CN111488580A - 安全隐患检测方法、装置、电子设备及计算机可读介质 - Google Patents
安全隐患检测方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN111488580A CN111488580A CN202010219813.5A CN202010219813A CN111488580A CN 111488580 A CN111488580 A CN 111488580A CN 202010219813 A CN202010219813 A CN 202010219813A CN 111488580 A CN111488580 A CN 111488580A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- detected
- equipment
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开涉及一种安全隐患检测方法、装置、电子设备及计算机可读介质。该方法包括:获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。本公开涉及的安全隐患检测方法、装置、电子设备及计算机可读介质,能够高效快速的对系统中的安全隐患进行检测,避免误报或者漏报漏洞信息。
Description
技术领域
本公开涉及计算机信息安全领域,具体而言,涉及一种安全隐患检测方法、装置、电子设备及计算机可读介质。
背景技术
在互联网高速发展的今天,网络协议种类越来越丰富,日常工作生活中对计算机上运行的服务、应用的需求也越来越多样化,伴随而来的网络安全问题也日益凸显。对于绝大多数的应用来说,漏洞的存在总是不可避免的,一旦漏洞被不法人士利用就可能导致个人信息泄露或者被植入勒索软件等。因此在企业和机关中,通常会配备主机漏洞扫描装置,定期的扫描设备来及时发现安全问题,确保系统的安全运行。
传统的主机漏洞扫描装置一般是基于应用版本、Poc原理两种扫描方式,基于应用版本的漏洞扫描方式,版本获取率低,而且容易造成误报或者漏报;基于Poc原理的漏洞扫描方式,对于使用者来说并不友好,而且验证花费时间较长。
因此,需要一种新的安全隐患检测方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种安全隐患检测方法、装置、电子设备及计算机可读介质,能够高效快速的对系统中的安全隐患进行检测,避免误报或者漏报漏洞信息。。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种安全隐患检测方法,该方法包括:获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
在本公开的一种示例性实施例中,获取待检测设备的应用版本号,包括:获取待检测设备的应用信息;由所述应用版本信息中提取出所述应用版本号。
在本公开的一种示例性实施例中,获取待检测设备的应用信息,包括:与所述待检测设备建立交互连接以获取所述应用信息;或通过版本查询命令获取待检测设备的应用版本号。
在本公开的一种示例性实施例中,与所述待检测设备建立交互连接以获取所述应用信息,包括:与所述待检测设备建立请求响应协议连接;基于所述请求响应协议链接获取响应报文的消息头;通过所述消息头获取所述应用版本号。
在本公开的一种示例性实施例中,与所述待检测设备建立交互连接以获取所述应用信息,包括:与所述待检测设备建立请求响应协议连接;基于所述请求响应协议链接通过爬虫脚本获取网页源代码;通过所述网页源代码获取所述应用版本号。
在本公开的一种示例性实施例中,基于所述应用版本号确定漏洞信息,包括:基于所述应用版本号在漏洞数据库中进行查询以确定所述漏洞信息。
在本公开的一种示例性实施例中,基于所述漏洞信息获取所述待检测设备上的配置文件,包括:获取所述漏洞信息中的配置名称;根据所述配置名称在所述待检测设备上获取配置文件。
在本公开的一种示例性实施例中,在所述配置文件中存在漏洞时,包括:基于所述配置文件的环境需求确定所述配置文件中是否存在漏洞。
在本公开的一种示例性实施例中,还包括:在所述漏洞信息的类型不为配置类漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
根据本公开的一方面,提出一种安全隐患检测装置,该装置包括:版本模块,用于获取待检测设备的应用版本号;漏洞模块,用于基于所述应用版本号确定漏洞信息;配置模块,用于在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;提醒模块,用于在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的安全隐患检测方法、装置、电子设备及计算机可读介质,获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息的方式,能够高效快速的对系统中的安全隐患进行检测,避免误报或者漏报漏洞信息。。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种安全隐患检测方法及装置的系统框图。
图2是根据一示例性实施例示出的一种安全隐患检测方法的流程图。
图3是根据另一示例性实施例示出的一种安全隐患检测方法的流程图。
图4是根据另一示例性实施例示出的一种安全隐患检测方法的流程图。
图5是根据一示例性实施例示出的一种安全隐患检测装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的发明人发现,通过获取应用版本来判断存在的漏洞的方式,主要是将各个软件查询版本号的代码写入脚本中,通过调用脚本获取到主机上的软件版本号,对比软件版本号的大小来判断漏洞的存在情况。这种方法版本获取率低,而且容易造成误报或者漏报,如最近出现的"Sudo输入验证错误漏洞(CVE-2019-14287)",该漏洞在低于linux系统管理指令sudo在低于1.8.28版本时存在,但要触发该漏洞还需要主机的/etc/sudoers文件中对非管理员用户的权限设置成"ALL=(ALL,!root)/bin/bash"。这种单纯通过版本判断漏洞往往存在误报或者漏报。如,一些应用配置错误才能触发的漏洞;如,通过打补丁方式修补漏洞,而不是升级应用版本。仍然会继续上报该漏洞,给管理人员带来极大困扰。
通过Poc原理来判断存在的漏洞的方式,主要是针对每一个漏洞编写一个对应的poc验证程序,poc即proof of concept,用来复现漏洞环境,将复现代码流程化.通过对每一个poc脚本遍历运行过去,来获取主机中存在的漏洞。通过poc去验证目标主机是否存在漏洞时,往往存在类似攻击的操作,在一些极为重要的场景中的设备会被谨慎使用,不然很有可能会造成一些不可恢复的影响.如poc验证信息泄露漏洞会尝试读取泄露信息,会触碰到敏感数据,对于使用者来说并不友好。而且poc验证花费时间较长,每一个poc都是一种单独的检测手段,需要通过调用单独执行,在现有的检测设备中,该方法往往被用于补充检测,针对于个别高危进行单独检测。
有鉴于现有技术中存在的技术难题,本公开的安全隐患检测方法及装置,软件版本和配置文件结合起来分析漏洞.主要针对文件配置类漏洞,将已公布的漏洞存在的软件版本信息和配置信息存入数据库中,首先探测软件的版本信息,根据数据库中漏洞存在的版本获得主机可能存在的漏洞,然后查看应用配置文件确认漏洞环境需要的配置是否存在.从而确认漏洞是否真的存在。下面结合具体的实施例对本公开的内容进行详细说明。
图1是根据一示例性实施例示出的一种安全隐患检测方法、装置、电子设备及计算机可读介质的系统框图。如图1所示,系统架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103进行安全检查的后台管理服务器。后台管理服务器可以终端设备101、102、103的系统安全状况进行分析等处理,并将处理结果(例如漏洞提醒信息)反馈给终端设备。
服务器105可例如获取终端设备101、102、103上的应用版本号;服务器105可例如基于所述应用版本号确定漏洞信息;服务器105可例如在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;服务器105可例如在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的安全隐患检测方法可以由服务器105执行,相应地,安全隐患检测装置可以设置于服务器105中。
图2是根据一示例性实施例示出的一种安全隐患检测方法的流程图。安全隐患检测方法20至少包括步骤S202至S208。
如图2所示,在S202中,获取待检测设备的应用版本号。包括:获取待检测设备的应用信息;由所述应用版本信息中提取出所述应用版本号。
“获取待检测设备的应用版本号”的详细内容将在图3对应的实施例中进行描述。
在S204中,基于所述应用版本号确定漏洞信息。包括:基于所述应用版本号在漏洞数据库中进行查询以确定所述漏洞信息。可通过实时的漏洞信息构建漏洞数据库,在有新漏洞时需要在数据库中即使增加漏洞信息。
在S206中,在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件。在一个实施例中,还包括:在所述漏洞信息的类型不为配置类漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
在一个实施例中,可例如:获取所述漏洞信息中的配置名称;根据所述配置名称在所述待检测设备上获取配置文件。如上文所述,仅用版本匹配的方法获取到的漏洞常常会存在误报或者漏洞,因为主机的管理人员可能会经常的更新补丁,或者没有进行触发漏洞的配置操作,这样的漏洞上报只会增加管理人员的工作,所以还可通过核实配置文件来确认漏洞是否存在.当获取版本匹配到的漏洞时,将其中与配置相关的漏洞一一去进行核实,
在S208中,在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。在一个具体的实施例中,可例如基于所述配置文件的环境需求确定所述配置文件中是否存在漏洞。
例如当获取Apache Solr版本为8.1.1判断该版本存在Apache Solr安全漏洞(CVE-2019-12409)时,可通过查看环境变量,依据默认安装位置等方式在本地查找ApacheSolr的配置文件solr.in.sh文件,查看是否存在默认不安全配置(ENABLE_REMOTE_JMX_OPTS="true")。
如果使用受影响版本中的缺省solr.in.sh文件,那么将启用JMX监视并在RMI_PORT上将其公开(默认值=18983),而无需进行任何身份验证。如果为防火墙中的入站流量打开了此端口,则对Solr节点具有网络访问权限的任何人都将能够访问JMX,这又可能使它们可以上传恶意代码以在Solr服务器上执行。当确认了配置信息和应用版本信息都符合漏洞存在环境时,就可以确认该主机上是存在该漏洞的。
根据本公开的安全隐患检测方法,获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息的方式,能够高效快速的对系统中的安全隐患进行检测,避免误报或者漏报漏洞信息。。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种安全隐患检测方法的流程图。图3所示的流程是对图2所示的流程中S202“获取待检测设备的应用版本号”的详细描述。
如图3所示,在S302中,获取待检测设备的应用信息。因为软件的版本存在很多地方,所以可通过多种探测方式获取软件版本。具体方式如下文所述。
在S304中,与所述待检测设备建立交互连接以获取所述应用信息。
在S306中,通过版本查询命令获取待检测设备的应用信息。对于难以远程获得版本号的软件,可以通过在主机本地调用版本查询命令来获取版本。如openssh可以通过本地执行ssh-V来获取版本,这些命令可被放在预设的数据库中,通过调用预设的数据库中的查询信息可以获取软件的版本。
在S308中,与所述待检测设备建立请求响应协议连接;基于所述请求响应协议链接获取响应报文的消息头;通过所述消息头获取所述应用信息。
在一个实施例中,针对php,lighttpd等web应用,可以通过建立HTTP连接来获取版本号。在建立HTTP连接后,通过读取响应报文的消息头就可以获取软件的版本信息.HTTP是超文本传输协议,它的头字段中定义了超文本传输协议需要的参数,web应用可以根据需要自己定义,可通过这种方式获取web应用的版本信息。
在S310中,与所述待检测设备建立请求响应协议连接;基于所述请求响应协议链接通过爬虫脚本获取网页源代码;通过所述网页源代码获取所述应用信息。
在一个实施例中,针对wordpress,dedecms等软件,可以通过查看网页的源代码来获取版本,在与检测主机建立HTTP连接后,就可以通过爬虫脚本爬取网页的源代码,再利用正则表达式分析源代码中含有的软件版本号。
在S312中,由所述应用版本信息中提取出所述应用版本号。当获取了主机上各软件版本号后,就可以初步匹配漏洞了,可例如通过正则表达式将版本单独提取出来,如辅助选用lighttpd命令,可以通过正则表达式"lighttpd/([0-9]+([0-9.]+)+)"将版本信息(版本号和应用名)单独提取出来。提取出再拆分出版本号,调用该版本对应的漏洞查询脚本,该脚本里会有漏洞数据库的信息查询语句,将该版本存在的漏洞信息查询出来。获取的主机可能存在的漏洞。
图4是根据另一示例性实施例示出的一种安全隐患检测方法的流程图。图4所示的流程是对图2所示的流程中的详细描述。
如图4所示,在S402中,开始主机扫描。
在S404中,获取应用版本。在本地启动检测程序,检测程序会通过交互连接查看信息,本地运行版本查询命令等方式获得主机上存在的应用版本号。
在S406中,初步获取该版本对应存在的漏洞。调用脚本,将应用名与版本号对应的漏洞从数据库中查询出来,获取初步判断的漏洞。
在S408中,判断漏洞是否为配置类漏洞。判断漏洞是否为配置类漏洞,是配置类漏洞就需要进一步查看应用的配置信息是否符合漏洞存在情况,不是就直接上报漏洞。
在S410中,报告漏洞。
在S412中,查看配置文件。配置类漏洞通过查看环境变量,设置默认路径等方式寻找应用配置文件。
在S414中,判断漏洞是否存在危险配置。查询配置文件中是否存在漏洞所需配置,存在就上报漏洞,不存在就不上报。
在S416中,不存在漏洞。
根据本公开的安全隐患检测方法,能够获取如下有益效果:扫描速度快,不需要通过漏洞原理来验证漏洞;无危害性,不会通过测试漏洞危害性来验证漏洞,不会接触客户敏感信息,容易被客户接受;易更新,在出现新的漏洞时只需要在数据库中添加漏洞信息即可;扫描准确度高,不会造成误报和漏报。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种安全隐患检测装置的框图。如图5所示,安全隐患检测装置50包括:版本模块502,漏洞模块504,配置模块506,提醒模块508。
版本模块502用于获取待检测设备的应用版本号;可例如,获取待检测设备的应用信息;由所述应用版本信息中提取出所述应用版本号。
漏洞模块504用于基于所述应用版本号确定漏洞信息;可例如,基于所述应用版本号在漏洞数据库中进行查询以确定所述漏洞信息。
配置模块506用于在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;包括:获取所述漏洞信息中的配置名称;根据所述配置名称在所述待检测设备上获取配置文件。
提醒模块508用于在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
根据本公开的安全隐患检测装置,获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息的方式,能够高效快速的对系统中的安全隐患进行检测,避免误报或者漏报漏洞信息。。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取待检测设备的应用版本号;基于所述应用版本号确定漏洞信息;在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (12)
1.一种安全隐患检测方法,其特征在于,包括:
获取待检测设备的应用版本号;
基于所述应用版本号确定漏洞信息;
在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;
在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
2.如权利要求1所述的方法,其特征在于,获取待检测设备的应用版本号,包括:
获取待检测设备的应用信息;
由所述应用版本信息中提取出所述应用版本号。
3.如权利要求2所述的方法,其特征在于,获取待检测设备的应用信息,包括:
与所述待检测设备建立交互连接以获取所述应用信息;或
通过版本查询命令获取待检测设备的应用信息。
4.如权利要求3所述的方法,其特征在于,与所述待检测设备建立交互连接以获取所述应用信息,包括:
与所述待检测设备建立请求响应协议连接;
基于所述请求响应协议链接获取响应报文的消息头;
通过所述消息头获取所述应用信息。
5.如权利要求3所述的方法,其特征在于,与所述待检测设备建立交互连接以获取所述应用信息,包括:
与所述待检测设备建立请求响应协议连接;
基于所述请求响应协议链接通过爬虫脚本获取网页源代码;
通过所述网页源代码获取所述应用信息。
6.如权利要求1所述的方法,其特征在于,基于所述应用版本号确定漏洞信息,包括:
基于所述应用版本号在漏洞数据库中进行查询以确定所述漏洞信息。
7.如权利要求1所述的方法,其特征在于,基于所述漏洞信息获取所述待检测设备上的配置文件,包括:
获取所述漏洞信息中的配置名称;
根据所述配置名称在所述待检测设备上获取配置文件。
8.如权利要求1所述的方法,其特征在于,在所述配置文件中存在漏洞时,包括:
基于所述配置文件的环境需求确定所述配置文件中是否存在漏洞。
9.如权利要求1所述的方法,其特征在于,还包括:
在所述漏洞信息的类型不为配置类漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
10.一种安全隐患检测装置,其特征在于,包括:
版本模块,用于获取待检测设备的应用版本号;
漏洞模块,用于基于所述应用版本号确定漏洞信息;
配置模块,用于在所述漏洞信息的类型为配置类漏洞时,基于所述漏洞信息获取所述待检测设备上的配置文件;
提醒模块,用于在所述配置文件中存在漏洞时,确定所述待检测设备上存在安全隐患,生成漏洞提醒信息。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010219813.5A CN111488580A (zh) | 2020-03-25 | 2020-03-25 | 安全隐患检测方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010219813.5A CN111488580A (zh) | 2020-03-25 | 2020-03-25 | 安全隐患检测方法、装置、电子设备及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111488580A true CN111488580A (zh) | 2020-08-04 |
Family
ID=71812379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010219813.5A Pending CN111488580A (zh) | 2020-03-25 | 2020-03-25 | 安全隐患检测方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111488580A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884699A (zh) * | 2022-04-13 | 2022-08-09 | 中国银行股份有限公司 | 漏洞检测方法、装置、设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140201843A1 (en) * | 2013-01-15 | 2014-07-17 | Beyondtrust Software, Inc. | Systems and methods for identifying and reporting application and file vulnerabilities |
CN104298923A (zh) * | 2014-09-28 | 2015-01-21 | 北京奇虎科技有限公司 | 漏洞类型识别方法以及装置 |
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
CN107172004A (zh) * | 2016-03-08 | 2017-09-15 | 中兴通讯股份有限公司 | 一种网络安全设备的风险评估方法和装置 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN110348210A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 安全防护方法及装置 |
-
2020
- 2020-03-25 CN CN202010219813.5A patent/CN111488580A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140201843A1 (en) * | 2013-01-15 | 2014-07-17 | Beyondtrust Software, Inc. | Systems and methods for identifying and reporting application and file vulnerabilities |
CN104298923A (zh) * | 2014-09-28 | 2015-01-21 | 北京奇虎科技有限公司 | 漏洞类型识别方法以及装置 |
CN107172004A (zh) * | 2016-03-08 | 2017-09-15 | 中兴通讯股份有限公司 | 一种网络安全设备的风险评估方法和装置 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN110348210A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 安全防护方法及装置 |
Non-Patent Citations (2)
Title |
---|
孙凌洁;钟于胜;沈焱萍;: "网络漏洞安全检测系统的研究与设计" * |
孙凌洁;钟于胜;沈焱萍;: "网络漏洞安全检测系统的研究与设计", 广东农业科学, no. 01 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884699A (zh) * | 2022-04-13 | 2022-08-09 | 中国银行股份有限公司 | 漏洞检测方法、装置、设备和存储介质 |
CN114884699B (zh) * | 2022-04-13 | 2024-03-19 | 中国银行股份有限公司 | 漏洞检测方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
US9268946B2 (en) | Quantifying the risks of applications for mobile devices | |
CN105940654B (zh) | 特权静态被托管的web应用 | |
CN109361711B (zh) | 防火墙配置方法、装置、电子设备及计算机可读介质 | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20110307956A1 (en) | System and method for analyzing malicious code using a static analyzer | |
US8621613B1 (en) | Detecting malware in content items | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN111711617A (zh) | 网络爬虫的检测方法、装置、电子设备及存储介质 | |
CN111586005B (zh) | 扫描器扫描行为识别方法及装置 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
US11846972B2 (en) | Method and apparatus for generating software test reports | |
CN110929264A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
CN103117893A (zh) | 一种网络访问行为的监控方法、装置和一种客户端设备 | |
US10129278B2 (en) | Detecting malware in content items | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
CN108898014A (zh) | 一种病毒查杀方法、服务器及电子设备 | |
US10474810B2 (en) | Controlling access to web resources | |
CN111488580A (zh) | 安全隐患检测方法、装置、电子设备及计算机可读介质 | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |