字符段进行特征字符查 询,特征字符为“.com”、“.edu”等,将包含有所述特征字符的字符段进行全部 提取。若在一个漏洞检测执行命令中包含有两个或者以上的特征字符,则将这 些特征字符全部进行提取。在这种场景下,本次漏洞检测执行命令是针对两种 或者以上的一级域名对应的服务器进行检测的。
S12、将待测网络中所有带有所述一级域名的服务器作为所述待检测服务 器,发送所述服务器漏洞检测命令至各所述待检测服务器。
其中,在发送所述服务器漏洞检测命令至各所述待检测服务器时,可以根 据待检测服务器的IP地址的首三位数值,依次进行发送,即A服务器的IP地 址为201.22.125.214,B服务器的IP地址为202.22.124.214,则先将所述服务器 漏洞检测命令至A服务器,再将所述服务器漏洞检测命令发送至B服务器。
本实施例,利用一级域名有效的获得了需要进行漏洞检测的服务器。
图3为本申请在一个实施例中的一种服务器漏洞检测方法中的三级域名获 取过程示意图,如图所示,所述S2、获取所述待检测服务器的二级域名,从预 设的域名服务器中,抽取所述二级域名对应的三级域名,包括:
S21、获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第 一域名不同的字符段;
具体的,二级域名为haha.com,则二级域名与一级域名不同的字符段为 haha。
S22、将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串 的首三位字符;
其中,将字符段进行编码可以采用base64加密算法加密后的域名长度为例, 原域名为test.com,经过base64加密算法加密后得到的域名为 zdCUyMGRhdGEom。
S23、遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应 的三级域名。
本实施例,通过对需要进行漏洞检测的服务二级域名进行编码后得到带有 编码的三级域名,可以需要进行漏洞检测的服务器进行漏洞检测的准确性。
在其中一个实施例中,所述S4、获取所述待检测服务器执行所述服务器漏 洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送 至漏洞检测服务器的步骤之前,所述方法还包括:
获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测 服务器执行所述服务器漏洞检测命令后的响应时间;
其中,记载着信息的那部分数据。通常在传输数据时,为了使数据传输更 可靠,要把原始数据分批传输,并且在每一批数据的头或者尾加上一定的辅助 信息,比如这一批数据量的大小,校验位等,这样就相当于给已经分批原始数 据加一些外套,这些外套起到标示作用,使得原始数据不易丢失。一批数据加 上它的“外套”,就形成了传输通道中基本的传输单元,叫做数据帧或者数据包 这些数据帧中的记录信息的原始数据就是有效载荷数据。一个服务器对命令执 行的响应时间与有效载荷数据的数据量有着极强的粘性,有效载荷的数据量大, 则响应时间短,否则响应时间长。
若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心 跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测 服务器的运行状态。
其中,心跳包就是在客户端和服务器间定时通知对方自己状态的一个自己 定义的命令字,按照一定的时间间隔发送,类似于心跳,所以叫做心跳包。心 跳包用于用来判断对方(设备,进程或其它网元)是否正常运行。
在一个实施例中,在所述接收所述服务器漏洞检测服务的反馈信息之后, 包括:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述 反馈信息进行解密;
其中,漏洞检测服务器的密钥会根据网络中的服务器所述使用的密钥进行 更新,即当网络中任一服务器密钥发生改变,都会将新的密钥发送至漏洞检测 服务器,以便于漏洞检测服务器对网络中的服务器进行漏洞检测。
将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规 则的准域名字符段;
将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定 所述反馈信息中是否含有所述三级域名。
其中,相似度计算方法可以采用欧氏距离法、汉明距离法和余弦算法等所 有常用相似度计算方法,当所述准域名字符段与所述三级域名的相似度大于预 设的相似度阈值时,则所述反馈信息中有三级域名,否则没有三级域名。
在一个实施例中,所述S5、接收所述漏洞检测服务器的反馈信息,若所述 反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所 述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服 务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
对存在漏洞的服务器进行定位,具体包括:
向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定 位命令的响应信息;
发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服 务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
具体的,对存在漏洞的各机器服务器重新生成二级域名;根据执行命令的 分类对所述存在漏洞的服务器重新生成新的二级域名,比如执行机器名指令时, 生成的二级域名为dns.hostname.com,执行机器网卡信息指令时,生成的二级域 名为dns.ifconfig.com;调用所述域名服务器向存在漏洞的各机器服务器发送定 位命令,并获取所述存在漏洞的服务器在执行所述定位命令后所反馈的对应的 响应信息,对所述响应信息进行解析后获取所述存在漏洞的服务器的IP地址, 根据所述IP地址定位所述漏洞的服务器的位置。
在一个实施例中,提出了一种服务器漏洞检测装置,如图4所示, 包括如下模块:
收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命 令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服 务器中,抽取所述二级域名对应的三级域名;
处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到 的响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名 发送至漏洞检测服务器;
所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根 据所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
在其中一个实施例中,所述收发模块还用于:
接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检 测命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的 服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测 服务器。
在一个实施例中,所述处理模块还用于:
获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域 名不同的字符段;将所述字符段进行编码转换后得到编码字符串,抽取所述编 码字符串的首三位字符;遍历所述预设的域名服务器中的域名列表,抽取所述 首三位字符对应的三级域名。
本实施例中,处理模块在通过对二级域名中与一级域名不同的字符段的提 取时,可以从二级字符段的首字符端进行查询看,也可以从二级域名的尾字符 端进行查询,查询时可以逐个字符查询,也可以多个字符作为一个子段进行查 询提取。
利用处理模块对二级域名的分析从而准确得到待检测服务器所对应的三级 域名,从而便于确定需要进行漏洞检测的服务器位置,从而提升服务器漏洞检 测的针对性。
在一个实施例中,所述处理模块还用于:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述 反馈信息进行解密;将解密结果与预设的三级域名格式进行比较后,得到符合 所述三级域名规则的准域名字符段;将所述准域名字符段与所述三级域名进行 相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
本实施例中,应用处理模块对准域名字符段,所有包含所述准域名字符段 和三级域名格式进行比较,可以在处理模块中应用常用的文本比较算法进行计 算,如余弦算法,处理模块在接收到进行两个字段余弦值比较的指令后,进行 余弦值的计算得出余弦值,在将余弦值与存储在硬盘中的余弦阈值进行比较, 余弦值小于阈值则发出包含有三级域名的信号。
通过利用处理模块计算相似度,可以简单有效的获得反馈信息中书否包含 有三级域名,从而实现了在没有回显时对服务器漏洞的检测。
在一个实施例中,提出了一种计算机设备,至少一个处理器、存储器和收 发器;
其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中 存储的程序代码来执行上述各实施例中的所述服务器漏洞检测方法的步骤。
在一个实施例中,提出了一种存储有计算机可读命令的存储介质,该计算 机可读命令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实 施例中的所述服务器漏洞检测方法的步骤。其中,所述存储介质可以为非易失 性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤 是可以通过程序来命令相关的硬件来完成,该程序可以存储于一计算机可读存 储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机 存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的技术特征所有可能的组合都进行描述,然而,只要这些技术特 征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请一些示例性实施例,其中描述较为具体和 详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于 本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干 变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应 以所附权利要求为准。
Claims (10)
1.一种服务器漏洞检测方法,其特征在于,包括:
接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
对所述三级域名采用预设的加密算法进行加密;
获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
2.根据权利要求1所述的服务器漏洞检测方法,其特征在于,所述接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器,包括:
接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
3.根据权利要求2所述的服务器漏洞检测方法,其特征在于,所述获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名,包括:
获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
4.根据权利要求1所述的服务器漏洞检测方法,其特征在于,所述获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器的步骤之前,所述方法还包括:
获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
5.根据权利要求1所述的服务器漏洞检测方法,其特征在于,所述接收所述服务器漏洞检测服务的反馈信息之后,包括:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
6.根据权利要求1所述的服务器漏洞检测方法,其特征在于,所述接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
对存在漏洞的服务器进行定位,具体包括:
向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
7.一种服务器漏洞检测装置,其特征在于,包括以下模块:
收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名发送至漏洞检测服务器;
所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根据所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
8.根据权利要求7所述的服务器漏洞检测装置,其特征在于,所述收发模块还用于:
接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检测命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
9.一种计算机设备,其特征在于,所述设备包括:
至少一个处理器、存储器和收发器;
其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序代码来执行如权利要求1-6中任一项所述服务器漏洞检测的方法。
10.一种计算机存储介质,其特征在于,其包括命令,当其在计算机上运行时,使得计算机执行如权利要求1-6中任一项所述服务器漏洞检测方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910268893.0A CN110311886A (zh) | 2019-04-04 | 2019-04-04 | 服务器漏洞检测方法、装置、设备和存储介质 |
PCT/CN2019/118682 WO2020199603A1 (zh) | 2019-04-04 | 2019-11-15 | 服务器漏洞检测方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910268893.0A CN110311886A (zh) | 2019-04-04 | 2019-04-04 | 服务器漏洞检测方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110311886A true CN110311886A (zh) | 2019-10-08 |
Family
ID=68074408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910268893.0A Pending CN110311886A (zh) | 2019-04-04 | 2019-04-04 | 服务器漏洞检测方法、装置、设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110311886A (zh) |
WO (1) | WO2020199603A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020199603A1 (zh) * | 2019-04-04 | 2020-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
US20210105253A1 (en) * | 2019-10-07 | 2021-04-08 | Cameron International Corporation | Security system and method for pressure control equipment |
US11509677B2 (en) * | 2020-05-05 | 2022-11-22 | Uber Technologies, Inc. | Automatically detecting vulnerability remediations and regressions |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699381B (zh) * | 2021-02-07 | 2024-04-16 | 浙江御安信息技术有限公司 | 一种基于Socket协议的漏洞检测装置和漏洞检测方法 |
CN113676562B (zh) * | 2021-08-17 | 2022-10-14 | 平安普惠企业管理有限公司 | 短链请求收敛方法、装置、计算机设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US20090055931A1 (en) * | 2007-08-21 | 2009-02-26 | Min Sik Kim | Device and method for detecting vulnerability of web server using multiple search engines |
US20160359887A1 (en) * | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Domain name system (dns) based anomaly detection |
CN106548071A (zh) * | 2016-08-09 | 2017-03-29 | 北京安天电子设备有限公司 | 一种动态检测sql注入点的方法及系统 |
CN108256334A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 漏洞测试方法、装置、计算机设备和存储介质 |
CN108809890A (zh) * | 2017-04-26 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 漏洞检测方法、测试服务器及客户端 |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及系统 |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
CN109302433A (zh) * | 2018-12-17 | 2019-02-01 | 深信服科技股份有限公司 | 远程命令执行漏洞的检测方法、装置、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228566B2 (en) * | 2001-07-10 | 2007-06-05 | Core Sdi, Incorporated | Automated computer system security compromise |
WO2017131963A1 (en) * | 2016-01-29 | 2017-08-03 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
CN107347076B (zh) * | 2017-08-23 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | Ssrf漏洞的检测方法及装置 |
CN107634945B (zh) * | 2017-09-11 | 2018-06-22 | 平安科技(深圳)有限公司 | 网站漏洞扫描方法、装置、计算机设备及存储介质 |
CN110311886A (zh) * | 2019-04-04 | 2019-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
-
2019
- 2019-04-04 CN CN201910268893.0A patent/CN110311886A/zh active Pending
- 2019-11-15 WO PCT/CN2019/118682 patent/WO2020199603A1/zh active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US20090055931A1 (en) * | 2007-08-21 | 2009-02-26 | Min Sik Kim | Device and method for detecting vulnerability of web server using multiple search engines |
US20160359887A1 (en) * | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Domain name system (dns) based anomaly detection |
CN106548071A (zh) * | 2016-08-09 | 2017-03-29 | 北京安天电子设备有限公司 | 一种动态检测sql注入点的方法及系统 |
CN108809890A (zh) * | 2017-04-26 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 漏洞检测方法、测试服务器及客户端 |
CN108256334A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 漏洞测试方法、装置、计算机设备和存储介质 |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及系统 |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
CN109302433A (zh) * | 2018-12-17 | 2019-02-01 | 深信服科技股份有限公司 | 远程命令执行漏洞的检测方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
贾文超,汪永益,施凡,常超: "基于动态污点传播模型的DOM_XSS漏洞检测", 《计算机应用研究》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020199603A1 (zh) * | 2019-04-04 | 2020-10-08 | 平安科技(深圳)有限公司 | 服务器漏洞检测方法、装置、设备和存储介质 |
US20210105253A1 (en) * | 2019-10-07 | 2021-04-08 | Cameron International Corporation | Security system and method for pressure control equipment |
US11765131B2 (en) * | 2019-10-07 | 2023-09-19 | Schlumberger Technology Corporation | Security system and method for pressure control equipment |
US11509677B2 (en) * | 2020-05-05 | 2022-11-22 | Uber Technologies, Inc. | Automatically detecting vulnerability remediations and regressions |
US12003527B2 (en) | 2020-05-05 | 2024-06-04 | Uber Technologies, Inc. | Automatically detecting vulnerability regressions |
Also Published As
Publication number | Publication date |
---|---|
WO2020199603A1 (zh) | 2020-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110311886A (zh) | 服务器漏洞检测方法、装置、设备和存储介质 | |
CN106131016B (zh) | 恶意url检测干预方法、系统及装置 | |
CN110083789B (zh) | 一种小程序页面获取方法、服务器、客户端及电子设备 | |
CN104468531A (zh) | 敏感数据的授权方法、装置和系统 | |
CN106790083B (zh) | Dns劫持的检测方法、装置和移动终端 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN103428042A (zh) | 对服务器进行压力测试的方法及系统 | |
CN110445792B (zh) | 验证码生成方法和验证码登录系统 | |
CN108632219A (zh) | 一种网站漏洞检测方法、检测服务器及系统 | |
CN110336770A (zh) | 远程监测漏洞的方法、装置、设备和存储介质 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
Kobusińska et al. | Big Data fingerprinting information analytics for sustainability | |
CN106354725B (zh) | 一种事件防刷方法、装置、服务器及系统 | |
US10560473B2 (en) | Method of network monitoring and device | |
CN116319089B (zh) | 一种动态弱密码检测方法、装置、计算机设备及介质 | |
CN116305294B (zh) | 数据泄露溯源方法、装置、电子设备及存储介质 | |
CN103401853A (zh) | 一种安全高效的物联网编码解析方法 | |
CN115774762A (zh) | 即时通讯信息处理方法、装置、设备及存储介质 | |
CN113992390A (zh) | 一种钓鱼网站的检测方法及装置、存储介质 | |
WO2016026309A1 (zh) | 评论消息处理方法及装置 | |
François et al. | Automated behavioral fingerprinting | |
CN105656899B (zh) | 一种去中心化登录方法、客户端及系统 | |
CN108632050A (zh) | 一种记录网站访问日志的方法和装置 | |
CN116384352B (zh) | 一种数据集的生成方法、装置、设备和介质 | |
US20240111891A1 (en) | Systems and methods for sanitizing sensitive data and preventing data leakage using on-demand artificial intelligence models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191008 |