CN110995676A - 一种语义攻击型拒绝服务漏洞检测方法 - Google Patents
一种语义攻击型拒绝服务漏洞检测方法 Download PDFInfo
- Publication number
- CN110995676A CN110995676A CN201911152230.9A CN201911152230A CN110995676A CN 110995676 A CN110995676 A CN 110995676A CN 201911152230 A CN201911152230 A CN 201911152230A CN 110995676 A CN110995676 A CN 110995676A
- Authority
- CN
- China
- Prior art keywords
- service
- response value
- target address
- target
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 abstract description 3
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种语义攻击型拒绝服务漏洞检测方法,包括:向目标地址发送第一次正常请求,接收第一次响应值,判断目标服务是否正常运行;向目标地址发送攻击载荷;向目标地址发送第二次正常请求,接收第二次响应值,判断目标服务是否停止运行;向用户反馈检测结果。本发明通过使用程序自动化检测,并根据返回值来判断检测结果,省略了手动验证语义攻击型拒绝服务漏洞复杂的步骤,无需搭建环境安装工具,也不要求熟悉漏洞原理,可以提高漏洞检测的效率和准确性。
Description
技术领域
本发明涉及服务器检测领域,具体涉及一种语义攻击型拒绝服务漏洞检测方法。
背景技术
随着互联网的发展,服务器上的各种软件为我们提供了越来越多的服务。当提供某个服务的软件存在语义攻击型拒绝服务漏洞时,有可能受到攻击导致服务停止。如果业务场景中的某个服务比较重要,当其受到攻击后所遭受的损失会比较大。
语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,使计算机或网络无法提供正常的服务,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,因此,需要修补系统中可能存在的缺陷。
现有技术中,通过手动验证某个软件的语义攻击型拒绝服务漏洞,其步骤比较复杂,而且需要搭建环境安装工具,熟悉漏洞原理,过程比较复杂,对于前期准备工作要求较高,影响漏洞检测的速度和效率。
发明内容
为了解决上述技术问题,本发明提供了一种语义攻击型拒绝服务漏洞检测方法,使用程序进行自动化检测,能够快速得出检测结果,提高检测的效率和准确性。
为实现上述目的,本发明采用以下技术方案:
一种语义攻击型拒绝服务漏洞检测方法,包括:
1)向目标地址发送第一次正常请求,接收第一次响应值,判断目标服务是否正常运行;
2)向目标地址发送攻击载荷;
3)向目标地址发送第二次正常请求,接收第二次响应值,判断目标服务是否停止运行;
4)向用户反馈检测结果。
进一步地,所述步骤1)之前,还包括:
A1)用户输入待检测的目标地址和服务端口号;
A2)程序确认能否与待检测目标地址连通,若不能连通,提示用户无法连通,返回A1);若可以连通,执行A3);
A3)检测是否具有必要的验证工具及依赖,若没有,安装必要的验证工具;若有,执行A4);
A4)扫描目标服务端口,获取目标服务的软件版本号。
进一步地,所述判断目标服务是否正常运行,具体包括:
11)查询数据库获取正常返回的响应值示例;
12)对比接收的第一次响应值和响应值示例,当第一次响应值正常时,执行2);当第一次响应值不能正常返回时,提示用户目标服务未启动或未配置,返回A1)。
进一步地,所述步骤2)具体包括:
查询数据库获取软件对应攻击载荷,若查询到对应攻击载荷,向目标地址发送攻击载荷;若未查询到对应攻击载荷,执行4),向用户反馈当前软件无漏洞验证程序。
进一步地,所述步骤3)中,若第二次响应值不能正常返回,则软件存在漏洞;若第二次响应值正常返回,则软件不存在漏洞。
进一步地,所述响应值不能正常返回,包括返回错误响应值或无返回值。
进一步地,执行所述步骤3)之前,等待10-15秒。
本发明的有益效果是:
本发明针对目前语义攻击型拒绝服务漏洞手动检测的缺点,使用程序自动化检测,并根据返回值来判断检测结果,省略了手动验证语义攻击型拒绝服务漏洞复杂的步骤,无需搭建环境安装工具,也不要求熟悉漏洞原理,可以提高漏洞检测的效率和准确性。
附图说明
图1是本发明语义攻击型拒绝服务漏洞检测方法流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明实施例提供了一种语义攻击型拒绝服务漏洞检测方法,该方法包括:
(1)程序启动,用户输入需要检测的目标地址、服务端口号。
具体地,所述目标地址为待检测计算机的IP地址。
(2)程序确认能否与待检测目标地址连通,若不能连通,提示用户无法连通,返回(1);若可以连通,执行(3)。
(3)检测是否具有必要的验证工具及依赖,若没有,安装必要的验证工具;若有,执行(4)。
(4)扫描目标服务端口,获取目标服务的软件版本号。
(5)向目标地址发送第一次正常请求,接收第一次响应值,判断目标服务是否正常运行。
具体地,响应值的正常返回示例保存在数据库中,通过查询数据库获取正常返回的响应值示例,对比接收的第一次响应值和响应值示例,当第一次响应值不能正常返回时,提示用户目标服务未启动或未配置,返回(1);当第一次响应值正常时,执行(6)。
(6)向目标地址发送攻击载荷。
具体地,先从数据库中搜索对应的攻击载荷,如果没有查询到对应的攻击载荷,转至(8),提示用户目前此软件无漏洞验证程序;如果查询到对应攻击载荷,向目标地址发送攻击载荷。
(7)向目标地址发送第二次正常请求,接收第二次响应值,判断目标服务是否停止运行。
具体地,发送第二次正常请求之前,等待10-15秒。如果目标返回了错误码或者没有返回值,证明攻击载荷造成了程序崩溃,软件存在语义攻击型拒绝服务漏洞;如果目标正常返回,证明服务正常运行,软件不存在漏洞。
(8)向用户反馈所检测服务的版本号及检测结果。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制。对于所属领域的技术人员来说,在上述说明的基础上还可以做出其它不同形式的修改或变形。这里无需也无法对所有的实施方式予以穷举。在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (7)
1.一种语义攻击型拒绝服务漏洞检测方法,其特征是,包括:
1)向目标地址发送第一次正常请求,接收第一次响应值,判断目标服务是否正常运行;
2)向目标地址发送攻击载荷;
3)向目标地址发送第二次正常请求,接收第二次响应值,判断目标服务是否停止运行;
4)向用户反馈检测结果。
2.根据权利要求1所述的语义攻击型拒绝服务漏洞检测方法,其特征是,所述步骤1)之前,还包括:
A1)用户输入待检测的目标地址和服务端口号;
A2)程序确认能否与待检测目标地址连通,若不能连通,提示用户无法连通,返回A1);若可以连通,执行A3);
A3)检测是否具有必要的验证工具及依赖,若没有,安装必要的验证工具;若有,执行A4);
A4)扫描目标服务端口,获取目标服务的软件版本号。
3.根据权利要求2所述的语义攻击型拒绝服务漏洞检测方法,其特征是,所述判断目标服务是否正常运行,具体包括:
11)查询数据库获取正常返回的响应值示例;
12)对比接收的第一次响应值和响应值示例,当第一次响应值正常时,执行2);当第一次响应值不能正常返回时,提示用户目标服务未启动或未配置,返回A1)。
4.根据权利要求2所述的语义攻击型拒绝服务漏洞检测方法,其特征是,所述步骤2)具体包括:
查询数据库获取软件对应攻击载荷,若查询到对应攻击载荷,向目标地址发送攻击载荷;若未查询到对应攻击载荷,执行4),向用户反馈当前软件无漏洞验证程序。
5.根据权利要求3所述的语义攻击型拒绝服务漏洞检测方法,其特征是,所述步骤3)中,若第二次响应值不能正常返回,则软件存在漏洞;若第二次响应值正常返回,则软件不存在漏洞。
6.根据权利要求3或5所述的语义攻击型拒绝服务漏洞检测方法,其特征是,所述响应值不能正常返回,包括返回错误响应值或无返回值。
7.根据权利要求1所述的语义攻击型拒绝服务漏洞检测方法,其特征是,执行所述步骤3)之前,等待10-15秒。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911152230.9A CN110995676A (zh) | 2019-11-22 | 2019-11-22 | 一种语义攻击型拒绝服务漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911152230.9A CN110995676A (zh) | 2019-11-22 | 2019-11-22 | 一种语义攻击型拒绝服务漏洞检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110995676A true CN110995676A (zh) | 2020-04-10 |
Family
ID=70085748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911152230.9A Pending CN110995676A (zh) | 2019-11-22 | 2019-11-22 | 一种语义攻击型拒绝服务漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995676A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818107A (zh) * | 2020-09-14 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 网络请求的响应方法、装置、设备及可读存储介质 |
CN115065540A (zh) * | 2022-06-20 | 2022-09-16 | 北京天融信网络安全技术有限公司 | 检测web漏洞攻击的方法、装置和电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101312393A (zh) * | 2007-05-24 | 2008-11-26 | 北京启明星辰信息技术有限公司 | 一种sql注入漏洞检测方法及系统 |
US20140165194A1 (en) * | 2012-12-06 | 2014-06-12 | International Business Machines Corporation | Attack Protection Against XML Encryption Vulnerability |
CN104660572A (zh) * | 2013-11-25 | 2015-05-27 | 上海益尚信息科技有限公司 | 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置 |
CN107480531A (zh) * | 2017-07-18 | 2017-12-15 | 北京计算机技术及应用研究所 | 基于漏洞库的自动化软件漏洞验证系统及方法 |
CN107846407A (zh) * | 2017-11-10 | 2018-03-27 | 郑州云海信息技术有限公司 | 一种批量检测ssrf漏洞的方法及系统 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109246113A (zh) * | 2018-09-21 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种rest api的sql注入漏洞检测方法及装置 |
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109948345A (zh) * | 2019-03-20 | 2019-06-28 | 杭州拜思科技有限公司 | 一种智能合约漏洞检测的方法、系统 |
CN112398843A (zh) * | 2020-11-09 | 2021-02-23 | 广州锦行网络科技有限公司 | 一种基于http走私攻击的检测方法及装置 |
-
2019
- 2019-11-22 CN CN201911152230.9A patent/CN110995676A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101312393A (zh) * | 2007-05-24 | 2008-11-26 | 北京启明星辰信息技术有限公司 | 一种sql注入漏洞检测方法及系统 |
US20140165194A1 (en) * | 2012-12-06 | 2014-06-12 | International Business Machines Corporation | Attack Protection Against XML Encryption Vulnerability |
CN104660572A (zh) * | 2013-11-25 | 2015-05-27 | 上海益尚信息科技有限公司 | 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置 |
CN107480531A (zh) * | 2017-07-18 | 2017-12-15 | 北京计算机技术及应用研究所 | 基于漏洞库的自动化软件漏洞验证系统及方法 |
CN107846407A (zh) * | 2017-11-10 | 2018-03-27 | 郑州云海信息技术有限公司 | 一种批量检测ssrf漏洞的方法及系统 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109246113A (zh) * | 2018-09-21 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种rest api的sql注入漏洞检测方法及装置 |
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109948345A (zh) * | 2019-03-20 | 2019-06-28 | 杭州拜思科技有限公司 | 一种智能合约漏洞检测的方法、系统 |
CN112398843A (zh) * | 2020-11-09 | 2021-02-23 | 广州锦行网络科技有限公司 | 一种基于http走私攻击的检测方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818107A (zh) * | 2020-09-14 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 网络请求的响应方法、装置、设备及可读存储介质 |
CN115065540A (zh) * | 2022-06-20 | 2022-09-16 | 北京天融信网络安全技术有限公司 | 检测web漏洞攻击的方法、装置和电子设备 |
CN115065540B (zh) * | 2022-06-20 | 2024-03-12 | 北京天融信网络安全技术有限公司 | 检测web漏洞攻击的方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8590016B2 (en) | Apparatus and method for removing malicious code inserted into file | |
CN109684155B (zh) | 监控配置方法、装置、设备及可读存储介质 | |
CN102331946B (zh) | 应用程序的安装方法及系统 | |
CN110995676A (zh) | 一种语义攻击型拒绝服务漏洞检测方法 | |
WO2014082555A1 (zh) | 登录方法、装置及开放平台系统 | |
CN101795293A (zh) | 一种文件的下载方法、系统及发送装置、检测装置 | |
WO2019057023A1 (zh) | 数据恢复方法、发送/接收装置和计算机可读存储介质 | |
US7793346B1 (en) | System, method, and computer program product for preventing trojan communication | |
CN111538985A (zh) | Android应用运行环境检测方法及其装置 | |
CN110740163A (zh) | 幂等性控制方法、装置、电子设备及可读存储介质 | |
JP7059696B2 (ja) | 機器、情報処理システム、情報処理方法及びプログラム | |
US8572732B2 (en) | System, method, and computer program product for enabling communication between security systems | |
CN107995059B (zh) | 一种iOS网络测试策略 | |
EP2760178A1 (en) | Method, apparatus and system for obtaining object | |
CN105763365A (zh) | 一种异常处理方法及装置 | |
WO2020000741A1 (zh) | 一种rookit检测方法、装置及服务器 | |
CN115390861A (zh) | 资源部署方法、装置及设备和存储介质 | |
CN102109986A (zh) | 一种提供接入序列号以及插件接入的方法、系统及装置 | |
CN113900677A (zh) | 程序运行环境的部署方法、装置、设备及计算机存储介质 | |
WO2014094315A1 (zh) | 在系统升级过程中对业务进行处理的方法、装置和设备 | |
US20210081533A1 (en) | Detection system, detection method, and an update verification method performed by using the detection method | |
CN108256313B (zh) | 一种权限管理方法、系统及装置 | |
CN106203096B (zh) | 一种应用程序识别处理方法以及装置 | |
CN105808411A (zh) | 一种通过社交应用对系统故障进行报警的方法和装置 | |
CN116760819B (zh) | 计算机文件网络传送方法、计算机装置和装置介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200410 |