CN110324311A - 漏洞检测的方法、装置、计算机设备和存储介质 - Google Patents
漏洞检测的方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110324311A CN110324311A CN201910425959.2A CN201910425959A CN110324311A CN 110324311 A CN110324311 A CN 110324311A CN 201910425959 A CN201910425959 A CN 201910425959A CN 110324311 A CN110324311 A CN 110324311A
- Authority
- CN
- China
- Prior art keywords
- sent
- destination server
- information
- detection
- hole detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及信息安全领域,本申请公开了一种漏洞检测的方法、装置、计算机设备和存储介质,所述方法包括:获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;根据所述分析结果检测目标服务器是否存在漏洞;当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。本申请通过获取流量信息,将所述流量信息发送至检测服务器进行分析,并根据分析结果获得漏洞检测结果,可以有效的对不同场景进行漏洞检测,提高检测效率。
Description
技术领域
本申请涉及信息安全领域,特别涉及一种漏洞检测的方法、装置、计算机设备和存储介质。
背景技术
网站漏洞,随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多。但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息(如Cookie)进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益。
网站漏洞检测通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
对于常规的漏洞扫描系统,对于web网站主要基于爬虫,在登录后页面以模拟登录或者填写cookie方式获取;当前主要问题有:目前网站都有防爬系统,模拟登录越来越难,cookie方式不是完全适用;此外,对于爬虫的全面性也一直是一个难点,支持web网站,但是对于手机app的网络连接无法检测。
发明内容
本申请的目的在于针对现有技术的不足,提供一种漏洞检测的方法、装置、计算机设备和存储介质,通过获取流量信息,将所述流量信息发送至检测服务器进行分析,并根据分析结果获得漏洞检测结果,可以有效的对不同场景进行漏洞检测,提高检测效率。
为达到上述目的,本申请的技术方案提供一种漏洞检测的方法、装置、计算机设备和存储介质。
本申请公开了一种漏洞检测的方法,包括以下步骤:
获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;
当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;
根据所述分析结果检测目标服务器是否存在漏洞;
当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
较佳地,所述获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
在浏览器中设置插件,将所述插件与所述检测服务器进行关联,并通过所述浏览器中的插件获取访问各站点的超文本传输协议HTTP请求信息;
将所述超文本传输协议HTTP请求信息发送至与所述浏览器中的插件关联的检测服务器。
较佳地,所述获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
设置超文本传输协议HTTP代理服务器,通过所述超文本传输协议HTTP代理服务器将浏览器的网络代理端口指向代理系统,将所述代理系统与所述检测服务器进行关联;
当获取到网络流量信息时,通过所述代理系统将所述网络流量信息发送至与所述代理系统关联的检测服务器。
较佳地,所述当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果,包括:
当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行解析,获得解析数据;
对所述解析数据进行漏洞检测,获得漏洞检测结果。
较佳地,所述对所述发向目标服务器的流量信息进行解析,获得解析数据,包括:
对所述发向目标服务器的流量信息中的统一资源定位符URL进行解析,获得各站点域名信息及关联域名信息;
根据所述统一资源定位符URL或所述域名信息获取关联互联网协议IP信息;
在所述发向目标服务器的流量信息中获取应用功能文件,对所述应用功能文件对应的统一资源定位符URL进行解析,获得超文本传输协议HTTP请求参数信息。
较佳地,所述对所述解析数据进行漏洞检测,获得漏洞检测结果,包括:
将所述解析数据发送至待检测队列,对所述待检测队列中解析数据的统一资源定位符URL依次进行检测;
当检测到所述统一资源定位符URL是周期性检测任务且所述统一资源定位符URL对应的文件没有更改时,调用上一次的漏洞检测结果作为本次漏洞检测结果,否则对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果。
较佳地,所述对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果,包括:
当对所述统一资源定位符URL进行万维网web指纹识别后,如果获得对应网站的指纹信息,则根据所述指纹信息进行漏洞检测,获得漏洞检测结果,所述指纹信息包括:操作系统类型、万维网web服务器、数据库类型及万维网web应用脚本语言;
当对所述统一资源定位符URL进行万维网web指纹识别后,如果未获得对应网站的指纹信息,则调用漏洞检测终端提供的检测工具进行检测,获得漏洞检测结果。
本申请还公开了一种漏洞检测的装置,所述装置包括:
信息发送模块:设置为获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;
数据分析模块:设置为当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;
检测模块:设置为根据所述分析结果检测目标服务器是否存在漏洞;
漏洞修复模块:设置为当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
本申请还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述所述漏洞检测方法的步骤。
本申请还公开了一种存储介质,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述所述漏洞检测方法的步骤。
本申请的有益效果是:本申请通过获取流量信息,将所述流量信息发送至检测服务器进行分析,并根据分析结果获得漏洞检测结果,可以有效的对不同场景进行漏洞检测,提高检测效率。
附图说明
图1为本申请第一个实施例的一种漏洞检测的方法的流程示意图;
图2为本申请第二个实施例的一种漏洞检测的方法的流程示意图;
图3为本申请第三个实施例的一种漏洞检测的方法的流程示意图;
图4为本申请第四个实施例的一种漏洞检测的方法的流程示意图;
图5为本申请第五个实施例的一种漏洞检测的方法的流程示意图;
图6为本申请第六个实施例的一种漏洞检测的方法的流程示意图;
图7为本申请第七个实施例的一种漏洞检测的方法的流程示意图;
图8为本申请实施例的一种漏洞检测装置结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本申请第一个实施例的一种漏洞检测的方法流程如图1所示,本实施例包括以下步骤:
步骤s101,获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;
具体的,所述流量信息包括对目标服务器的HTTP(超文本传输协议)请求,其中,HTTP请求包括HTTPGET请求和HTTPPOST请求;对所述目标服务器发起HTTP(超文本传输协议)请求的可以是浏览器、手机或者APP应用。
具体的,无论是浏览器、手机或者APP应用,在向目标服务器发起HTTP(超文本传输协议)请求时,可将所述HTTP(超文本传输协议)请求信息进行采集并发送给检测服务器进行分析,用以进行漏洞检测。
步骤s102,当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;
具体的,当所述检测服务器接收到所述发向目标服务器的流量信息后,即收到HTTP(超文本传输协议)请求等信息后,可对所述发向目标服务器的流量信息进行分析,获取分析结果,所述分析过程可以分为解析阶段和漏洞检测阶段,其中,解析阶段用于对所述发向目标服务器的流量信息进行解析,获取解析数据;漏洞检测阶段用于对解析的数据进行漏洞检测,发现目标服务器中的漏洞。
步骤s103,根据所述分析结果检测目标服务器是否存在漏洞;
具体的,当对流量信息进行分析并获取到漏洞检测结果后,可根据所述漏洞检测结果判断目标服务器是否存在漏洞;其中,漏洞检测结果包括:文件URL(统一资源定位符)漏洞扫描结果及应用功能文件URL(统一资源定位符)漏洞检测结果;所述文件URL(统一资源定位符)漏洞扫描结果通过调用漏洞检测终端提供的扫描工具对URL(统一资源定位符)对应的文件进行漏洞扫描获得,所述应用功能文件URL(统一资源定位符)漏洞检测结果可通过调用SQL注入、XSS攻击及越权漏洞检测等漏洞检测工具获得。
具体的,当检测到各文件的URL(统一资源定位符)漏洞扫描无异常以及应用功能文件URL(统一资源定位符)的SQL注入、XSS攻击及越权漏洞检测结果正常时可判定目标服务器不存在漏洞;当检测到各文件的URL(统一资源定位符)漏洞扫描有异常或应用功能文件URL(统一资源定位符)的SQL注入、XSS攻击及越权漏洞检测结果异常时可判定目标服务器存在漏洞。
步骤s104,当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
具体的,当检测到所述目标服务器存在漏洞时,可根据目标服务器的URL(统一资源定位符)所对应的域名信息或者IP(互联网协议)信息,定位目标服务器的位置,然后通过攻击所述目标服务器定位出目标服务器中的安全漏洞,所述攻击可通过向目标服务器发起HTTP(超文本传输协议)请求,并获得HTTP(超文本传输协议)响应进行。
本实施例中,通过获取流量信息,将所述流量信息发送至检测服务器进行分析,并根据分析结果获得漏洞检测结果,可以有效的对不同场景进行漏洞检测,提高检测效率。
图2为本申请第二个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s101,获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
步骤s201,在浏览器中设置插件,将所述插件与所述检测服务器进行关联,并通过所述浏览器中的插件获取访问各站点的超文本传输协议HTTP请求信息;
具体的,可在浏览器中安装自制插件,通过所述自制插件可获取各站点的流量信息,所述流量信息包括HTTP(超文本传输协议)请求信息,例如:在chrome浏览器中安装chrome插件,通过所述chrome插件将检测服务器与chrome浏览器进行关联,然后通过所述chrome插件从chrome浏览器中获取各站点的流量信息,并将获取到的所述流量信息发送至所述检测服务器。
步骤s202,将所述超文本传输协议HTTP请求信息发送至与所述浏览器中的插件关联的检测服务器。
具体的,当通过所述浏览器中的插件获取到所述HTTP(超文本传输协议)请求信息后,可通过所述浏览器中的插件与检测服务器之间的关联关系找到对应的检测服务器,并将所述HTTP(超文本传输协议)请求信息发送至与所述浏览器中的插件关联的检测服务器。
本实施例中,通过在浏览器中设置插件,并通过插件将流量信息发送给检测服务器进行漏洞检测,可以提高漏洞检测的效率。
图3为本申请第三个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s101,获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
步骤s301,设置超文本传输协议HTTP代理服务器,通过所述超文本传输协议HTTP代理服务器将浏览器的网络代理端口指向代理系统,将所述代理系统与所述检测服务器进行关联;
具体的,可先设置HTTP(超文本传输协议)代理服务器,通过所述超文本传输协议HTTP代理服务器将浏览器的网络代理端口指向代理系统,将所述代理系统与所述检测服务器进行关联,例如:通过所述HTTP(超文本传输协议)代理服务器可将检测服务器与浏览器、手机以及APP应用的网络代理端口进行关联。
步骤s302,当获取到网络流量信息时,通过所述代理系统将所述网络流量信息发送至与所述代理系统关联的检测服务器。
具体的,当通过代理端口获取到各站点的网络流量信息时,可通过代理系统与检测服务器之间的关联关系找到对应的检测服务器,所述网络流量信息也包括HTTP(超文本传输协议)请求信息,然后将所述HTTP(超文本传输协议)请求信息发送至与所述代理系统关联的检测服务器。
本实施例中,通过代理服务器将流量信息发送给检测服务器进行漏洞检测,可以提高漏洞检测的效率。
图4为本申请第四个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s102,当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果,包括:
步骤s401,当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行解析,获得解析数据;
具体的,当所述检测服务器接收到所述发向目标服务器的流量信息后,可对所述发向目标服务器的流量信息进行数据解析处理,获取所述发向目标服务器的流量信息中所包含的文件的URL(统一资源定位符)和IP(互联网协议)信息。
步骤s402,对所述解析数据进行漏洞检测,获得漏洞检测结果。
具体的,根据所述解析后的数据进行漏洞检测,获得漏洞检测结果,所述漏洞检测包括对文件URL(统一资源定位符)进行漏洞扫描及对应用功能文件URL(统一资源定位符)进行漏洞检测,并由此获得文件URL(统一资源定位符)漏洞扫描结果及应用功能文件URL(统一资源定位符)漏洞检测结果。
本实施例中,通过检测服务器对流量信息解析后进行漏洞检测,可以有效获取漏洞检测结果,提高检测效率。
图5为本申请第五个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s401,对所述发向目标服务器的流量信息进行解析,获得解析数据,包括:
步骤s501,对所述发向目标服务器的流量信息中的统一资源定位符URL进行解析,获得各站点域名信息及关联域名信息;
具体的,URL是统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址,互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它,标准的URL包含域名、端口号、资源位置、参数以及锚点等信息。
具体的,当获取到流量信息中的URL(统一资源定位符)后,可对所述流量信息中的URL(统一资源定位符)进行解析,获得各站点域名信息及关联域名信息,由于域名信息是URL(统一资源定位符)的一部分,因此很容易从URL(统一资源定位符)中解析出域名信息。
步骤s502,根据所述统一资源定位符URL或所述域名信息获取关联互联网协议IP信息;
具体的,由于URL(统一资源定位符)中可能直接包含IP(互联网协议)信息,那么可以直接从URL(统一资源定位符)获取IP(互联网协议)信息;如果URL(统一资源定位符)中包含的是域名信息,由于域名信息和IP(互联网协议)信息表示的是同一个信息,IP(互联网协议)信息用数字表示,用来唯一标识互联网上计算机的逻辑地址,但是不好记忆,如192.168.1.1.,因此通常将IP(互联网协议)信息转换为域名信息,而域名信息都是字符表示,容易记忆,如www.baidu.com;因此可通过对域名信息的解析获得IP(互联网协议)信息。
步骤s503,在所述发向目标服务器的流量信息中获取应用功能文件,对所述应用功能文件对应的统一资源定位符URL进行解析,获得超文本传输协议HTTP请求参数信息。
具体的,首先可在所述发向目标服务器的流量信息中筛选出应用功能的文件,然后对每个应用功能文件对应的URL(统一资源定位符)进行解析,获得其中包含的超文本传输协议HTTP请求参数信息。
本实施例中,通过对流量信息的解析,获得流量信息中包含的URL和IP信息,根据URL和IP信息可进行漏洞检测,可有效提高检测效率。
图6为本申请第六个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s402,对所述解析数据进行漏洞检测,获得漏洞检测结果,包括:
步骤s601,将所述解析数据发送至待检测队列,对所述待检测队列中解析数据的统一资源定位符URL依次进行检测;
具体的,当对流量数据进行解析获取到URL(统一资源定位符)后,可将URL(统一资源定位符)信息放入待检测队列,所述待检测队列包含多个检测任务,所述检测任务按时间顺序进行排列,并按时间顺序依次进行检测。
具体的,所述对URL(统一资源定位符)的检测包括:对URL(统一资源定位符)进行周期性检测任务的检测以及对所述URL(统一资源定位符)对应的文件是否有更改的检测。
