CN110909361A - 一种漏洞检测方法,装置和计算机设备 - Google Patents

一种漏洞检测方法,装置和计算机设备 Download PDF

Info

Publication number
CN110909361A
CN110909361A CN201911089603.2A CN201911089603A CN110909361A CN 110909361 A CN110909361 A CN 110909361A CN 201911089603 A CN201911089603 A CN 201911089603A CN 110909361 A CN110909361 A CN 110909361A
Authority
CN
China
Prior art keywords
rule
vulnerability
http request
rule set
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911089603.2A
Other languages
English (en)
Inventor
龚潇
张子墨
李扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Changting Future Technology Co Ltd
Original Assignee
Beijing Changting Future Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co Ltd filed Critical Beijing Changting Future Technology Co Ltd
Priority to CN201911089603.2A priority Critical patent/CN110909361A/zh
Publication of CN110909361A publication Critical patent/CN110909361A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种漏洞检测方法,包括:获取配置文件,所述配置文件包括检测特定漏洞的规则集;根据检测特定漏洞的规则集构造HTTP请求数据包;根据所述HTTP请求数据包检测漏洞是否存在。本发明还公开了一种漏洞检测装置和计算机设备,本发明公开的技术方案可以使安全测试人员更加方便的进行漏洞检测。

Description

一种漏洞检测方法,装置和计算机设备
技术领域
本发明涉及漏洞检测技术领域,具体涉及一种漏洞检测方法,装置和计算机设备。
背景技术
在网络安全和端点安全中,漏洞检测预防风险是一个重要的议题。传统的漏洞检测软件使用编写代码的方式检测漏洞,其存在如下缺陷:编写完善的代码对安全测试人员要求较高,大部分漏洞检测方法相对简单,会造成编写大量重复冗余的代码,为了能在不同编程语言环境下使用,可能需要用不同的编程语言开发漏洞检测软件,没有通用而一劳永逸的方案。
发明内容
本申请的目的在于克服上述问题或者至少部分地解决或缓减解决上述问题。本发明目的是让安全测试人员更简单地编写漏洞检测软件,编写者无需编写代码,只需要编写一个符合本发明规范的漏洞检测配置文件,就可以检测漏洞。
根据本申请的第一个方面,提供了一种漏洞检测方法,包括:
获取配置文件,所述配置文件包括检测特定漏洞的规则集;
根据检测特定漏洞的规则集构造HTTP请求数据包;
根据所述HTTP请求数据包检测漏洞是否存在。
与现有技术相比,本发明提供的技术方案只要根据软件开发者编写完善的软件程序框架,漏洞测试人员只需根据软件程序框架简单地编写漏洞检测软件,编写者无需编写代码,只需要编写一个符合本发明规范的漏洞检测配置文件,就可以检测漏洞。
第二方面,提供了一种漏洞检测装置,包括:
获取模块,用于获取配置文件,所述配置文件包括检测特定漏洞的规则集;
构造模块,用于根据检测特定漏洞的规则集构造HTTP请求数据包;
检测模块,用于根据所述HTTP请求数据包检测漏洞是否存在。
与现有技术相比,本发明提供的一种漏洞检测装置的有益效果与上述技术方案所述一种漏洞检测方法的有益效果相同,在此不做赘述。
第二方面,提供了一种计算机装置,其特征在于,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序实现上述一种漏洞检测的方法的步骤。
与现有技术相比,本发明提供的计算机装置的有益效果与上述技术方案所述一种漏洞检测方法的有益效果相同,在此不做赘述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解的是,这些附图未必是按比例绘制的。在附图中:
图1为本发明实施例中公开的一种漏洞检测方法流程示意图;
图2为本发明实施例中公开的一种漏洞检测装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,图1为本发明实施例一种漏洞检测方法流程示意图;
本发明公开的一种漏洞检测方法具体包括如下步骤:
步骤S01,获取配置文件,所述配置文件包括检测特定漏洞的规则集。
在步骤S01中获取配置文件之前,包括:获取具有不同属性的软件程序框架,通过所述软件程序框架构造配置文件。上述软件程序框架由软件开发者根据不同的编程语言,如YMAL,JSON等语言进行编程,只要可以实现软件程序框架的属性为实现本发明指定的属性即可,本发明对此不做限定。软件开发者编写好软件程序框架后,安全测试人员根据软件程序框架的属性进行编辑,形成配置文件,上述软件框架程序的属性包括软件名称属性、规则属性和软件相关信息属性,上述软件名称属性的值是一个字符串,表示本软件名称,规则属性的值是一个由规则对象组成的规则集,表示检测漏洞的方法步骤,软件相关信息属性的值表示本软件的一些信息,软件相关信息属性的属性名与属性值可以由软件开发者自定义。
具体的,根据检测漏洞的类型对上述规则属性赋值,组成待检测漏洞的规则集,所述规则属性赋值进行可以被新待检测漏洞的规则集替换。
具体的规则集与其待检测的漏洞对应,检测不同的漏洞,需要拟定不同的规则集,由于软件程序框架不变,安全测试人员只要进行对其软件程序框架的属性值进行替换即可,当然具体检测漏洞的规则集也可以进行替换,替换为新待检测漏洞的规则集,进行新的待检测漏洞的检测。安全测试人员只需根据软件程序框架简单地编写漏洞检测软件,编写者无需编写代码,只需要编写一个符合本发明规范的漏洞检测配置文件,就可以检测漏洞,安全测试人员也可以直接在界面上输入相关信息,自动形成漏洞检测配置文件,然后进行漏洞检测。
如下所示,为安全测试人员根据软件程序框架编写的漏洞测试软件。首先,编写规则集的安全测试人员可以预定义一些变量,比如如下所述var1和var2。后续规则的表达式或数据包中可以使用这些预定义的变量。
Figure BDA0002266470160000041
步骤S02,根据检测特定漏洞的规则集构造HTTP请求数据包。
具体的,由于规则集包括至少一个规则对象,上述规则对象由检测漏洞的规则步骤组成,通过上述规则对象构造HTTP请求数据包。
一个规则对象包含如下部分属性:method,path,headers,body,follow_redirects,expression,search,其中,method表示HTTP请求的方法名;path表示HTTP请求的URL路径;headers是一个键值对,键名和值是HTTP请求头;body是HTTP请求的请求体;follow_redirects表示是否跟踪HTTP返回的301/302等跳转,expression是一条表达式,用该表达式对HTTP请求返回包进行执行,返回一个布尔类型的值,其表示这条规则的返回结果。
用户输入一个HTTP请求数据包后,会将这个数据包中的内容用上述这些对象进行替换,替换后的新数据包会被发送,然后获得返回HTTP请求数据包。
步骤S03,根据所述HTTP请求数据包检测漏洞是否存在。
具体的,当发送HTTP请求数据包后,接收根据上述规则集构造的HTTP请求数据包的返回结果,通过第一表达式执行所述HTTP请求数据包返回结果,判断漏洞是否存在,上述第一表达式为一个规则对象部分属性中的expression属性,expression是一条表达式,用该表达式对HTTP请求返回包进行执行,返回一个布尔类型的值,其表示这条规则的返回结果,进而可以判断漏洞是否存在。
具体的,如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则集后续是否还有其它规则对象,如果有,则继续执行后续规则对象;如果没有,则表示这个漏洞存在;
如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是假,则表示这个漏洞不存在。
具体的,如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则对象中是否包含对所述HTTP请求数据包的返回结果进行识别的第二表达式,如果有,则根据所述第二表达式在所述HTTP请求数据包的返回结果中提取与所述第二表达式对应的属性值;如果所述规则集后续还有其它规则对象,则所述属性值将被替换到后续规则对象的HTTP请求数据包中发送;如果所述规则集后续没有其它规则对象,则所述属性值将被替换到软件程序框架的属性值中,作为返回结果返回给用户。
上述规则对象中包含search属性,则根据search属性的值,上述search属性的值为一个正则表达式,通过search属性的值对返回包进行匹配,并获得匹配结果,如果规则集后续还有其他规则,则这个匹配结果将被替换到下一个规则的HTTP请求数据包中发送;如果规则集后续没有其她规则,则这个匹配结果将被替换到整个软件的detail属性值中,作为返回结果返回给用户。
如果规则集中包括多个规则对象,也就是说检测此漏洞需要多个步骤才可完成检测,如果在第一个规则对象构造的HTTP请求返回包经过第一表达式执行结果是假,则表示这个漏洞不存在,只要有一个步骤执行结果是假,则说明漏洞不存在,还有一种情况在进行漏洞检测的过程中,如果此条规则对象中包括包含search属性,根据search属性在HTTP请求返回包中进行匹配与search属性值匹配的结果,如search属性是为了搜索人名“张三”,然后将搜索到的人名“张三”用在后续的规则对象中。
如图2所示,图2为本发明实施例中公开的一种漏洞检测装置结构示意图。本发明公开的一种漏洞检测装置包括:
获取模块01,用于获取配置文件,所述配置文件包括检测特定漏洞的规则集;
构造模块02,用于根据检测特定漏洞的规则集构造HTTP请求数据包;
检测模块03,用于根据所述HTTP请求数据包检测漏洞是否存在。
上述获取模块01还用于获取具有不同属性的软件程序框架,通过所述软件程序框架构造配置文件。
上述述软件程序框架的属性包括软件名称属性、规则属性和软件相关信息属性。
上述根据检测漏洞的类型对所述规则属性赋值,组成待检测漏洞的规则集,所述规则属性赋值进行可以被新的待检测漏洞的规则集替换。
上述规则集包括至少一个规则对象,所述规则对象由检测漏洞的规则步骤组成。
检测模块03,具体包括接收根据所述规则集构造的HTTP请求数据包的返回结果,通过第一表达式执行所述HTTP请求数据包返回结果,判断漏洞是否存在。
检测模块03,用于如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则集后续是否还有其它规则对象,如果有,则继续执行后续规则对象;如果没有,则表示这个漏洞存在;
如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是假,则表示这个漏洞不存在。
检测模块03,用于如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则对象中是否包含对所述HTTP请求数据包的返回结果进行识别的第二表达式,如果有,则根据所述第二表达式在所述HTTP请求数据包的返回结果中提取与所述第二表达式对应的属性值;如果所述规则集后续还有其它规则对象,则所述属性值将被替换到下一个规则对象的HTTP请求数据包中发送;如果所述规则集后续没有其它规则对象,则所述属性值将被替换到软件程序框架的属性值中,作为返回结果返回给用户。
与现有技术相比,本发明提供的技术方案只要根据软件开发者编写完善的软件程序框架,漏洞测试人员只需根据软件程序框架简单地编写漏洞检测软件,编写者无需编写代码,只需要编写一个符合本发明规范的漏洞检测配置文件,就可以检测漏洞。
根据本申请的第三个方面,还提供了一种计算机设备,所述设备包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的方法。
在本发明的实施例中,各个模块或系统可以是由计算机程序指令形成的处理器,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
根据本申请的第四个方面,还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序指令,所述计算机程序指令用于执行如上所述的方法。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种漏洞检测方法,其特征在于,包括:
获取配置文件,所述配置文件包括检测特定漏洞的规则集;
根据检测特定漏洞的规则集构造HTTP请求数据包;
根据所述HTTP请求数据包检测漏洞是否存在。
2.如权利要求1一种漏洞检测的方法,其特征在于,所述获取配置文件之前包括:获取具有不同属性的软件程序框架,通过所述软件程序框架构造配置文件。
3.如权利要求2一种漏洞检测的方法,其特征在于,所述软件程序框架的属性包括软件名称属性、规则属性和软件相关信息属性。
4.如权利要求3一种漏洞检测的方法,其特征在于,还包括,根据检测漏洞的类型对所述规则属性赋值,组成待检测漏洞的规则集,所述规则属性赋值可以被新待检测漏洞的规则集替换。
5.如权利要求4所述一种漏洞检测的方法,其特征在于,所述规则集包括至少一个规则对象,所述规则对象由检测漏洞的规则步骤组成。
6.如权利要求1所述一种漏洞检测的方法,其特征在于,所述根据所述HTTP请求数据包检测漏洞是否存在,包括:
接收根据所述规则集构造的HTTP请求数据包的返回结果,通过第一表达式执行所述HTTP请求数据包返回结果,判断漏洞是否存在。
7.如权利要求1所述一种漏洞检测的方法,其特征在于,所述根据所述HTTP请求数据包检测漏洞是否存在,包括:
如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则集后续是否还有其它规则对象,如果有,则继续执行后续规则对象;如果没有,则表示这个漏洞存在;
如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是假,则表示这个漏洞不存在。
8.如权利要求1所述一种漏洞检测的方法,其特征在于,所述根据所述HTTP请求数据包检测漏洞是否存在,包括:
如果规则集中的其中一个规则对象的返回结果通过第一表达式执行结果是真,则需确定所述规则对象中是否包含对所述HTTP请求数据包的返回结果进行识别的第二表达式,如果有,则根据所述第二表达式在所述HTTP请求数据包的返回结果中提取与所述第二表达式对应的属性值;如果所述规则集后续还有其它规则对象,则所述属性值将被替换到后续规则对象的HTTP请求数据包中发送;如果所述规则集后续没有其它规则对象,则所述属性值将被替换到软件程序框架的属性值中,作为返回结果返回给用户。
9.一种漏洞检测装置,其特征在于,包括:
获取模块,用于获取配置文件,所述配置文件包括检测特定漏洞的规则集;
构造模块,用于根据检测特定漏洞的规则集构造HTTP请求数据包;
检测模块,用于根据所述HTTP请求数据包检测漏洞是否存在。
10.一种计算机装置,其特征在于,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序实现如权利要求1至8任一项所述一种漏洞检测的方法的步骤。
CN201911089603.2A 2019-11-08 2019-11-08 一种漏洞检测方法,装置和计算机设备 Pending CN110909361A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911089603.2A CN110909361A (zh) 2019-11-08 2019-11-08 一种漏洞检测方法,装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911089603.2A CN110909361A (zh) 2019-11-08 2019-11-08 一种漏洞检测方法,装置和计算机设备

Publications (1)

Publication Number Publication Date
CN110909361A true CN110909361A (zh) 2020-03-24

Family

ID=69817097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911089603.2A Pending CN110909361A (zh) 2019-11-08 2019-11-08 一种漏洞检测方法,装置和计算机设备

Country Status (1)

Country Link
CN (1) CN110909361A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027073A (zh) * 2019-11-28 2020-04-17 深信服科技股份有限公司 漏洞检测方法、装置、设备及存储介质
CN111444392A (zh) * 2020-03-26 2020-07-24 杭州迪普科技股份有限公司 一种漏洞库的访问方法、装置及设备
CN114448665A (zh) * 2021-12-22 2022-05-06 天翼云科技有限公司 一种web应用防火墙规则检测方法、装置及电子设备
CN114564728A (zh) * 2022-04-29 2022-05-31 成都无糖信息技术有限公司 一种无代码的流程可视化漏洞检测方法和系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试系统和方法
CN105681353A (zh) * 2016-03-22 2016-06-15 浙江宇视科技有限公司 防御端口扫描入侵的方法及装置
CN105939311A (zh) * 2015-08-11 2016-09-14 杭州迪普科技有限公司 一种网络攻击行为的确定方法和装置
KR20180075881A (ko) * 2016-12-27 2018-07-05 한국인터넷진흥원 클라이언트 측 웹 취약점 분석 방법 및 장치
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN108959931A (zh) * 2017-05-24 2018-12-07 阿里巴巴集团控股有限公司 漏洞检测方法及装置、信息交互方法及设备
CN109711166A (zh) * 2018-12-17 2019-05-03 北京知道创宇信息技术有限公司 漏洞检测方法及装置
CN110263548A (zh) * 2019-06-10 2019-09-20 北京墨云科技有限公司 一种Web应用漏洞检测规则生成方法、终端及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试系统和方法
CN105939311A (zh) * 2015-08-11 2016-09-14 杭州迪普科技有限公司 一种网络攻击行为的确定方法和装置
CN105681353A (zh) * 2016-03-22 2016-06-15 浙江宇视科技有限公司 防御端口扫描入侵的方法及装置
KR20180075881A (ko) * 2016-12-27 2018-07-05 한국인터넷진흥원 클라이언트 측 웹 취약점 분석 방법 및 장치
CN108959931A (zh) * 2017-05-24 2018-12-07 阿里巴巴集团控股有限公司 漏洞检测方法及装置、信息交互方法及设备
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质
CN109711166A (zh) * 2018-12-17 2019-05-03 北京知道创宇信息技术有限公司 漏洞检测方法及装置
CN110263548A (zh) * 2019-06-10 2019-09-20 北京墨云科技有限公司 一种Web应用漏洞检测规则生成方法、终端及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡志伟: "WEB应用安全漏洞扫描系统的设计与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027073A (zh) * 2019-11-28 2020-04-17 深信服科技股份有限公司 漏洞检测方法、装置、设备及存储介质
CN111027073B (zh) * 2019-11-28 2022-03-22 深信服科技股份有限公司 漏洞检测方法、装置、设备及存储介质
CN111444392A (zh) * 2020-03-26 2020-07-24 杭州迪普科技股份有限公司 一种漏洞库的访问方法、装置及设备
CN111444392B (zh) * 2020-03-26 2023-04-25 杭州迪普科技股份有限公司 一种漏洞库的访问方法、装置及设备
CN114448665A (zh) * 2021-12-22 2022-05-06 天翼云科技有限公司 一种web应用防火墙规则检测方法、装置及电子设备
CN114564728A (zh) * 2022-04-29 2022-05-31 成都无糖信息技术有限公司 一种无代码的流程可视化漏洞检测方法和系统
CN114564728B (zh) * 2022-04-29 2022-12-06 成都无糖信息技术有限公司 一种无代码的流程可视化漏洞检测方法和系统

Similar Documents

Publication Publication Date Title
CN110909361A (zh) 一种漏洞检测方法,装置和计算机设备
CN109347787B (zh) 一种身份信息的识别方法及装置
CN107273269B (zh) 日志解析方法及装置
CN113381962B (zh) 一种数据处理方法、装置和存储介质
CN110955608B (zh) 测试数据处理方法、装置、计算机设备和存储介质
CN108062474B (zh) 文件的检测方法及装置
CN112363937A (zh) 差异覆盖率测试方法、装置、计算机设备和存储介质
CN113961768B (zh) 敏感词检测方法、装置、计算机设备和存储介质
CN114297665A (zh) 基于深度学习的智能合约漏洞检测方法和装置
CN113408254A (zh) 一种页面表单信息填写方法、装置、设备和可读介质
CN111371649B (zh) 一种深度包检测方法及装置
CN105243134B (zh) 一种处理被劫持浏览器的方法及设备
CN117197857A (zh) 人脸伪造攻击检测、人脸识别方法、装置和设备
CN113220949B (zh) 一种隐私数据识别系统的构建方法及装置
CN115310087A (zh) 一种基于抽象语法树的网站后门检测方法和系统
CN114707180A (zh) 日志脱敏方法和装置
CN111859089B (zh) 一种用于互联网信息的错词检测控制方法
CN107103012A (zh) 识别违禁网页的方法、装置及服务器
CN111711618A (zh) 一种风险地址识别方法、装置、设备和存储介质
CN107451047B (zh) 浏览器功能测试方法、系统及电子设备
CN114884686B (zh) 一种php威胁识别方法及装置
CN112506736B (zh) office文件打开状态监控方法及装置
CN117725232B (zh) 多模态知识图谱校验方法、装置、电子设备及存储介质
CN107968997A (zh) 一种移动终端识别方法、装置、网关设备及存储介质
CN110825726B (zh) 区块链数据检测方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200324

RJ01 Rejection of invention patent application after publication