CN111125718A - 越权漏洞的检测方法、装置、设备及存储介质 - Google Patents

越权漏洞的检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111125718A
CN111125718A CN201911346142.2A CN201911346142A CN111125718A CN 111125718 A CN111125718 A CN 111125718A CN 201911346142 A CN201911346142 A CN 201911346142A CN 111125718 A CN111125718 A CN 111125718A
Authority
CN
China
Prior art keywords
sample
response
test
request
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911346142.2A
Other languages
English (en)
Inventor
曲逸飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201911346142.2A priority Critical patent/CN111125718A/zh
Publication of CN111125718A publication Critical patent/CN111125718A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种越权漏洞的检测方法、装置、设备及存储介质,所述方法应用于计算机领域,所述方法包括:获取样本请求和样本响应,样本响应是样本请求对应的响应结果,样本请求中的认证信息是第一认证信息,第一认证信息是有权获得样本响应的认证信息;对样本请求中的第一认证信息进行编辑处理,生成测试请求;获取测试请求对应的测试响应;通过样本响应和测试响应之间的相似度,计算样本请求的越权风险值。该方法可以解决人工进行越权漏洞的检测,工作过于繁复,且人工判断出的结果存在主观因素,无法精确判断越权漏洞。

Description

越权漏洞的检测方法、装置、设备及存储介质
技术领域
本申请涉及计算机领域,特别涉及一种越权漏洞的检测方法、装置、设备及存储介质。
背景技术
越权漏洞是一种常见的逻辑安全漏洞。越权,就是超出了权限或权力范围。多数应用都具备权限划分和控制,但是如果权限控制功能设计存在缺陷,那么用户就可以通过这些缺陷来访问未经授权的功能或数据,这就是越权漏洞。用户越权后就可以进行一些操作,例如查看敏感信息、进行一些增删改查的操作等。
相关技术中,安全工程师需要人工检测越权漏洞。人工检测越权漏洞是通过将请求中的认证信息替换为不同用户的认证信息进行交叉测试,通过对两次请求返回的响应数据的差异进行比较,确定是否存在越权漏洞。例如,用户A对应有第一数据,第一数据只有用户A有权访问,终端向服务器发送样本请求,请求访问第一数据,样本请求包括访问第一数据的请求和用户A的认证信息,服务器在验证用户A的认证信息后返回第一数据。若将样本请求中的认证信息更换为用户B的认证信息,服务器也返回第一数据,即,用户B访问了没有权限访问的数据,则说明存在越权漏洞。
相关技术中的越权漏洞检测方法,通过人工来判断每一次请求是否存在越权漏洞,存在主观因素,无法精确判断越权漏洞。
发明内容
本申请实施例提供了一种越权漏洞的检测方法、装置、设备及存储介质,可以解决相关技术中的越权漏洞检测方法,通过人工来判断每一次请求是否存在越权漏洞,存在主观因素,无法精确判断越权漏洞的问题。所述技术方案如下:
根据本申请的一个方面,提供了一种越权漏洞的检测方法,所述方法包括:
获取样本请求和样本响应,所述样本响应是所述样本请求对应的响应结果,所述样本请求中的认证信息是第一认证信息,所述第一认证信息是有权获得所述样本响应的认证信息;
对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求;
获取所述测试请求对应的测试响应;
通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值。
根据本申请的另一方面,提供了一种越权漏洞的检测装置,所述装置包括:
获取模块,用于获取样本请求和样本响应,所述样本响应是所述样本请求对应的响应结果,所述样本请求中的认证信息是第一认证信息,所述第一认证信息是有权获得所述样本响应的认证信息;
生成模块,用于对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求;
所述获取模块,还用于获取所述测试请求对应的测试响应;
计算模块,用于通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值。
根据本申请的另一方面,提供了一种计算机设备,所述计算机设备包括:处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上方面所述的越权漏洞的检测方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上方面所述的越权漏洞的检测方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
获取样本请求和样本响应,将样本请求中的认证信息进行编辑处理后生成测试请求,获取测试请求对应的测试响应,通过比较样本响应和测试响应的相似度来计算样本请求的越权风险值,根据越权风险值可以判断样本请求是否有越权的风险,从而提醒安全工程师检查该请求的越权漏洞排除安全隐患。通过自动获取样本响应和测试响应,不需要人工进行认证信息的替换,减少越权漏洞检测的人力资源投入,提高检测的准确度。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个示例性实施例提供的系统的实施环境框图;
图2是本申请一个示例性实施例提供的越权漏洞的检测方法的流程图;
图3是本申请另一个示例性实施例提供的越权漏洞的检测方法的流程图;
图4是本申请另一个示例性实施例提供的越权漏洞的检测方法的流程图;
图5是本申请另一个示例性实施例提供的越权漏洞的检测方法的流程图;
图6是本申请另一个示例性实施例提供的样本响应和测试响应的对比示意图;
图7是本申请另一个示例性实施例提供的样本响应和测试响应的对比示意图;
图8是本申请另一个示例性实施例提供的越权漏洞的检测方法的流程图;
图9是本申请另一个示例性实施例提供的越权漏洞的检测方法的流程图;
图10是本申请另一个示例性实施例提供的越权漏洞的检测装置的框图;
图11是本申请另一个示例性实施例提供的服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1示出了本申请一个示例性实施例提供的计算机系统的结构框图。该计算机系统100包括:终端110、服务器120。
终端110安装和运行有支持转发样本请求和样本响应的代理服务器111或浏览器插件112,该代理服务器111或浏览器插件112具有采集终端和服务器之间请求和响应的功能。终端的设备类型包括:智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机和台式计算机中的至少一种。图1中仅示出了一个终端,但在不同实施例中存在多个其它终端140可以接入服务器120。
终端110以及其它终端140通过无线网络或有线网络与服务器120相连。
服务器120包括一台服务器、多台服务器、云计算平台和虚拟化中心中的至少一种。服务器120用于为支持转发样本请求和样本响应的代理服务器111或浏览器插件112提供后台服务。可选地,服务器120承担主要计算工作,终端承担次要计算工作;或者,服务器120承担次要计算工作,终端承担主要计算工作;或者,服务器120和终端之间采用分布式计算架构进行协同计算。
在一个示意性的例子中,服务器120包括处理器122、样本数据库123、越权漏洞检测模块124、面向用户的输入/输出接口(Input/Output Interface,I/O接口)125。其中,处理器122用于加载服务器120中存储的指令,处理样本数据库123和越权漏洞检测模块124中的数据;样本数据库123用于存储样本请求、样本响应、测试请求、测试响应等;越权漏洞检测模块124用于对比样本响应和测试响应检测越权漏洞;面向用户的I/O接口125用于通过无线网络或有线网络和终端110建立通信交换数据。
图2示出了本申请一个示例性实施例提供的越权漏洞的检测方法的流程图。该方法可以由图1所示的计算机系统100中的服务器120来执行。所述方法包括:
步骤103,获取样本请求和样本响应,样本响应是样本请求对应的响应结果,样本请求中的认证信息是第一认证信息,第一认证信息是有权获得样本响应的认证信息。
服务器获取样本请求和样本响应。
越权漏洞是一种常见的逻辑安全漏洞。越权,就是超出了权限或权力范围。多数应用都具备权限划分和控制,但是如果权限控制功能设计存在缺陷,那么用户就可以通过这些缺陷来访问未经授权的功能或数据,这就是越权漏洞。用户越权后就可以进行一些操作,例如查看敏感信息、进行一些增删改查的操作等。例如,用户A和用户B是两个权限相同的普通用户账号,而用户A通过越权漏洞越权后能够查看用户B的交易记录,或用户A通过越权漏洞越权后可以修改用户B的用户资料等。示例性的,越权漏洞的原因是接收请求的服务器没有验证登录状态(有没有登录用户账号),或验证了登录状态后没有验证权限(登录的用户账号是否有权访问),导致部分需要验证权限后才能访问的信息,被随意的访问,任意终端发送该信息的请求都可以获取到该信息。请求和响应是终端和服务器进行数据交换的方式。示例性的,HTTP(HyperText Transfer Protocol,超文本传输协议)消息是服务器和终端(客户端)之间交换数据的方式。HTTP消息包括两种类型的消息:请求(requests)和响应(responses)。请求是由终端(客户端)发送的,用来触发一个服务器上的动作。响应是来自服务器的应答。请求和响应一一对应。
样本请求和样本响应是服务器获取的终端与至少一个服务器进行数据交换时的请求和响应,该至少一个服务器与计算机系统100中的服务器120是不同服务器。例如,服务器获取终端向服务器A发送的请求,和服务器A返回终端的响应,将该请求和响应确定为样本请求和样本响应。示例性的,样本响应和样本请求一一对应。示例性的,样本请求中的认证信息是第一认证信息。示例性的,认证信息包括终端上登录的用户账号、密码、储存在用户本地终端上的数据(cookie)、会话标识(Session Identity Document,Session ID)、终端标识中的至少一个。
第一认证信息是终端发送的样本请求中的认证信息。示例性的,第一认证信息是终端或终端上登录的用户账号的信息。例如,第一认证信息是终端上登录的用户账号、密码、cookie、Session ID、终端标识等。
步骤104,对样本请求中的第一认证信息进行编辑处理,生成测试请求。
服务器对样本请求中的第一认证信息进行编辑处理,生成测试请求。
示例性的,服务器改变样本请求中的第一认证信息。
编辑处理是对第一认证信息进行处理使处理后的认证信息与第一认证信息不同。示例性的,编辑处理的方式包括:删除第一认证信息、更换第一认证信息、将第一认证信息的顺序重排、改变第一认证信息中的部分内容、删除第一认证信息中的部分内容、向第一认证信息中增加内容中的至少一种。
示例性的,测试请求是对样本请求中的第一认证信息进行编辑处理后的请求。示例性的,测试请求和样本请求除认证信息外,其他内容相同。
步骤105,获取测试请求对应的测试响应。
服务器获取测试请求对应的测试响应。
示例性的,服务器发送测试请求后,接收测试响应。例如,服务器获取的样本请求是终端与服务器A进行数据交换的响应和请求,则服务器改变样本请求中的第一认证信息生成测试请求后,将测试请求发送给服务器A,服务器A向服务器返回测试请求对应的测试响应。
步骤106,通过样本响应和测试响应之间的相似度,计算样本请求的越权风险值。
服务器通过样本响应和测试响应之间的相似度,计算样本请求的越权风险值。
示例性的,服务器对比样本响应和测试响应是否相同,获取样本响应和测试响应相似度。相似度根据样本响应和测试响应的相似程度来确定,例如,完全相同为100,每有一个字符不同则减1,最终得出样本响应和测试响应的相似度。
根据样本响应和测试响应的相似度可以计算得出样本请求的越权风险。例如,将相似度确定为越权风险值、将相似度的相反数确定为越权风险值、将相似度转换为百分比后确定为越权风险值等。
越权风险值是用来响应样本请求的程序代码存在越权漏洞的概率。示例性的,若通过样本请求和测试请求获取到的样本响应和测试响应十分相似,则说明样本请求中的第一认证信息有权获取的响应,而且改变第一认证信息后的测试请求同样可以获取到,则样本请求很有可能存在越权漏洞。
综上所述,本实施例提供的方法,获取样本请求和样本响应,将样本请求中的认证信息进行编辑处理后生成测试请求,获取测试请求对应的测试响应,通过比较样本响应和测试响应的相似度来计算样本请求的越权风险值,根据越权风险值可以判断样本请求是否有越权的风险,从而提醒安全工程师检查该请求的越权漏洞排除安全隐患。通过自动获取样本响应和测试响应,不需要人工进行认证信息的替换,减少越权漏洞检测的人力资源投入,提高检测的准确度。
示例性的,本申请还给出一种获取样本请求和样本响应的示例性实施例。示例性的,本申请还给出一种对样本请求进行编辑处理的示例性实施例。示例性的,本申请还给出一种确定越权风险值的示例性实施例。示例性的,本申请还给出一种将样本响应和测试响应显示到终端上的示例性实施例。
图3示出了本申请一个示例性实施例提供的越权漏洞的检测方法的流程图。该方法可以由图1所示的计算机系统100中的服务器120来执行。该方法包括以下步骤。
步骤101,通过设置在终端中的代理服务器获取样本请求和样本响应。
服务器通过设置在终端中的代理服务器获取样本请求和样本响应。
代理服务器(Proxy Server)是终端和服务器之间的中转站。代理(Proxy),也称网络代理,是一种特殊的网络服务,允许一个网络终端(一般为客户端/终端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络设备具备网络代理功能。代理服务有利于保障网络终端的隐私或安全,防止攻击。提供代理服务的电脑系统或其它类型的网络终端称为代理服务器。代理服务器验证并将传入的客户端请求转发给其他服务器以进行进一步通信。代理服务器位于客户端和服务器之间,它充当两者之间的中介,例如Web(World Wide Web,全球广域网)浏览器和Web服务器。
示例性的,代理服务器安装在终端上,或,在终端上进行了代理服务器的配置,使终端与服务器间的数据传输都会经过代理服务器。
示例性的,代理服务器将接收到的样本请求和样本响应发送至服务器。
步骤102,通过设置在终端中的浏览器插件获取样本请求和样本响应。
服务器通过设置在终端中的浏览器插件获取样本请求和样本响应。
浏览器插件是具有代理功能的插件。示例性的,浏览器插件基于浏览器运行。浏览器插件将终端与其他服务器之间通信的数据转发至服务器。
示例性的,服务器获取样本请求和样本响应的途径可以是通过代理服务器,也可以是通过浏览器插件,还可以是通过代理服务器和浏览器插件。
步骤103,获取样本请求和样本响应,样本响应是样本请求对应的响应结果,样本请求中的认证信息是第一认证信息,第一认证信息是有权获得样本响应的认证信息。
步骤1041,将样本请求中的第一认证信息进行删除,生成第一测试请求。
服务器将样本请求中的第一认证信息进行删除,生成第一测试请求。
示例性的,服务器删除样本请求中的认证信息得到第一测试请求。即,第一测试请求中不具有认证信息,或,第一测试请求中不具有特有的认证信息。示例性的,第一测试请求的权限可以获取不需要登录用户账号就可以获取到的的响应。例如,样本请求是获取某商家的商家页面,样本请求中的第一认证信息有权获取到会员身份对应的会员价格信息,而删除第一认证信息后得到的第一测试请求不具有会员权限,第一测试请求有权获取到商家页面中除会员价格信息之外的信息,例如,商家图片、评论信息等。
步骤1042,将样本请求中的第一认证信息替换为第二认证信息,生成第二测试请求。
服务器将样本请求中的第一认证信息替换为第二认证信息,生成第二测试请求。其中,第二认证信息是权限低于第一认证信息。
示例性的,服务器将样本请求中的第一认证信息替换为权限比第一认证信息低的第二认证信息。示例性的,第二认证信息服务器从存储的认证信息中获取的权限最低的认证信息。示例性的,每天服务器都会重新获取权限最低的认证信息,将其确定为第二认证信息,即,第二认证信息每天会更新。
例如,第一认证信息是会员用户的账号,第二认证信息是普通用户的账号。
步骤105,获取测试请求对应的测试响应。
步骤1061,计算样本响应和测试响应的相似度,相似度用于描述样本响应与测试响应的相似程度。
服务器计算样本响应和测试响应的相似度。
示例性的,服务器用模糊哈希(Fuzzy Hashing)算法来计算样本响应和测试响应的相似度。模糊哈希算法又称基于内容分割的分片哈希算法(Context TriggeredPiecewise Hashing,CTPH),应用于文件的相似性比较。模糊哈希算法的主要原理是,使用一个弱哈希计算文件局部内容,在特定条件下对文件进行分片,然后使用一个强哈希对文件每片计算哈希值,取这些值的一部分并连接起来,与分片条件一起构成一个模糊哈希结果。使用字符串相似性对比算法判断两个模糊哈希值的相似度有多少从而判断两个文件的相似程度。示例性的,根据模糊哈希得到两个响应的相似度的方法是:在得到样本响应和测试响应的两个哈希值后,计算两个哈希值的加权编辑距离。加权编辑距离是指判断两个哈希值之间变换需要多少步操作(插入、删除、修改),然后对不同操作给出一个权值,将权值求和后,得到加权编辑距离。然后用加权编辑距离除以两个哈希值的总字符长度得到平均加权编辑距离,将平均加权编辑距离映射到0-100的一个整数值上,得到相似度。其中,100表示完全相同,0表示完全不同。
示例性的,如图4所示,提供了一种计算样本响应和测试响应的相似度的方法。步骤1061包括步骤1061-1至步骤1061-4。
步骤1061-1,计算样本响应的样本哈希值和测试响应的测试哈希值。
服务器计算样本响应的样本哈希值和测试响应的测试哈希值。
示例性的,服务器根据模糊哈希算法计算得到样本响应和测试响应的哈希值。哈希(Hash)又称散列,是把任意长度的输入通过散列算法变成固定长度的输出,该输出即为哈希值。
步骤1061-2,计算将样本哈希值编辑至测试哈希值所需的编辑操作。
服务器计算将样本哈希值编辑至测试哈希值所需的编辑操作。
编辑操作包括插入、删除、修改中的至少一种操作。示例性的,服务器计算将样本哈希值编辑至测试哈希值所需的编辑操作。示例性的,服务器也可以计算将测试哈希值编辑至样本哈希值所需的编辑操作。
例如,样本哈希值为“0001110101”,测试哈希值为“00111010101”,则将样本哈希值编辑至测试哈希值所需的编辑操作有两步:首先需要删除第二位“0”,然后在末位插入“1”。
步骤1061-3,根据编辑操作计算样本哈希值和测试哈希值之间的编辑距离。
服务器根据编辑操作计算样本哈希值和测试哈希值之间的编辑距离。
示例性的,服务器根据编辑操作计算编辑距离的方法包括:一个编辑操作对应一个单位的编辑距离,则编辑距离等于编辑操作数目;第一个编辑操作对应一个单位的编辑距离,第二个编辑操作对应两个单位的编辑距离,第三个编辑操作对应三个单位的编辑距离,则编辑距离等于等差数列求和;编辑距离等于等比数列求和等。
示例性的,如图5所示,给出了一种根据编辑操作计算编辑距离的方法。步骤1061-3包括步骤1061-31至步骤1061-34。
步骤1061-31,获取至少一个编辑操作对应的至少一个编辑权值。
服务器获取至少一个编辑操作对应的至少一个编辑权值。
示例性的,每个编辑距离都有对应的编辑权值。例如,插入的编辑权值为-5、删除的编辑权值为-3、修改的编辑权值为-2。假设从样本哈希值到测试哈希值需要的编辑操作为:3次删除、1次插入,则服务器获取删除对应的编辑权值-3、插入对应的编辑权值-5。
步骤1061-32,将至少一个编辑权值的累加和确定为加权编辑距离。
服务器将至少一个编辑权值的累加和确定为加权编辑距离。
示例性的,服务器将步骤1061-31中获取编辑权值按照编辑操作的次数求和,将累加和确定为加权编辑距离。例如,从样本哈希值到测试哈希值需要的编辑操作为:3次删除、1次插入,服务器获取删除对应的编辑权值-3、插入对应的编辑权值-5,则加权编辑距离=3*-3+1*-5=-14。
步骤1061-33,将样本哈希值的样本字符长度与测试哈希值的测试字符长度之和确定为总字符长度。
服务器将样本哈希值的样本字符长度与测试哈希值的测试字符长度之和确定为总字符长度。
示例性的,字符长度是指字符数。示例性的,样本字符长度与测试字符长度的字符长度相同或不同。
例如,样本哈希值有500个字符,则样本字符长度为500,测试哈希值有600个字符,则测试字符长度为600。将样本字符长度和测试字符长度相加为1100,则总字符长度为1100。
步骤1061-34,将加权编辑距离与总字符长度的商确定为平均加权编辑距离。
服务器将加权编辑距离与总字符长度的商确定为平均加权编辑距离。
示例性的,服务器计算单位字符长度的加权编辑距离。例如,总字符长度为100,加权编辑距离为-80,则平均加权编辑距离为-0.8。
步骤1061-4,将编辑距离确定为样本响应和测试响应的相似度。
服务器将编辑距离确定为样本响应和测试响应的相似度。
示例性的,平均加权编辑距离即为样本响应和测试响应的相似度。
示例性的,服务器还可以将平均加权编辑距离映射到0-100中的一个数值,得到最终的相似度。例如,平均加权编辑距离为-0.8,则服务器将平均加权编辑距离取绝对值后乘以100得到80,则样本响应和测试响应的相似度为80。示例性的,相似度为0表示样本响应和测试响应完全不相同,相似度为100表示样本响应和测试响应完全相同。
步骤1063,将相似度确定为越权风险值。
服务器将相似度确定为越权风险值。
示例性的,样本响应和测试响应的相似度即为样本请求的越权风险值。
或,服务器将根据相似度计算得到越权风险值。例如,相似度为50,则服务器将相似度除以100后得到越权风险值为50%。
步骤107,确定样本响应和测试响应的区别内容和相同内容。
服务器确定样本响应和测试响应的区别内容和相同内容。
示例性的,服务器将样本响应和测试响应作对比,确定出样本响应和测试响应中的不相同的区别内容,和相同的相同内容。示例性的,服务器对比样本响应和测试响应每一行(语句)的字符,将有至少一个字符不同的行(语句)确定为区别内容,将完全相同的行(语句)确定为相同内容。
示例性的,如图6所示,图(1)为样本响应,图(2)为测试响应,对比样本响应和测试响应后,可以发现他们的第三行、第五行、第七行为区别内容,其他行为相同内容,可以得到如图(3)所示的对比图。
步骤108,将区别内容和相同内容发送至终端进行显示。
服务器将区别内容和相同内容发送至终端进行显示。
服务器将样本响应和测试响应的区别内容和相同内容发送至终端,终端将两个响应的区别内容进行区别显示。区别显示包括:字体、颜色、背景色、字体效果等不同。
示例性的,如图7所示,终端将区别内容和相同内容进行显示,显示的内容包括:样本响应201、测试响应202和对比图203。其中对比图203中对于相同内容只显示一次,区别内容在他们的原位置上进行区别显示,样本响应的区别内容显示为加粗字体,测试响应的区别内容显示为下划线字体。
示例性的,用户或安全工程师可以根据终端上显示的相同内容和区别内容快速判断样本请求是否有越权漏洞。
综上所述,本实施例提供的方法,服务器在获取样本请求和样本响应后,删除样本请求中的第一认证信息,或/和,将样本请求中的第一认证信息替换为第二认证信息,得到测试请求,根据测试请求获取测试响应,利用模糊哈希算法来计算测试响应和样本响应的相似度,根据相似度来确定样本请求的越权风险值,根据越权风险值可以判断样本请求是否有越权的风险,从而提醒安全工程师检查该请求的越权漏洞排除安全隐患。通过自动获取样本响应和测试响应,不需要人工进行认证信息的替换,减少越权漏洞检测的人力资源投入,提高检测的准确度。
本实施例提供的方法,通过代理服务器或/和浏览器插件来获取样本请求和样本响应,扩宽服务器获取样本请求和样本响应的途径。
本实施例提供的方法,通过对比样本响应和测试响应,确定区别内容和相同内容,并将区别内容和相同内容发送至终端显示,安全工程师可以通过终端上显示出的区别内容和相同内容以及样本请求的越权风险值,来判断该样本请求是否存在越权漏洞,减少安全工程师的工作量,提升人工判断的准确度。
示例性的,当测试请求包括多个请求时,样本请求的越权风险值是该多个测试请求的相似度之和。
图7示出了本申请一个示例性实施例提供的越权漏洞的检测方法的流程图。该方法可以由图1所示的计算机系统100中的服务器120来执行。该方法与图3所示的示例性实施例不同的是:
该方法的测试请求包括第一测试请求和第二测试请求两个。第一测试请求和第二测试请求通过步骤105分别获取了第一测试响应和第二测试响应,第一测试响应和第二测试响应通过步骤1061分别获取了第一测试响应的第一相似度和第二测试响应的第二相似度。增加步骤1062:
步骤1062,当测试响应包括至少两个时,将至少两个测试响应分别对应的相似度进行相加,得到样本响应和测试响应的相似度。
当测试响应包括至少两个时,服务器将至少两个测试响应分别对应的相似度进行相加,得到样本响应和测试响应的相似度。
示例性的,服务器将第一相似度和第二相似度相加得到样本响应和测试响应的相似度。将该相似度确定为样本请求的越权风险值。
示例性的,测试请求还可以包括更多的请求,例如五个测试请求或十个测试请求。示例性的,服务器分别计算多个测试请求的测试响应与样本响应的相似度,根据相似度计算越权风险值。
示例性的,越权风险值是多个测试响应对应的多个相似度的加权之和。即,不同测试响应对应有不同的权重系数。例如,存在三个测试响应,第一测试响应、第二测试响应、第三测试响应,他们与样本响应的相似度分别是30、50、10。三个测试响应中第一测试响应比较重要,则第一测试响应的权重系数为5,其他两个测试响应的权重系数为1。则越权风险值=5*30+1*50+1*10=210。
示例性的,越权风险值还可以是多个测试响应对应的多个相似度的平均值,或加权平均值。例如,存在三个测试响应,第一测试响应、第二测试响应、第三测试响应,他们与样本响应的相似度分别是30、50、10。三个测试响应中第一测试响应比较重要,则第一测试响应的权重为5,其他两个测试响应的权重为1。则越权风险值=(5*30+1*50+1*10)/3=70。
综上所述,本实施例提供的方法,服务器根据至少两个测试请求对应的测试响应来计算得到越权风险值,根据越权风险值可以判断样本请求是否有越权的风险,从而提醒安全工程师检查该请求的越权漏洞排除安全隐患。通过自动获取样本响应和测试响应,不需要人工进行认证信息的替换,减少越权漏洞检测的人力资源投入,提高检测的准确度。
示例性的,本申请还提供了一种服务器实施越权漏洞的检测方法的流程图。
图8示出了本申请一个示例性实施例提供的越权漏洞的检测方法的流程图。该方法可以由图1所示的计算机系统100中的服务器120来执行。
如图8所示,服务器通过浏览器插件301和网络接口302获取样本响应和样本请求到消息队列304,或/和,服务器通过代理服务器303获取样本请求和样本响应到消息队列304。数据库305将消息队列304中的样本响应和样本请求去重,即,将请求相同的样本响应和样本请求删除,每个重复的样本请求只保留一个。认证信息获取模块306每天定时获取权限最低的第二认证信息,将第二认证信息输入数据库305。扫描器307扫描数据库305中的样本请求和样本响应,计算样本响应的越权风险值。扫描器307将计算结果输入数据库308,控制中心309从数据库308中获取扫描结果,并将样本响应和测试响应的区别内容和相同内容在终端上显示出来。
图9示出了本申请一个示例性实施例提供的越权风险值计算方法的流程图。该方法可以由图1所示的计算机系统100中的服务器120来执行。
服务器将样本请求中的第一认证信息删除后得到第一测试请求,将样本请求中的第一认证信息替换为第二认证信息后得到第二测试请求。服务器分别获取第一测试请求的第一测试响应402,和第二测试请求的第二测试响应403,利用模糊哈希算法分别计算样本请求的样本响应401与第一测试响应和第二测试响应的相似度,得到第一相似度404和第二相似度405,将第一相似度404和第二相似度405相加得到样本请求的越权风险值406。
综上所述,本实施例提供的方法,获取样本请求和样本响应,将样本请求中的认证信息进行编辑处理后生成测试请求,获取测试请求对应的测试响应,通过比较样本响应和测试响应的相似度来计算样本请求的越权风险值,根据越权风险值可以判断样本请求是否有越权的风险,从而提醒安全工程师检查该请求的越权漏洞排除安全隐患。通过自动获取样本响应和测试响应,不需要人工进行认证信息的替换,减少越权漏洞检测的人力资源投入,提高检测的准确度。
以下为本申请的装置实施例,对于装置实施例中未详细描述的细节,可以结合参考上述方法实施例中相应的记载,本文不再赘述。
图10示出了本申请的一个示例性实施例提供的越权漏洞的检测装置的结构示意图。所述装置包括:
获取模块601,用于获取样本请求和样本响应,所述样本响应是所述样本请求对应的响应结果,所述样本请求中的认证信息是第一认证信息,所述第一认证信息是有权获得所述样本响应的认证信息;
生成模块602,用于对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求;
所述获取模块601,还用于获取所述测试请求对应的测试响应;
计算模块603,用于通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值。
在一个可选的实施例中,所述生成模块602,还用于将所述样本请求中的所述第一认证信息进行删除,生成第一测试请求。
在一个可选的实施例中,所述生成模块602,还用于将所述样本请求中的所述第一认证信息替换为第二认证信息,生成第二测试请求;
其中,所述第二认证信息是权限低于所述第一认证信息。
在一个可选的实施例中,所述装置还包括:
所述计算模块603,还用于计算所述样本响应和所述测试响应的相似度,所述相似度用于描述所述样本响应与所述测试响应的相似程度;
确定模块604,用于将所述相似度确定为所述越权风险值。
在一个可选的实施例中,所述计算模块603,还用于计算所述样本响应的样本哈希值和所述测试响应的测试哈希值;
所述计算模块603,还用于计算将所述样本哈希值编辑至所述测试哈希值所需的编辑操作;
所述计算模块603,还用于根据所述编辑操作计算所述样本哈希值和所述测试哈希值之间的编辑距离;
所述确定模块604,还用于将所述编辑距离确定为所述样本响应和所述测试响应的相似度。
在一个可选的实施例中,所述获取模块601,还用于获取所述至少一个编辑操作对应的至少一个编辑权值;
所述确定模块604,还用于将所述至少一个编辑权值的累加和确定为加权编辑距离;
所述确定模块604,还用于将所述样本哈希值的样本字符长度与所述测试哈希值的测试字符长度之和确定为总字符长度;
所述确定模块604,还用于将所述加权编辑距离与所述总字符长度的商确定为平均加权编辑距离。
在一个可选的实施例中,所述计算模块603,还用于当所述测试响应包括至少两个时,将至少两个所述测试响应分别对应的相似度进行相加,得到所述样本响应和所述测试响应的相似度。
在一个可选的实施例中,所述获取模块601,还用于通过设置在终端中的代理服务器获取所述样本请求和所述样本响应;
或,
所述获取模块601,还用于通过设置在所述终端中的浏览器插件获取所述样本请求和所述样本响应。
在一个可选的实施例中,所述装置还包括:
区别模块605,用于确定所述样本响应和所述测试响应的区别内容和相同内容;
发送模块606,用于将所述区别内容和所述相同内容发送至终端进行显示。
图11是本申请一个实施例提供的构成一个服务器的结构示意图。具体来讲:服务器700包括中央处理单元(英文:Central Processing Unit,简称:CPU)701、包括随机存取存储器(英文:Random Access Memory,简称:RAM)702和只读存储器(英文:Read-OnlyMemory,简称:ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。服务器700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)706,和用于存储操作系统713、应用程序714和其他程序模块715的大容量存储设备707。
基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中显示器708和输入设备709都通过连接到系统总线705的输入/输出控制器710连接到中央处理单元701。基本输入/输出系统706还可以包括输入/输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入/输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备707通过连接到系统总线705的大容量存储控制器(未示出)连接到中央处理单元701。大容量存储设备707及其相关联的计算机可读介质为服务器700提供非易失性存储。也就是说,大容量存储设备707可以包括诸如硬盘或者只读光盘(英文:Compact Disc Read-Only Memory,简称:CD-ROM)驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、可擦除可编程只读存储器(英文:Erasable Programmable Read-Only Memory,简称:EPROM)、电可擦除可编程只读存储器(英文:Electrically Erasable Programmable Read-Only Memory,简称:EEPROM)、闪存或其他固态存储其技术,CD-ROM、数字通用光盘(英文:Digital Versatile Disc,简称:DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
根据本申请的各种实施例,服务器700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器700可以通过连接在系统总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机系统(未示出)。
本申请还提供一种计算机设备,该计算机设备包括:处理器和存储器,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述各方法实施例提供的越权漏洞的检测方法。
本申请还提供一种计算机可读存储介质,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述各方法实施例提供的越权漏洞的检测方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种越权漏洞的检测方法,其特征在于,所述方法包括:
获取样本请求和样本响应,所述样本响应是所述样本请求对应的响应结果,所述样本请求中的认证信息是第一认证信息,所述第一认证信息是有权获得所述样本响应的认证信息;
对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求;
获取所述测试请求对应的测试响应;
通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值。
2.根据权利要求1所述的方法,其特征在于,所述对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求,包括:
将所述样本请求中的所述第一认证信息进行删除,生成第一测试请求。
3.根据权利要求1所述的方法,其特征在于,所述对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求,包括:
将所述样本请求中的所述第一认证信息替换为第二认证信息,生成第二测试请求;
其中,所述第二认证信息是权限低于所述第一认证信息。
4.根据权利要求1至3任一所述的方法,其特征在于,所述通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值,包括:
计算所述样本响应和所述测试响应的相似度,所述相似度用于描述所述样本响应与所述测试响应的相似程度;
将所述相似度确定为所述越权风险值。
5.根据权利要求4所述的方法,其特征在于,所述计算所述样本响应和所述测试响应的相似度,包括:
计算所述样本响应的样本哈希值和所述测试响应的测试哈希值;
计算将所述样本哈希值编辑至所述测试哈希值所需的编辑操作;
根据所述编辑操作计算所述样本哈希值和所述测试哈希值之间的编辑距离;
将所述编辑距离确定为所述样本响应和所述测试响应的相似度。
6.根据权利要求5所述的方法,其特征在于,所述根据所述编辑操作计算所述样本哈希值和所述测试哈希值之间的编辑距离,包括:
获取所述至少一个编辑操作对应的至少一个编辑权值;
将所述至少一个编辑权值的累加和确定为加权编辑距离;
将所述样本哈希值的样本字符长度与所述测试哈希值的测试字符长度之和确定为总字符长度;
将所述加权编辑距离与所述总字符长度的商确定为平均加权编辑距离。
7.根据权利要求4至6任一所述的方法,其特征在于,所述方法还包括:
当所述测试响应包括至少两个时,将至少两个所述测试响应分别对应的相似度进行相加,得到所述样本响应和所述测试响应的相似度。
8.根据权利要求1至7任一所述的方法,其特征在于,所述获取样本请求和样本响应,包括:
通过设置在终端中的代理服务器获取所述样本请求和所述样本响应;
或,
通过设置在所述终端中的浏览器插件获取所述样本请求和所述样本响应。
9.根据权利要求1至7任一所述的方法,其特征在于,所述方法还包括:
确定所述样本响应和所述测试响应的区别内容和相同内容;
将所述区别内容和所述相同内容发送至终端进行显示。
10.一种越权漏洞的检测装置,其特征在于,所述装置包括:
获取模块,用于获取样本请求和样本响应,所述样本响应是所述样本请求对应的响应结果,所述样本请求中的认证信息是第一认证信息,所述第一认证信息是有权获得所述样本响应的认证信息;
生成模块,用于对所述样本请求中的所述第一认证信息进行编辑处理,生成测试请求;
所述获取模块,还用于获取所述测试请求对应的测试响应;
计算模块,用于通过所述样本响应和所述测试响应之间的相似度,计算所述样本请求的越权风险值。
11.一种计算机设备,其特征在于,所述计算机设备包括:处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至9任一所述的越权漏洞的检测方法。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至9任一所述的越权漏洞的检测方法。
CN201911346142.2A 2019-12-24 2019-12-24 越权漏洞的检测方法、装置、设备及存储介质 Pending CN111125718A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911346142.2A CN111125718A (zh) 2019-12-24 2019-12-24 越权漏洞的检测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911346142.2A CN111125718A (zh) 2019-12-24 2019-12-24 越权漏洞的检测方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111125718A true CN111125718A (zh) 2020-05-08

Family

ID=70501903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911346142.2A Pending CN111125718A (zh) 2019-12-24 2019-12-24 越权漏洞的检测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111125718A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931188A (zh) * 2020-08-13 2020-11-13 中国工商银行股份有限公司 登陆场景下漏洞测试方法及系统
CN112165489A (zh) * 2020-09-28 2021-01-01 彩讯科技股份有限公司 未授权访问漏洞检测方法、系统、服务器和存储介质
CN113114680A (zh) * 2021-04-13 2021-07-13 中国工商银行股份有限公司 用于文件上传漏洞的检测方法和检测装置
CN113259327A (zh) * 2021-04-20 2021-08-13 长沙市到家悠享网络科技有限公司 一种自动化接口检测方法、系统和计算机设备
CN113452710A (zh) * 2021-06-28 2021-09-28 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品
CN114070583A (zh) * 2021-10-12 2022-02-18 鸬鹚科技(深圳)有限公司 信息访问控制方法、装置、计算机设备及介质
CN115643114A (zh) * 2022-12-23 2023-01-24 北京长亭未来科技有限公司 基于rtsp服务的弱口令的检测方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566537A (zh) * 2017-10-30 2018-01-09 郑州云海信息技术有限公司 一种web应用纵向越权漏洞的半自动检测方法及系统
CN108696490A (zh) * 2017-04-11 2018-10-23 腾讯科技(深圳)有限公司 账号权限的识别方法及装置
CN108712486A (zh) * 2018-05-11 2018-10-26 北京奇虎科技有限公司 工作量证明方法及装置
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN110489966A (zh) * 2019-08-12 2019-11-22 腾讯科技(深圳)有限公司 平行越权漏洞检测方法、装置、存储介质及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696490A (zh) * 2017-04-11 2018-10-23 腾讯科技(深圳)有限公司 账号权限的识别方法及装置
CN107566537A (zh) * 2017-10-30 2018-01-09 郑州云海信息技术有限公司 一种web应用纵向越权漏洞的半自动检测方法及系统
CN108712486A (zh) * 2018-05-11 2018-10-26 北京奇虎科技有限公司 工作量证明方法及装置
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN110489966A (zh) * 2019-08-12 2019-11-22 腾讯科技(深圳)有限公司 平行越权漏洞检测方法、装置、存储介质及电子设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931188A (zh) * 2020-08-13 2020-11-13 中国工商银行股份有限公司 登陆场景下漏洞测试方法及系统
CN111931188B (zh) * 2020-08-13 2023-09-08 中国工商银行股份有限公司 登陆场景下漏洞测试方法及系统
CN112165489A (zh) * 2020-09-28 2021-01-01 彩讯科技股份有限公司 未授权访问漏洞检测方法、系统、服务器和存储介质
CN113114680A (zh) * 2021-04-13 2021-07-13 中国工商银行股份有限公司 用于文件上传漏洞的检测方法和检测装置
CN113259327A (zh) * 2021-04-20 2021-08-13 长沙市到家悠享网络科技有限公司 一种自动化接口检测方法、系统和计算机设备
CN113452710A (zh) * 2021-06-28 2021-09-28 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品
WO2023273139A1 (zh) * 2021-06-28 2023-01-05 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品
CN114070583A (zh) * 2021-10-12 2022-02-18 鸬鹚科技(深圳)有限公司 信息访问控制方法、装置、计算机设备及介质
CN114070583B (zh) * 2021-10-12 2023-10-20 鸬鹚科技(深圳)有限公司 信息访问控制方法、装置、计算机设备及介质
CN115643114A (zh) * 2022-12-23 2023-01-24 北京长亭未来科技有限公司 基于rtsp服务的弱口令的检测方法、装置及电子设备
CN115643114B (zh) * 2022-12-23 2023-04-07 北京长亭未来科技有限公司 基于rtsp服务的弱口令的检测方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN111125718A (zh) 越权漏洞的检测方法、装置、设备及存储介质
CN107918733B (zh) 检测网页的恶意元素的系统和方法
CN109716343B (zh) 威胁检测的企业图形方法
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US10515212B1 (en) Tracking sensitive data in a distributed computing environment
CN110413908B (zh) 基于网站内容对统一资源定位符进行分类的方法和装置
US11159554B2 (en) Correlating threat information across sources of distributed computing systems
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US10523699B1 (en) Privilege escalation vulnerability detection using message digest differentiation
US9270662B1 (en) Adaptive client-aware session security
US10460114B1 (en) Identifying visually similar text
CN102984121A (zh) 访问监视方法和信息处理装置
CN108667766B (zh) 文件探测方法及文件探测装置
CN109547426B (zh) 业务响应方法及服务器
US10178119B1 (en) Correlating threat information across multiple levels of distributed computing systems
CN107808095B (zh) 用于检测网页的异常元素的系统和方法
CN111586005B (zh) 扫描器扫描行为识别方法及装置
CN111931048B (zh) 基于人工智能的黑产账号检测方法及相关装置
CN105830083A (zh) 经由增量的系统警报关联
US20180091375A1 (en) Event-based data path detection
US8935778B2 (en) Maintaining data integrity
CN108804501B (zh) 一种检测有效信息的方法及装置
CN107766224B (zh) 测试方法和测试装置
CN107634942B (zh) 识别恶意请求的方法和装置
US20230118341A1 (en) Inline validation of machine learning models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200508