步骤s602,当检测到所述统一资源定位符URL是周期性检测任务且所述统一资源定位符URL对应的文件没有更改时,调用上一次的漏洞检测结果作为本次漏洞检测结果,否则对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果。
具体的,当检测到所述URL(统一资源定位符)是周期性检测任务且所述URL(统一资源定位符)对应的文件没有更改时,可调用上一次的漏洞检测结果作为本次漏洞检测结果;其中,每次进行漏洞检测之后都可将漏洞检测结果进行存储。
具体的,判断所述URL(统一资源定位符)对应的文件是否有更改包括:每次在检测所述URL(统一资源定位符)时记录当前URL(统一资源定位符)对应文件的md5值,当再次检测所述URL(统一资源定位符)对应的文件时,判断所述URL(统一资源定位符)对应的文件的md5值和上次检测时记录的md5值是否相同,若相同,则所述URL(统一资源定位符)对应的文件无更改,若不相同,则所述URL(统一资源定位符)对应的文件有更改。
具体的,如果检测到所述URL(统一资源定位符)不是周期性检测任务或者所述URL(统一资源定位符)对应的文件有更改时,可对所述统一资源定位符URL进行万维网web指纹识别,并由此获得漏洞检测结果。
本实施例中,通过对URL对应的检测任务进行识别以及对URL对应的文件进行检测,可以有效获取检测结果,提高检测效率。
图7为本申请第七个实施例的一种漏洞检测的方法流程示意图,如图所示,所述步骤s602,对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果,包括:
步骤s701,当对所述统一资源定位符URL进行万维网web指纹识别后,如果获得对应网站的指纹信息,则根据所述指纹信息进行漏洞检测,获得漏洞检测结果,所述指纹信息包括:操作系统类型、万维网web服务器、数据库类型及万维网web应用脚本语言;
具体的,可对所述URL(统一资源定位符)进行web(万维网)指纹识别,如果通过所述web(万维网)指纹识别后获取对应网站的指纹信息,那么可调用与所述指纹信息相对应的扫描依据进行漏洞检测,获得漏洞检测结果,所述指纹信息包括操作系统类型、使用的web(万维网)服务器、数据库类型和web(万维网)应用的脚本语言。
步骤s702,当对所述统一资源定位符URL进行万维网web指纹识别后,如果未获得对应网站的指纹信息,则调用漏洞检测终端提供的检测工具进行检测,获得漏洞检测结果。
具体的,当对所述URL(统一资源定位符)进行web(万维网)指纹识别后,如果未获得对应网站的指纹信息,那么可调用漏洞检测终端提供的所有的扫描工具对其URL(统一资源定位符)对应的文件进行漏洞扫描,根据扫描结果确定其URL(统一资源定位符)对应的文件是否存在漏洞,获得漏洞检测结果。
具体的,还可收集各应用功能所包含的各文件对应的URL(统一资源定位符),调用针对应用功能的检测工具对对应的URL(统一资源定位符)进行漏洞检测;例如,调用专门针对SQL注入、XSS攻击和越权漏洞的检测工具对各应用功能进行自动化的SQL注入、XSS攻击、越权漏洞的检测,获得漏洞检测结果。
本实施例中,通过对URL进行web指纹识别,并根据指纹识别结果进行工具检测,可以有效提高漏洞检测效率。
本申请实施例的一种漏洞检测的装置结构如图8所示,包括:
信息发送模块801、数据分析模块802、检测模块803及漏洞修复模块804;其中,信息发送模块801与数据分析模块802相连,数据分析模块802与检测模块803相连,检测模块803与漏洞修复模块804相连;信息发送模块801设置为获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;数据分析模块802设置为当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;检测模块803设置为根据所述分析结果检测目标服务器是否存在漏洞;漏洞修复模块804设置为当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
本申请实施例还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述各实施例中所述漏洞检测方法中的步骤。
本申请实施例还公开了一种存储介质,所述存储介质可被处理器读写,所述存储器存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例中所述漏洞检测方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)等非易失性存储介质,或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种漏洞检测的方法,其特征在于,包括以下步骤:
获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;
当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;
根据所述分析结果检测目标服务器是否存在漏洞;
当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
2.如权利要求1所述的漏洞检测的方法,其特征在于,所述获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
在浏览器中设置插件,将所述插件与所述检测服务器进行关联,并通过所述浏览器中的插件获取访问各站点的超文本传输协议HTTP请求信息;
将所述超文本传输协议HTTP请求信息发送至与所述浏览器中的插件关联的检测服务器。
3.如权利要求1所述的漏洞检测的方法,其特征在于,所述获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器,包括:
设置超文本传输协议HTTP代理服务器,通过所述超文本传输协议HTTP代理服务器将浏览器的网络代理端口指向代理系统,将所述代理系统与所述检测服务器进行关联;
当获取到网络流量信息时,通过所述代理系统将所述网络流量信息发送至与所述代理系统关联的检测服务器。
4.如权利要求1所述的漏洞检测的方法,其特征在于,所述当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果,包括:
当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行解析,获得解析数据;
对所述解析数据进行漏洞检测,获得漏洞检测结果。
5.如权利要求4所述的漏洞检测的方法,其特征在于,所述对所述发向目标服务器的流量信息进行解析,获得解析数据,包括:
对所述发向目标服务器的流量信息中的统一资源定位符URL进行解析,获得各站点域名信息及关联域名信息;
根据所述统一资源定位符URL或所述域名信息获取关联互联网协议IP信息;
在所述发向目标服务器的流量信息中获取应用功能文件,对所述应用功能文件对应的统一资源定位符URL进行解析,获得超文本传输协议HTTP请求参数信息。
6.如权利要求4所述的漏洞检测的方法,其特征在于,所述对所述解析数据进行漏洞检测,获得漏洞检测结果,包括:
将所述解析数据发送至待检测队列,对所述待检测队列中解析数据的统一资源定位符URL依次进行检测;
当检测到所述统一资源定位符URL是周期性检测任务且所述统一资源定位符URL对应的文件没有更改时,调用上一次的漏洞检测结果作为本次漏洞检测结果,否则对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果。
7.如权利要求6所述的漏洞检测的方法,其特征在于,所述对所述统一资源定位符URL进行万维网web指纹识别,获得漏洞检测结果,包括:
当对所述统一资源定位符URL进行万维网web指纹识别后,如果获得对应网站的指纹信息,则根据所述指纹信息进行漏洞检测,获得漏洞检测结果,所述指纹信息包括:操作系统类型、万维网web服务器、数据库类型及万维网web应用脚本语言;
当对所述统一资源定位符URL进行万维网web指纹识别后,如果未获得对应网站的指纹信息,则调用漏洞检测终端提供的检测工具进行检测,获得漏洞检测结果。
8.一种漏洞检测的装置,其特征在于,所述装置包括:
信息发送模块:设置为获取发向目标服务器的流量信息,并将所述发向目标服务器的流量信息发送至检测服务器;
数据分析模块:设置为当所述检测服务器接收到所述发向目标服务器的流量信息后,对所述发向目标服务器的流量信息进行分析,获取分析结果;
检测模块:设置为根据所述分析结果检测目标服务器是否存在漏洞;
漏洞修复模块:设置为当检测到所述目标服务器存在漏洞时,对所述目标服务器进行定位,并对所述存在的漏洞进行修复。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如权利要求1至7中任一项所述漏洞检测方法的步骤。
10.一种存储介质,其特征在于,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述漏洞检测方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910425959.2A CN110324311B (zh) | 2019-05-21 | 2019-05-21 | 漏洞检测的方法、装置、计算机设备和存储介质 |
PCT/CN2019/118685 WO2020233022A1 (zh) | 2019-05-21 | 2019-11-15 | 漏洞检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910425959.2A CN110324311B (zh) | 2019-05-21 | 2019-05-21 | 漏洞检测的方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110324311A true CN110324311A (zh) | 2019-10-11 |
CN110324311B CN110324311B (zh) | 2022-05-17 |
Family
ID=68113164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910425959.2A Active CN110324311B (zh) | 2019-05-21 | 2019-05-21 | 漏洞检测的方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110324311B (zh) |
WO (1) | WO2020233022A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110868422A (zh) * | 2019-11-20 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种Http站点检测方法、装置、设备、介质 |
CN110881043A (zh) * | 2019-11-29 | 2020-03-13 | 杭州迪普科技股份有限公司 | 一种web服务器漏洞的检测方法及装置 |
CN110995717A (zh) * | 2019-12-06 | 2020-04-10 | 杭州海康威视数字技术股份有限公司 | 报文处理方法、装置、电子设备及漏洞扫描系统 |
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN111639365A (zh) * | 2020-06-09 | 2020-09-08 | 杭州安恒信息技术股份有限公司 | 一种数据泄漏告警方法及相关装置 |
WO2020233022A1 (zh) * | 2019-05-21 | 2020-11-26 | 平安科技(深圳)有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN112202717A (zh) * | 2020-09-02 | 2021-01-08 | 深信服科技股份有限公司 | 一种http请求的处理方法、装置、服务器及存储介质 |
CN112671728A (zh) * | 2020-12-14 | 2021-04-16 | 中科曙光国际信息产业有限公司 | 网络访问请求获取方法、装置、计算机设备及存储介质 |
CN112699373A (zh) * | 2020-12-24 | 2021-04-23 | 山东鲁能软件技术有限公司 | 一种sql注入漏洞批量检测的方法及装置 |
CN113127885A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113238536A (zh) * | 2021-06-04 | 2021-08-10 | 西安热工研究院有限公司 | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 |
CN113515746A (zh) * | 2021-03-25 | 2021-10-19 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
CN114244581A (zh) * | 2021-11-29 | 2022-03-25 | 西安四叶草信息技术有限公司 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
CN114268498A (zh) * | 2021-12-22 | 2022-04-01 | 杭州安恒信息技术股份有限公司 | 一种WebSocket检测方法、装置及介质 |
WO2022100020A1 (zh) * | 2020-11-16 | 2022-05-19 | 华为技术有限公司 | 漏洞测试方法及装置 |
CN114726559A (zh) * | 2020-12-22 | 2022-07-08 | 深信服科技股份有限公司 | 一种url检测方法、系统、设备及计算机可读存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697049B (zh) * | 2020-12-14 | 2024-04-12 | 中国科学院计算机网络信息中心 | WebShell检测方法及装置 |
CN112866274B (zh) * | 2021-02-01 | 2022-08-16 | 北京工业大学 | 一种基于云端数据的xss漏洞检测方法 |
CN113422759B (zh) * | 2021-06-10 | 2023-04-18 | 杭州安恒信息技术股份有限公司 | 漏洞扫描方法、电子装置和存储介质 |
CN113449310A (zh) * | 2021-06-29 | 2021-09-28 | 中国民航信息网络股份有限公司 | 一种应用程序漏洞检测方法、装置及设备 |
CN114143086B (zh) * | 2021-11-30 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 一种Web应用识别方法、装置、电子设备及存储介质 |
CN114598503B (zh) * | 2022-02-21 | 2023-12-12 | 北京北信源软件股份有限公司 | 违规外联检测方法、装置、系统及电子设备 |
CN115098151B (zh) * | 2022-06-21 | 2024-09-20 | 中国人民解放军国防科技大学 | 一种细粒度的内网设备固件版本探测方法 |
CN115866101A (zh) * | 2022-11-24 | 2023-03-28 | 中通服创发科技有限责任公司 | 一种内外网联动多协议的资产归属识别方法、装置和介质 |
CN116776338B (zh) * | 2023-07-28 | 2024-05-10 | 上海螣龙科技有限公司 | 一种多层过滤高精度漏洞检测方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363252A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
CN106548075A (zh) * | 2015-09-22 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 漏洞检测方法和装置 |
CN108632219A (zh) * | 2017-03-21 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 一种网站漏洞检测方法、检测服务器及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141647B (zh) * | 2014-06-04 | 2018-09-21 | 中国银联股份有限公司 | 一种检测Web应用的方法和系统 |
CN104378389B (zh) * | 2014-12-12 | 2016-09-28 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
US10387656B2 (en) * | 2016-03-21 | 2019-08-20 | Checkmarx Ltd. | Integrated interactive application security testing |
CN108667770B (zh) * | 2017-03-29 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 一种网站的漏洞测试方法、服务器及系统 |
CN108063759B (zh) * | 2017-12-05 | 2022-08-16 | 西安交大捷普网络科技有限公司 | Web漏洞扫描方法 |
CN108040045B (zh) * | 2017-12-07 | 2021-05-07 | 百度在线网络技术(北京)有限公司 | 访问流量文件的生成方法、装置、服务器及存储介质 |
CN110324311B (zh) * | 2019-05-21 | 2022-05-17 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
-
2019
- 2019-05-21 CN CN201910425959.2A patent/CN110324311B/zh active Active
- 2019-11-15 WO PCT/CN2019/118685 patent/WO2020233022A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363252A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
CN106548075A (zh) * | 2015-09-22 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 漏洞检测方法和装置 |
CN108632219A (zh) * | 2017-03-21 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 一种网站漏洞检测方法、检测服务器及系统 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233022A1 (zh) * | 2019-05-21 | 2020-11-26 | 平安科技(深圳)有限公司 | 漏洞检测方法、装置、计算机设备和存储介质 |
CN110868422A (zh) * | 2019-11-20 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种Http站点检测方法、装置、设备、介质 |
CN110868422B (zh) * | 2019-11-20 | 2023-04-18 | 杭州安恒信息技术股份有限公司 | 一种Http站点检测方法、装置、设备、介质 |
CN110881043A (zh) * | 2019-11-29 | 2020-03-13 | 杭州迪普科技股份有限公司 | 一种web服务器漏洞的检测方法及装置 |
CN110995717A (zh) * | 2019-12-06 | 2020-04-10 | 杭州海康威视数字技术股份有限公司 | 报文处理方法、装置、电子设备及漏洞扫描系统 |
CN111178760A (zh) * | 2019-12-30 | 2020-05-19 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN111178760B (zh) * | 2019-12-30 | 2023-05-23 | 成都烽创科技有限公司 | 风险监测方法、装置、终端设备及计算机可读存储介质 |
CN111639365A (zh) * | 2020-06-09 | 2020-09-08 | 杭州安恒信息技术股份有限公司 | 一种数据泄漏告警方法及相关装置 |
CN112202717A (zh) * | 2020-09-02 | 2021-01-08 | 深信服科技股份有限公司 | 一种http请求的处理方法、装置、服务器及存储介质 |
CN114584330A (zh) * | 2020-11-16 | 2022-06-03 | 华为技术有限公司 | 漏洞测试方法及装置 |
WO2022100020A1 (zh) * | 2020-11-16 | 2022-05-19 | 华为技术有限公司 | 漏洞测试方法及装置 |
CN112671728A (zh) * | 2020-12-14 | 2021-04-16 | 中科曙光国际信息产业有限公司 | 网络访问请求获取方法、装置、计算机设备及存储介质 |
CN112671728B (zh) * | 2020-12-14 | 2023-01-03 | 中科曙光国际信息产业有限公司 | 网络访问请求获取方法、装置、计算机设备及存储介质 |
CN114726559A (zh) * | 2020-12-22 | 2022-07-08 | 深信服科技股份有限公司 | 一种url检测方法、系统、设备及计算机可读存储介质 |
CN112699373A (zh) * | 2020-12-24 | 2021-04-23 | 山东鲁能软件技术有限公司 | 一种sql注入漏洞批量检测的方法及装置 |
CN113515746A (zh) * | 2021-03-25 | 2021-10-19 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
CN113515746B (zh) * | 2021-03-25 | 2024-01-30 | 北京达佳互联信息技术有限公司 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
CN113127885A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113127885B (zh) * | 2021-05-18 | 2024-02-23 | 中国银行股份有限公司 | 权限漏洞检测方法及装置 |
CN113238536A (zh) * | 2021-06-04 | 2021-08-10 | 西安热工研究院有限公司 | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 |
CN114244581A (zh) * | 2021-11-29 | 2022-03-25 | 西安四叶草信息技术有限公司 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
CN114244581B (zh) * | 2021-11-29 | 2024-03-29 | 西安四叶草信息技术有限公司 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
CN114268498A (zh) * | 2021-12-22 | 2022-04-01 | 杭州安恒信息技术股份有限公司 | 一种WebSocket检测方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110324311B (zh) | 2022-05-17 |
WO2020233022A1 (zh) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324311A (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
Kharraz et al. | Surveylance: Automatically detecting online survey scams | |
Burnett et al. | Encore: Lightweight measurement of web censorship with cross-origin requests | |
Curphey et al. | Web application security assessment tools | |
Shahriar et al. | Trustworthiness testing of phishing websites: A behavior model-based approach | |
CN103297394B (zh) | 网站安全检测方法和装置 | |
Austin et al. | A comparison of the efficiency and effectiveness of vulnerability discovery techniques | |
Alazmi et al. | A systematic literature review on the characteristics and effectiveness of web application vulnerability scanners | |
Antunes et al. | Penetration testing for web services | |
Antunes et al. | Designing vulnerability testing tools for web services: approach, components, and tools | |
Rizzo et al. | Unveiling web fingerprinting in the wild via code mining and machine learning | |
Gugelmann et al. | Hviz: HTTP (S) traffic aggregation and visualization for network forensics | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
Debar et al. | Evaluation of the diagnostic capabilities of commercial intrusion detection systems | |
Khalid et al. | Web vulnerability finder (WVF): automated black-box web vulnerability scanner | |
Ibrahim et al. | Penetration testing using SQL injection to recognize the vulnerable point on web pages | |
Antunes et al. | SOA-Scanner: an integrated tool to detect vulnerabilities in service-based infrastructures | |
Laštovička et al. | Passive operating system fingerprinting revisited: Evaluation and current challenges | |
Auricchio et al. | An automated approach to web offensive security | |
Benolli et al. | The full gamut of an attack: An empirical analysis of OAuth CSRF in the wild | |
CN111131236A (zh) | 一种web指纹检测装置、方法、设备及介质 | |
Barry et al. | Intrusion detection systems | |
Acharya et al. | A human in every ape: Delineating and evaluating the human analysis systems of anti-phishing entities | |
Fourné et al. | Attack-test and verification systems, steps towards verifiable anomaly detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |