CN110968872A - 文件漏洞的检测处理方法、装置、电子设备及存储介质 - Google Patents
文件漏洞的检测处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110968872A CN110968872A CN201911144205.6A CN201911144205A CN110968872A CN 110968872 A CN110968872 A CN 110968872A CN 201911144205 A CN201911144205 A CN 201911144205A CN 110968872 A CN110968872 A CN 110968872A
- Authority
- CN
- China
- Prior art keywords
- file
- component
- detection
- security
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件漏洞的检测处理方法、装置、电子设备及存储介质,方法包括:获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。通过确定当前指令为数据库中的文件操作指令后,根据文件安全检测工具对文件操作进行安全检测,仅当安全检测不通过时才获取安全检测不通过的代码行,从而确定文件漏洞,大大减少了对代码行的获取和分析,提高了检测效率,同时还解决了人工安全测试不全面,代码扫描误报高的问题。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种文件漏洞的检测处理方法、装置、电子设备及存储介质。
背景技术
随着互联网在各行各业的普及和Web(全球广域网)应用的发展,网站尤其是网站数据库系统的安全性问题越来越受到人们的重视。
现有技术中的漏洞检测方法通过获取待检测应用程序的源代码,并将源代码输入业务逻辑漏洞检测引擎进行漏洞检测结果,但是源代码的获取往往较为不便,同时对源代码进行检测效率低下且误报率高。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种文件漏洞的检测处理方法、装置、电子设备及存储介质。
第一方面,本发明实施例提出一种文件漏洞的检测处理方法,包括:
获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;
若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
可选地,所述文件安全检测工具包括以下任意组合:文件操作识别程序和文件漏洞安全检测插件;
其中,所述文件操作识别程序用于检测当前操作是否涉及文件操作;;
所述文件漏洞安全检测插件用于检测当前指令是否合法。
可选地,所述攻击防护组件包括以下任意组合:所述文件漏洞安全检测插件包括以下任意组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件;
所述木马检测组件用于检测文件是否包含木马特征;
所述路径遍历组件用于检测文件是否可进行路径遍历攻击;
所述可执行命令检测组件用于检测文件是否包含可执行命令;
所述文件包含检测组件用于检测文件是否包含非法文件;
所述非法类型检测组件用于检测文件类型是否被篡改。
可选地,所述文件操作识别程序包括以下任意组合:文件安全上传组件和文件安全下载组件;
所述文件安全上传组件用于检验需要上传的文件是否安全;
所述文件安全下载组件用于检验是否有权限下载需要下载的文件,并防止当前指令对数据库系统进行目录遍历、越权下载和攻击的非法行为;
所述密码找回组件用于提供密码找回流程,在当前指令指示找回密码时提供密码找回服务。
可选地,所述文件安全检测工具包括以下任意组合:cookie保护组件、密码加密组件、随机数字生成器组件、随机字符串生成器组件、业务安全日志组件和编码组件;
所述cookie保护组件用于保护存储在用户本地终端上的cookie数据;
所述密码加密组件用于实现安全的加解密算法;
所述随机数字生成器组件用于生成随机数字;
所述随机字符串生成器组件用于生成随机字符串;
所述业务安全日志组件用于提供日志记录功能、防日志注入攻击、日志截断攻击的能力;
所述编码组件用于提供多种编码支持和编码还原。
可选地,所述文件漏洞的检测处理方法还包括:
若根据所述安全检测结果确定安全检测通过,则执行当前指令进行文件操作。
可选地,所述文件漏洞包括以下任意组合:短信炸弹漏洞、重放攻击漏洞、交互式任意文件上传漏洞、交互式SQL注入和交互式反序列化漏洞。
第二方面,本发明实施例还提出一种文件漏洞的检测处理装置,包括:
安全检测模块,用于获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;
漏洞确定模块,用于若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
可选地,所述文件安全检测工具包括以下任意组合:文件操作识别程序和文件漏洞安全检测插件;
其中,所述文件操作识别程序用于检测当前操作是否涉及文件操作;
所述文件漏洞安全检测插件用于检测当前指令是否合法。
可选地,所述文件漏洞安全检测插件包括以下任意组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件;
所述木马检测组件用于检测文件是否包含木马特征;
所述路径遍历组件用于检测文件是否可进行路径遍历攻击;
所述可执行命令检测组件用于检测文件是否包含可执行命令;
所述文件包含检测组件用于检测文件是否包含非法文件;
所述非法类型检测组件用于检测文件类型是否被篡改;
可选地,所述组件包括以下任意组合:文件安全上传组件和文件安全下载组件;
所述文件安全上传组件用于检验需要上传的文件是否安全;
所述文件安全下载组件用于检验是否有权限下载需要下载的文件,并防止当前指令对数据库系统进行目录遍历、越权下载和攻击的非法行为。
可选地,所述文件安全检测工具包括以下任意组合:cookie保护组件、密码加密组件、随机数字生成器组件、随机字符串生成器组件、业务安全日志组件和编码组件;
所述cookie保护组件用于保护存储在用户本地终端上的cookie数据;
所述密码加密组件用于实现安全的加解密算法;
所述随机数字生成器组件用于生成随机数字;
所述随机字符串生成器组件用于生成随机字符串;
所述业务安全日志组件用于提供日志记录功能、防日志注入攻击、日志截断攻击的能力;
所述编码组件用于提供多种编码支持和编码还原。
可选地,所述文件漏洞的检测处理装置还包括:
操作执行模块,用于若根据所述安全检测结果确定安全检测通过,则执行当前指令进行文件操作。
可选地,所述文件漏洞包括以下任意组合:短信炸弹漏洞、重放攻击漏洞、交互式任意文件上传漏洞、交互式SQL注入和交互式反序列化漏洞。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过确定当前指令为数据库中的文件操作指令后,根据文件安全检测工具对文件操作进行安全检测,仅当安全检测不通过时才获取安全检测不通过的代码行,从而确定文件漏洞,大大减少了对代码行的获取和分析,提高了检测效率,同时还解决了人工安全测试不全面,代码扫描误报高的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种文件漏洞的检测处理方法的流程示意图;
图2为本发明一实施例提供的一种文件漏洞的检测处理装置的结构示意图;
图3为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
随着安全需求的提升,企业需要为旗下的Web应用及其数据库系统提供交互式安全检测措施。然而自行开发交互式安全检测系统,其成本投入极高,需要耗费大量的时间和人力,且交互式安全检测的实现质量难以保障。对此,本发明实施例提供了一种文件漏洞的检测处理方法,以实现标准化的交互式安全检测。图1示出了本实施例提供的一种文件漏洞的检测处理方法的流程示意图,包括:
S101、获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果。
S102、若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
其中,所述文件漏洞包括以下任意组合:短信炸弹漏洞、重放攻击漏洞、交互式任意文件上传漏洞、交互式SQL注入和交互式反序列化漏洞。
具体地,本发明实施例提供的文件漏洞的检测处理方法用于维护任意Web应用及其数据库系统的安全。此处,当前指令是指当前时刻Web应用在运行过程中发出的指令。在Web应用运行过程中,实时监控Web应用发出的指令,并将当前时刻Web应用发出的指令作为当前指令。
在得到当前指令后,需要判断当前指令是否为数据库指令。此处,数据库指令是指需要与Web应用中的数据库系统发生信息交互的指令,例如从数据库系统中获取数据,或者上传文件至数据库系统等,本发明实施例对此不作具体限定。
如果当前指令确定为数据库指令,则将当前指令输入至文件安全检测工具库中。此处,文件安全检测工具库为包含有若干个文件安全检测工具的组件库,每一文件安全检测工具均能够用于验证数据库指令是否安全。文件安全检测工具内封装有对数据库指令进行安全验证的方法,一次集成后可无限复用,极大程度上减轻了Web应用开发人员的精力投入。将当前指令输入文件安全检测工具库后,文件安全检测工具库中的文件安全检测工具对当前指令进行安全验证,并得到验证结果,验证结果为验证通过或验证不通过。此处的验证结果可以是文件安全检测工具库中的任一文件安全检测工具输出的结果,也可以是文件安全检测工具库中多个文件安全检测工具输出结果的集合,本发明实施例对比不作具体限定。
当应用系统正常功能测试时,若判断获知当前操作为文件操作,则动态调用文件安全检测插件,对该操作进行安全校验;其中交互式安全检测包含若干个监测点。
若所述安全检测结果为不通过,则溯源到代码行,记录漏洞爆发点并告警。
所述交互式安全检测方法包括安全检测工具、动态agent的至少一种。
若判断获知当前指令为文件操作指令,则自动调用交互式文件漏洞检测工具进行漏洞检测,并获取检测工具的输出的验证结果,具体包括:
判断文件是否存在任意文件下载漏洞,是否存在任意文件读取漏洞获取所述检测结果并返回;
接收所述接口服务组件返回的所述验证结果。
通过应用包括若干个文件安全检测工具的文件安全检测工具库进行安全验证,文件安全检测工具一次集成可无限复用,极大程度上减轻了Web应用开发人员的精力投入,降低了交互式安全检测成本。且交互式安全检测的实现质量问题也转嫁至文件安全检测工具,只要保证文件安全检测工具的标准化,即可保证交互式安全检测的实现质量。此外,由于文件安全检测工具具备可移植的特性,可以通过现成的文件安全检测工具直接构建文件安全检测工具库,在保证交互式安全检测质量的同时,进一步降低交互式安全检测成本。
本实施例通过确定当前指令为数据库中的文件操作指令后,根据文件安全检测工具对文件操作进行安全检测,仅当安全检测不通过时才获取安全检测不通过的代码行,从而确定文件漏洞,大大减少了对代码行的获取和分析,提高了检测效率,同时还解决了人工安全测试不全面,代码扫描误报高的问题。
进一步地,在上述方法实施例的基础上,所述文件安全检测工具包括以下任意组合:文件操作识别程序和文件漏洞安全检测插件;
其中,所述文件操作识别程序用于检测当前操作是否涉及文件操作;
具体地,所述文件漏洞安全检测插件用于检测当前指令是否合法。
所述文件漏洞安全检测插件包括以下任意组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件;
所述木马检测组件用于检测文件是否包含木马特征;
所述路径遍历组件用于检测文件是否可进行路径遍历攻击;
所述可执行命令检测组件用于检测文件是否包含可执行命令;
所述文件包含检测组件用于检测文件是否包含非法文件;
所述非法类型检测组件用于检测文件类型是否被篡改
所述文件安全检测工具还包括:攻击防护组件、业务功能安全组件和安全工具组件;
其中,所述攻击防护组件用于检测当前指令中是否携带攻击;例如当前指令是否携带扫描攻击、重放攻击等,若确定当前指令中携带攻击则输出验证结果为验证不通过,从而避免执行当前指令,实现攻击防护。业务功能安全组件用于检测在业务执行过程中执行当前指令是否合法,例如当前指令用于指示将待上传文件上传至数据库系统,业务功能安全组件则对待上传文件是否合法进行校验,或者当前指令用于指示订单付款完成,则业务功能安全组件对订单是否被篡改进行校验。安全工具组件用于为Web应用及其数据库系统的安全运行提供工具,例如实现生成随机数,信息加密等功能的工具。
所述业务功能安全组件用于在业务执行过程中检测当前指令是否合法。
所述安全工具组件用于为Web应用及其数据库系统的安全运行提供工具。
所述攻击防护组件包括以下任意组合:防短信炸弹组件、防重放组件、防扫描组件、防直接对象引用组件、防越权访问组件、防结构化查询语言SQL注入组件和防跨站脚本攻击XSS跨站组件。
所述防短信炸弹组件用于实现不同场景下的防短信炸弹;此处场景可以是输入手机号码或者指定手机号码,例如注册或修改绑定手机,或者密码找回、接收验证码等场景。防短信炸弹的方法可以是增加图像验证码校验,并确保每一图形验证码只使用一次,还可以是限制访问间隔,或者限制总的次数,例如同一IP(Internet Protocol Address,互联网协议地址)10分钟内的请求次数不应大于200次,同一IP两次请求之间的时间间隔不应小于60s。
所述防重放组件用于检测当前指令是否属于重放攻击;防重放组件用于防御重放攻击。防重放的实现方式有多种,例如基于timestamp(时间戳)的方案,或者基于nonce(Number used once,仅一次有效的随机字符串)的方案,本发明实施例对此不作具体限定。
所述防扫描组件用于检测当前指令是否属于恶意扫描;防扫描组件用于检测当前指令是否属于恶意扫描,从而阻断攻击者扫描,提升攻击的门槛。放扫描的实现方式有多种,例如通过暗链与扫描特征匹配结合来进行检测。首先,在防扫描组件初始化时配置暗链信息;其次,在进行防护时,防扫描组件对接收到的当前指令,即HTTP(Hyper TextTransfer Protocol,超文本传输协议)请求进行检测,判断HTTL请求中的URL(UniformResource Locator,统一资源定位符)是否为暗链,如果是,则确认当前指令为扫描请求,否则进行扫描特征检测。在扫描特征检测过程中,检测HTTP请求的header字段、User-agent字段信息以及URL信息中是否包含扫描特征,如果包含扫描特征,则确认当前指令为扫描请求。
所述防直接对象引用组件用于防止不安全的对象被直接引用;例如在Web应用中,具体文件名、路径或数据库关键字等内部资源被暴露在URL或网页中,攻击者可以尝试通过URL或网页直接访问其他资源,这就造成了不安全的对象直接引用的漏洞。防直接对象引用组件可以提供直接对象引用和间接对象引用之间的转换,通过直接对象引用生成间接对象引用,并能够通过间接对象引用返回直接对象引用,从而防止不安全的对象被直接引用。
所述防越权访问组件用于防止用户越权访问数据库系统;若当前指令为数据库系统访问指令,防越权访问组件可以通过获取当前指令中包含的用户ID(身份标识号),并根据预先设定的ID权限进行防越权检测。
防SQL注入组件用于防止SQL注入;SQL注入是一种常见的网络攻击方式,通过SQL语句,实现无账号登录甚至篡改数据库系统。可以通过正则表达式过滤当前指令中的参数,或者进行字符串过滤,再或者通过JSP(Java Server Pages,JAVA服务器页面)验证当前指令中是否包含SQL注入攻击。
防XSS跨站组件用于防止XXS。XXS的防范可以通过过滤器过滤当前指令实现,还可以通过设置黑白名单对当前指令进行匹配,判断当前指令是否与攻击语句匹配,从而实现当前指令的校验。
通过设置攻击防护组件,能够有效抵御不同种类的攻击,为Web应用及其数据库系统提供安全可靠的运行环境。
所述文件操作识别程序包括以下任意组合:文件安全上传组件和文件安全下载组件;
所述文件安全上传组件用于检验需要上传的文件是否安全;若当前指令用于指示上传文件至数据库系统,则文件安全上传组件用于检验当前指令中需要进行上传的文件是否安全。文件安全上传组件对待上传文件的安全性检验方法可以有多种,例如文件后缀校验、文件名校验、文件Byte(字节)头校验、上传路径校验、文件内容检测以及文件图片渲染中的任意一种或多种。其中,文件后缀校验可以对待上传文件的后缀名进行基于白名单方式的校验,仅支持默认或管理员设置的文件格式上传;文件名校验可以通过java提供的文件名规范,对待上传文件的文件名进行校验,判断文件名是否符合文件名规范;文件Byte头校验可以通过获取待上传文件的Byte数组头,即待上传文件的头部编码,获取待上传文件的真实类型,并判断待上传文件的真实类型与待上传文件的后缀是否一致,从而过滤改动文件后缀名产生的伪造文件;上传路径校验可以通过当前指令获取待上传文件的上传路径,进而判断上传路径是否在允许范围内;文件内容检测可以通过将待上传文件转换为16进制字符串,进而检测待上传文件中是否包含危险字符;文件图片渲染可以将待上传文件中包含的图片输入java提供的ImageIO进行渲染并重新输出。
所述文件安全下载组件用于检验是否有权限下载需要下载的文件,并防止当前指令对数据库系统进行目录遍历、越权下载和攻击的非法行为。文件安全下载组件对当前指令进行交互式安全检测的方法有多种,例如对待下载文件的文件名进行验证,通过文件名规范对文件名进行攻击检测,防止目录遍历,还可以调用防越权组件,将直接对象引用改为间接引用。
所述文件操作识别程序还可以包括密码找回组件、分步提交组件、数据脱敏组件和订单防篡改组件。
所述密码找回组件用于提供密码找回流程,在当前指令指示找回密码时提供密码找回服务。密码找回服务的具体流程如下:首先获取账号信息,账号信息可以是邮箱、账号名或者手机号等;随后基于账号信息校验账号是否存在,如果账号存在则向账号绑定的邮箱或者手机号发送验证码,并校验用户输入的验证码,校验通过则跳转至密码修改流程。
所述分步提交组件用于实现分步骤的流程管控,基于当前指令校验步骤是否合法,并得出是否需要跳转至下一步骤的结论,从而避免非法的步骤跳转。分布提交可以通过如下方法实现:分布提交组件初始化时,调用预先设定的分布执行流程,并确定状态模式为可回滚或不可回滚;随即基于当前指令校验步骤是否合法,若合法则跳转至下一步骤,否则不进行步骤跳转。
所述数据脱敏组件用于调用脱敏方法对当前指令中的敏感信息进行变形,从而实现敏感隐私信息的可靠保护。数据脱敏可以通过K-Anonymity、L-Diversity和T-Closeness等算法实现。
所述订单防篡改组件用于防止用户篡改订单。若当前指令为订单请求,订单防篡改组件根据订单请求生成订单签名,在用户完成支付后,若当前指令为用户支付完成信息,则从用户支付完成信息中获取订单签名并对订单签名进行校验,若校验未通过则说明订单可能被篡改。
通过设置业务功能安全组件,能够从各个角度检测在业务执行过程中执行当前指令是否合法,从而提高当前指令执行的安全性。
所述文件安全检测工具还包括以下任意组合:cookie保护组件、密码加密组件、随机数字生成器组件、随机字符串生成器组件、业务安全日志组件和编码组件;
所述cookie保护组件用于保护存储在用户本地终端上的cookie数据;cookie保护可以通过定期清理cookie、使用双重验证、增加防篡改验证码等方式实现,本发明实施例对此不作具体限定。
所述密码加密组件用于实现安全的加解密算法;加解密算法可以是MD5算法、SHA1算法、HMAC算法或DES算法等,本发明实施例对此不作具体限定。
所述随机数字生成器组件用于生成随机数字。
所述随机字符串生成器组件用于生成随机字符串。
所述业务安全日志组件用于提供日志记录功能、防日志注入攻击、日志截断攻击的能力;业务安全日志组件是一种日志记录组件,业务安全日志组件在具备日志记录功能的同时,还具备防日志注入攻击、日志截断攻击的能力。
所述编码组件用于提供多种编码支持和编码还原。
通过设置安全工具组件,为攻击防护组件和业务功能安全组件乃至Web应用提供相关功能的支持,进一步提高Web应用及其数据库系统的安全性能。
针对常见业务漏洞如越权,重放,任意文件上传等检测方法,即当操作发中发生文件操作时,会动态校验文件操作是否存在可被利用漏洞,如任意文件上传,越权访问等。装置包括与中间件集成的agent,可动态实时监测在中间件中运行的业务系统的操作流,如文件操作,数据库操作该装置动态调用检测方法,即当发现有文件操作时,会动态调用文件安全检测方法。系统包括远程管理中间件agent,远程开关,与实时告警功能。该发明可实现在功能测试时完成安全测试,解决人工安全测试不全面,代码扫描误报高的问题。
进一步地,在上述方法实施例的基础上,所述文件漏洞的检测处理方法还包括:
若根据所述安全检测结果确定安全检测通过,则执行当前指令进行文件操作。
若判断获知当前指令为数据库指令,则将当前指令输入至接口服务组件,以使得接口服务组件能够将当前指令输入至文件安全检测工具库,获取文件安全检测工具库输出的验证结果并返回;接收接口服务组件返回的验证结果。
具体地,当文件安全检测工具库直接嵌入Web应用时,可以直接将当前指令输入至文件安全检测工具库中。当文件安全检测工具库设置在服务器端,或者文件安全检测工具库中的文件安全检测工具部分嵌入Web应用,部分设置在服务器端时,需要在Web应用中设置接口服务组件。接口服务组件用于调用文件安全检测工具库,进一步地,接口服务组件可用于本地调用或远程调用文件安全检测工具库。
若判断获知当前指令为数据库指令,则将当前指令输入至接口服务组件,接口服务组件在检测到当前指令后,调用文件安全检测工具库,通过文件安全检测工具库实现当前指令的安全验证,并获取文件安全检测工具库输出的验证结果。
接口服务组件在得到验证结果后,返回验证结果,使得Web应用能够基于验证结果判断是否执行当前指令。
通过设置接口服务组件,实现了文件安全检测工具库的调用,屏蔽了本地调用和远程调用的差异。
具体地,在基于文件安全检测工具库获取验证结果后,对验证结果进行判断。如果当前指令对应的验证结果为验证通过,说明当前指令通过了文件安全检测工具库的安全验证,当前指令的执行不会给Web应用及其数据库系统带来安全问题,则执行当前指令。如果当前指令对应的验证结果为验证不通过,说明当前指令没有通过文件安全检测工具库的安全验证,当前指令的执行可能会给Web应用及其数据库系统带来安全问题,禁止执行当前指令。
本实施例还提供一种文件漏洞的检测处理系统,通过应用包括若干个文件安全检测工具的文件安全检测工具库进行安全验证,文件安全检测工具一次集成可无限复用,极大程度上减轻了Web应用开发人员的精力投入,降低了交互式安全检测成本。且交互式安全检测的实现质量问题也转嫁至文件安全检测工具,只要保证文件安全检测工具的标准化,即可保证交互式安全检测的实现质量。此外,由于文件安全检测工具具备可移植的特性,可以通过现成的文件安全检测工具直接构建文件安全检测工具库,在保证交互式安全检测质量的同时,进一步降低交互式安全检测成本。
该系统还包括接口服务组件;验证单元通过接口服务组件与文件安全检测工具库连接。接口服务组件用于调用文件安全检测工具库。若验证单元若判断获知当前指令为数据库指令,则将当前指令输入至接口服务组件,接口服务组件在检测到当前指令后,调用文件安全检测工具库,通过文件安全检测工具库实现当前指令的安全验证,并获取文件安全检测工具库输出的验证结果。接口服务组件在得到验证结果后,将验证结果返回中验证单元,使得Web应用能够基于验证结果判断是否执行当前指令。
本实施例提供的系统,通过设置接口服务组件,实现了文件安全检测工具库的调用,屏蔽了本地调用和远程调用的差异。
图2示出了本实施例提供的一种文件漏洞的检测处理装置的结构示意图,所述装置包括:安全检测模块201和漏洞确定模块202,其中:
所述安全检测模块201用于获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;
所述漏洞确定模块202用于若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
具体地,所述安全检测模块201获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;所述漏洞确定模块202若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
本实施例通过确定当前指令为数据库中的文件操作指令后,根据文件安全检测工具对文件操作进行安全检测,仅当安全检测不通过时才获取安全检测不通过的代码行,从而确定文件漏洞,大大减少了对代码行的获取和分析,提高了检测效率,同时还解决了人工安全测试不全面,代码扫描误报高的问题。
进一步地,在上述装置实施例的基础上,所述文件安全检测工具包括以下任意组合:文件操作识别程序和文件漏洞安全检测插件;
其中,所述文件操作识别程序用于检测当前操作是否涉及文件操作;
所述文件漏洞安全检测插件用于检测当前指令是否合法。
进一步地,在上述装置实施例的基础上,所述文件漏洞安全检测插件包括以下任意组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件;
所述木马检测组件用于检测文件是否包含木马特征;
所述路径遍历组件用于检测文件是否可进行路径遍历攻击;
所述可执行命令检测组件用于检测文件是否包含可执行命令;
所述文件包含检测组件用于检测文件是否包含非法文件;
所述非法类型检测组件用于检测文件类型是否被篡改。。
进一步地,在上述装置实施例的基础上,所述文件操作识别程序包括以下任意组合:文件安全上传组件和文件安全下载组件;
所述文件安全上传组件用于检验需要上传的文件是否安全;
所述文件安全下载组件用于检验是否有权限下载需要下载的文件,并防止当前指令对数据库系统进行目录遍历、越权下载和攻击的非法行为。
进一步地,在上述装置实施例的基础上,所述文件安全检测工具包括以下任意组合:cookie保护组件、密码加密组件、随机数字生成器组件、随机字符串生成器组件、业务安全日志组件和编码组件;
所述cookie保护组件用于保护存储在用户本地终端上的cookie数据;
所述密码加密组件用于实现安全的加解密算法;
所述随机数字生成器组件用于生成随机数字;
所述随机字符串生成器组件用于生成随机字符串;
所述业务安全日志组件用于提供日志记录功能、防日志注入攻击、日志截断攻击的能力;
所述编码组件用于提供多种编码支持和编码还原。
进一步地,在上述装置实施例的基础上,所述文件漏洞的检测处理装置还包括:
操作执行模块,用于若根据所述安全检测结果确定安全检测通过,则执行当前指令进行文件操作。
进一步地,在上述装置实施例的基础上,所述文件漏洞包括以下任意组合:短信炸弹漏洞、重放攻击漏洞、交互式任意文件上传漏洞、交互式SQL注入和交互式反序列化漏洞。
本实施例所述的文件漏洞的检测处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图3,所述电子设备,包括:处理器(processor)301、存储器(memory)302和总线303;
其中,
所述处理器301和存储器302通过所述总线303完成相互间的通信;
所述处理器301用于调用所述存储器302中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种文件漏洞的检测处理方法,其特征在于,包括:
获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;
若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
2.根据权利要求1所述的文件漏洞的检测处理方法,其特征在于,所述文件安全检测工具包括以下任意组合:文件操作识别程序和文件漏洞安全检测插件;
其中,所述文件操作识别程序用于检测当前操作是否涉及文件操作;
所述文件漏洞安全检测插件用于检测当前指令是否合法。
3.根据权利要求2所述的文件漏洞的检测处理方法,其特征在于,所述文件漏洞安全检测插件包括以下任意组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件;
所述木马检测组件用于检测文件是否包含木马特征;
所述路径遍历组件用于检测文件是否可进行路径遍历攻击;
所述可执行命令检测组件用于检测文件是否包含可执行命令;
所述文件包含检测组件用于检测文件是否包含非法文件;
所述非法类型检测组件用于检测文件类型是否被篡改。
4.根据权利要求2所述的文件漏洞的检测处理方法,其特征在于,所述文件操作识别程序包括以下任意组合:文件安全上传组件和文件安全下载组件;
所述文件安全上传组件用于检验需要上传的文件是否安全;
所述文件安全下载组件用于检验是否有权限下载需要下载的文件,并防止当前指令对数据库系统进行目录遍历、越权下载和攻击的非法行为。
5.根据权利要求2所述的文件漏洞的检测处理方法,其特征在于,所述文件安全检测工具还包括以下任意组合:cookie保护组件、密码加密组件、随机数字生成器组件、随机字符串生成器组件、业务安全日志组件和编码组件;
所述cookie保护组件用于保护存储在用户本地终端上的cookie数据;
所述密码加密组件用于实现安全的加解密算法;
所述随机数字生成器组件用于生成随机数字;
所述随机字符串生成器组件用于生成随机字符串;
所述业务安全日志组件用于提供日志记录功能、防日志注入攻击、日志截断攻击的能力;
所述编码组件用于提供多种编码支持和编码还原。
6.根据权利要求1所述的文件漏洞的检测处理方法,其特征在于,所述文件漏洞的检测处理方法还包括:
若根据所述安全检测结果确定安全检测通过,则执行当前指令进行文件操作。
7.根据权利要求1-6任一项所述的文件漏洞的检测处理方法,其特征在于,所述文件漏洞包括以下任意组合:短信炸弹漏洞、重放攻击漏洞、交互式任意文件上传漏洞、交互式SQL注入和交互式反序列化漏洞。
8.一种文件漏洞的检测处理装置,其特征在于,包括:
安全检测模块,用于获取当前指令,若判断获知所述当前指令为数据库中的文件操作指令,则根据文件安全检测工具对所述文件操作指令对应的文件操作进行安全检测,得到安全检测结果;
漏洞确定模块,用于若根据所述安全检测结果确定安全检测不通过,则获取安全检测不通过的代码行,并根据所述代码行确定文件漏洞。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一所述的文件漏洞的检测处理方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一所述的文件漏洞的检测处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911144205.6A CN110968872A (zh) | 2019-11-20 | 2019-11-20 | 文件漏洞的检测处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911144205.6A CN110968872A (zh) | 2019-11-20 | 2019-11-20 | 文件漏洞的检测处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110968872A true CN110968872A (zh) | 2020-04-07 |
Family
ID=70031033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911144205.6A Pending CN110968872A (zh) | 2019-11-20 | 2019-11-20 | 文件漏洞的检测处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110968872A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931184A (zh) * | 2020-08-11 | 2020-11-13 | 中国工商银行股份有限公司 | 反序列化漏洞检测方法及装置 |
CN111984944A (zh) * | 2020-08-28 | 2020-11-24 | 重庆小雨点小额贷款有限公司 | 一种源代码处理方法、相关装置及存储介质 |
CN114567480A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
CN117651277A (zh) * | 2024-01-30 | 2024-03-05 | 北京国舜科技股份有限公司 | 一种基于安全组件的短信炸弹防护方法和装置 |
CN117879976A (zh) * | 2024-03-11 | 2024-04-12 | 全通金信控股(广东)有限公司 | 基于跨站脚本攻击的请求数据处理方法、计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664793A (zh) * | 2017-03-30 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 一种检测漏洞的方法和装置 |
CN109711171A (zh) * | 2018-05-04 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 |
CN109922062A (zh) * | 2019-03-04 | 2019-06-21 | 腾讯科技(深圳)有限公司 | 源代码泄露监控方法及相关设备 |
CN110049055A (zh) * | 2019-04-24 | 2019-07-23 | 北京国舜科技股份有限公司 | 业务漏洞防护方法、装置和系统 |
-
2019
- 2019-11-20 CN CN201911144205.6A patent/CN110968872A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664793A (zh) * | 2017-03-30 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 一种检测漏洞的方法和装置 |
CN109711171A (zh) * | 2018-05-04 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 |
CN109922062A (zh) * | 2019-03-04 | 2019-06-21 | 腾讯科技(深圳)有限公司 | 源代码泄露监控方法及相关设备 |
CN110049055A (zh) * | 2019-04-24 | 2019-07-23 | 北京国舜科技股份有限公司 | 业务漏洞防护方法、装置和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931184A (zh) * | 2020-08-11 | 2020-11-13 | 中国工商银行股份有限公司 | 反序列化漏洞检测方法及装置 |
CN111931184B (zh) * | 2020-08-11 | 2023-06-30 | 中国工商银行股份有限公司 | 反序列化漏洞检测方法及装置 |
CN111984944A (zh) * | 2020-08-28 | 2020-11-24 | 重庆小雨点小额贷款有限公司 | 一种源代码处理方法、相关装置及存储介质 |
CN111984944B (zh) * | 2020-08-28 | 2024-04-19 | 重庆小雨点小额贷款有限公司 | 一种源代码处理方法、相关装置及存储介质 |
CN114840853A (zh) * | 2021-06-16 | 2022-08-02 | 杨永飞 | 基于大数据的数字化业务分析方法及云服务器 |
CN114567480A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN114567480B (zh) * | 2022-02-28 | 2024-03-12 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
CN117651277A (zh) * | 2024-01-30 | 2024-03-05 | 北京国舜科技股份有限公司 | 一种基于安全组件的短信炸弹防护方法和装置 |
CN117651277B (zh) * | 2024-01-30 | 2024-05-03 | 北京国舜科技股份有限公司 | 一种基于安全组件的短信炸弹防护方法和装置 |
CN117879976A (zh) * | 2024-03-11 | 2024-04-12 | 全通金信控股(广东)有限公司 | 基于跨站脚本攻击的请求数据处理方法、计算机设备 |
CN117879976B (zh) * | 2024-03-11 | 2024-05-28 | 全通金信控股(广东)有限公司 | 基于跨站脚本攻击的请求数据处理方法、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
US10592676B2 (en) | Application security service | |
US8732304B2 (en) | Method and system for ensuring authenticity of IP data served by a service provider | |
CN107209830B (zh) | 用于识别并抵抗网络攻击的方法 | |
CN111294345B (zh) | 一种漏洞检测方法、装置及设备 | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
Barua et al. | Server side detection of content sniffing attacks | |
CA2899909A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
WO2007125422A2 (en) | System and method for enforcing a security context on a downloadable | |
CN106998335B (zh) | 一种漏洞检测方法、网关设备、浏览器及系统 | |
CN107864117B (zh) | 网页拦截方法、装置及计算机可读存储介质 | |
US11792221B2 (en) | Rest API scanning for security testing | |
CN112749088B (zh) | 应用程序检测方法、装置、电子设备和存储介质 | |
CN111131303A (zh) | 一种请求数据的校验系统和方法 | |
Van Acker et al. | Password meters and generators on the web: From large-scale empirical study to getting it right | |
CN114662150A (zh) | 一种数据获取方法、装置及电子设备 | |
CN106407815B (zh) | 漏洞检测方法及装置 | |
CN116415300A (zh) | 基于eBPF的文件保护方法、装置、设备和介质 | |
CN110049055A (zh) | 业务漏洞防护方法、装置和系统 | |
CN115348086B (zh) | 一种攻击防护方法及装置、存储介质及电子设备 | |
CN115378655A (zh) | 漏洞检测方法及装置 | |
CN114238987A (zh) | 一种智能网联汽车app渗透测试方法、系统及存储介质 | |
CN109688108B (zh) | 一种防御文件上传漏洞的安全系统及其实施方法 | |
Setiyani et al. | Analisis Celah Keamanan E-Learning Perguruan Tinggi Menggunakan Vulnerability Assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200407 |
|
RJ01 | Rejection of invention patent application after publication |