CN111967018A - 自动化检测Tomcat已知漏洞的方法 - Google Patents
自动化检测Tomcat已知漏洞的方法 Download PDFInfo
- Publication number
- CN111967018A CN111967018A CN202010750919.8A CN202010750919A CN111967018A CN 111967018 A CN111967018 A CN 111967018A CN 202010750919 A CN202010750919 A CN 202010750919A CN 111967018 A CN111967018 A CN 111967018A
- Authority
- CN
- China
- Prior art keywords
- tomcat
- vulnerability
- exists
- sending
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000001514 detection method Methods 0.000 claims abstract description 15
- 238000005422 blasting Methods 0.000 claims abstract description 4
- 230000007547 defect Effects 0.000 claims description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 4
- 238000012360 testing method Methods 0.000 abstract description 3
- 238000003745 diagnosis Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种自动化检测Tomcat已知漏洞的方法,包括以下步骤:步骤S1:查找需要检测的Tomcat服务器;步骤S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;步骤S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE‑2017‑12615漏洞;步骤S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE‑2020‑1938漏洞。其支持批量检测多个Tomcat服务器是否存在已知漏洞,渗透测试工程师可利用本方法快速判断,并对其进行利用,简单高效,减少人工干预,实现自动诊断功能,为系统安全提供支持。
Description
技术领域
本发明涉及软件安全技术领域,尤其涉及一种自动化检测Tomcat已知漏洞的方法及系统。
背景技术
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。Tomcat是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,它将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
Tomcat具有开发和部署关键任务电子商务Web应用系统所需的多种特色和优势,包括可扩展性高、快速开发、部署灵活、关键任务可靠等。所以其在国内应用非常广泛,主要应用电信、金融、电力、航空、政府等各个行业等。
目前,Tomcat已知漏洞如下:
1)Tomcat管理后台弱口令漏洞。Tomcat默认的管理后台是http://ip:8080/manager/html,默认的用户名密码是tomcat/tomcat,如果管理员使用默认的用户名密码或者弱口令,那么攻击者便可以通过暴力破解的方法得到正确的用户名与密码,然后登录管理后台,上传war文件getshell(获取权限)。
2)2017年9月,Tomcat爆出漏洞。漏洞编号为CVE-2017-12615,风险等级为严重,影响产品为Apache Tomcat 7.0.0–7.0.79。漏洞描述为Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。攻击者可利用该漏洞控制服务器,影响数据的可用性、保密性和完整性。
3)2020年2月,国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487Apache Tomcat文件包含漏洞。漏洞编号为CVE-2020-1938,风险等级为严重,影响产品为Apache Tomcat 9.x < 9.0.31、Apache Tomcat 8.x < 8.5.51、Apache Tomcat 7.x <7.0.100、Apache Tomcat 6.x。漏洞描述为该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,未授权读取服务器webapp下的任意文件,如:****webapp 配置文件或源代码等。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。攻击者可利用该漏洞任意读取配置文件和远程代码执行,影响数据的可用性、保密性和完整性。
上述漏洞会严重影响使用者的安全,而目前的服务器中并没有主动针对上述漏洞的判断方法。
发明内容
本发明针对现有技术存在的缺陷和不足,提出一种自动化检测Tomcat已知漏洞的方法及系统。
一种自动化检测Tomcat已知漏洞的方法,其特征在于,包括以下步骤:
步骤S1:查找需要检测的Tomcat服务器;
步骤S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;
步骤S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞;
步骤S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。
优选地,在步骤S1中,查找Tomcat服务器的方法为:输入需要检测的Tomcat服务器的IP地址和端口。
优选地,在步骤S1中,查找Tomcat服务器的方法为:输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口。
优选地,在步骤S2中,发送HTTP请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
优选地,步骤S3的具体实现过程为:执行PoC命令上传jsp木马,然后通过web页面访问该jsp木马执行ipconfig的命令,如果命令执行成功,则表示Tomcat存在CVE-2017-12615漏洞,如果命令执行失败,则表示不存在该漏洞。
优选地,步骤S4的具体实现过程为:利用Tomcat的 AJP协议缺陷构造特定参数,未授权读取服务器webapp下的web.xml,将读取到结果输出到Tomcat web根目录下的result.txt文件中;然后再次发送HTTP请求,如果该result.txt文件存在,则表示Tomcat存在CVE-2020-1938漏洞,如果该文件不存在,则表示不存在该漏洞。
一种自动化检测Tomcat已知漏洞的系统,其特征在于,包括:
查询模块,用于查找并确认需要检测的Tomcat服务器;
第一漏洞检测模块,用于发送HTTP请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台;
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞;
第三漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。
优选地,所述的查询模块包括:
第一查询工具,用于输入需要检测的Tomcat服务器的IP地址和端口;
和/或第二查询工具,用于输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口;
和/或第三查询工具,用于使用Fofa搜索Tomcat;
和/或第四查询工具,用于初始化连接API后可以搜索数据,得到多个Tomcat服务器的IP地址和端口,从中选择需要检测的Tomcat服务器。
本发明及其优选方案具有以下有益效果:
本发明支持批量检测多个Tomcat服务器是否存在已知漏洞,渗透测试工程师可利用本方法快速判断,并对其进行利用,简单高效,减少人工干预,实现自动诊断功能,为系统安全提供支持。本发明同样支持Fofa API,可利用Fofa搜索引擎获取多个Tomcat服务器的IP地址和端口,然后检测是否存在漏洞。
本发明中导入urllib库、socket库与requests库。urllib库的作用是发送HTTP请求至服务器端,然后获取响应。可使用socket库提供的函数来创建套接字,向目标主机发出请求。requests是一个实用的Python HTTP客户端库。另外,Python语言具有简洁性、易读性以及可扩展性的特点。渗透测试工程师可以在本发明的基础上,进行扩展,如果Tomcat爆出新的漏洞,可编写新的脚本验证漏洞是否存在。
附图说明
下面结合附图和具体实施方式对本发明进一步详细的说明:
图1是本发明实施例方法流程示意图;
图2是本发明实施例系统示意图。
具体实施方式
为让本专利的特征和优点能更明显易懂,下文特举实施例,并配合附图,作详细说明如下:
本实施例技术方案中的两个名词缩写:
PoC:Proof of Concept,观点验证程序;
CVE:Common Vulnerabilities and Exposures,公共漏洞与披露实施例。
如图1所示,本实施例提供了一种自动化检测Tomcat已知漏洞的方法,其步骤包括:
S1:查找需要检测的Tomcat服务器。
该步骤的实现,主要分为两大类,一类是输入IP地址和端口,另一类是采用Fofa来实现。
输入IP地址和端口可以采用以下两种方式中的一种:
方式1:输入需要检测的Tomcat服务器的IP地址和端口。
方式2:输入一个文件ip.txt,的文件ip.txt包含一个或多个IP地址和端口,每一个IP地址和端口对应一个Tomcat服务器。
采用Fofa来实现的原理为:使用Fofa搜索Tomcat,Fofa的网址为
https://fofa.so/,Fofa是一个搜索引擎,但它与Google这种搜索网址的搜索引擎不同,Fofa是用来搜索网络空间中在线设备的,可以通过Fofa搜索指定的设备,或者搜索特定类型的设备。
初始化连接API后可以搜索数据,得到多个Tomcat服务器的IP地址和端口,从中选择需要检测的Tomcat服务器。
S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3。
步骤S2的实际实现过程中的原理为:
根据步骤S1中输入的IP地址和端口,发送HTTP请求,判断是否存在默认管理后台。这里利用的是urllib库,发送请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
如果返回的HTTP状态码为200,表示存在默认管理后台,然后载入常用用户名字典和弱口令字典,爆破账号。可根据返回数据包的长度判断是否登录成功,登录成功时返回数据包的长度与其它的长度不同,如图1所示。登录失败时返回的HTTP状态码为401,登录成功时返回的HTTP状态码为200。
如果返回的HTTP状态码为404,表示不存在默认管理后台(被手动删除了),直接进行步骤S3。
S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞。该步骤利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:通过PUT命令上传shell.jsp::$DATA,然后通过web浏览器访问
http://ip:port/shell.jsppwd=023&cmd=ipconfig将ipconfig的结果输出web浏览器中。如果ipconfig命令执行成功,则表示Tomcat存在CVE-2017-12615漏洞。如果ipconfig命令执行不成功,则表示不存在该漏洞。
S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。具体实现过程为:利用Tomcat的 AJP协议缺陷构造特定参数,未授权读取服务器webapp下的web.xml,讲读取到结果输出到Tomcat web根目录下的result.txt文件中;然后再次发送HTTP请求,如果该文件存在,则表示Tomcat存在CVE-2020-1938漏洞,如果该文件不存在,则表示不存在该漏洞。
如图2所示,本发明实施例还提供了一种自动化检测Tomcat已知漏洞的系统,包括查询模块、第一漏洞检测模块、第二漏洞检测模块、第三漏洞检测模块。
其中,查询模块,用于查找并确认需要检测的Tomcat服务器。查询模块包括:第一查询工具,用于输入需要检测的Tomcat服务器的IP地址和端口;或者第二查询工具,用于输入一个文件ip.txt,的文件ip.txt包含一个或多个IP地址和端口;或者第三查询工具,用于使用Fofa(网址为https://Fofa.io/)搜索Tomcat;或者第四查询工具,用于初始化连接API后可以搜索数据,得到多个Tomcat服务器的IP地址和端口,从中选择需要检测的Tomcat服务器。
第一漏洞检测模块,用于发送HTTP请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞。
该模块利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:通过PUT命令上传shell.jsp::$DATA,然后通过web浏览器访问
http://ip:port/shell.jsp pwd=023&cmd=ipconfig将ipconfig的结果输出web浏览器中。如果ipconfig命令执行成功,则表示Tomcat存在CVE-2017-12615漏洞。如果ipconfig命令执行不成功,则表示不存在该漏洞。
第三漏洞检测模块,发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。
第三漏洞检测模块利用利用Tomcat的 AJP协议缺陷构造特定参数,未授权读取服务器webapp下的web.xml,讲读取到结果输出到Tomcat web根目录下的result.txt文件中;然后再次发送HTTP请求,如果该文件存在,则表示Tomcat存在CVE-2020-1938漏洞,如果该文件不存在,则表示不存在该漏洞。
本专利不局限于上述最佳实施方式,任何人在本专利的启示下都可以得出其它各种形式的自动化检测Tomcat已知漏洞的方法及系统,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本专利的涵盖范围。
Claims (8)
1.一种自动化检测Tomcat已知漏洞的方法,其特征在于,包括以下步骤:
步骤S1:查找需要检测的Tomcat服务器;
步骤S2:发送HTTP请求,判断是否存在默认管理后台,如果存在默认管理后台,则载入常用用户名字典和弱口令字典,爆破账号,并根据返回数据包的长度判断是否登录成功;如果不存在默认管理后台,则直接进行步骤S3;
步骤S3:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞;
步骤S4:发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。
2.根据权利要求1所述的自动化检测Tomcat已知漏洞的方法,其特征在于:在步骤S1中,查找Tomcat服务器的方法为:输入需要检测的Tomcat服务器的IP地址和端口。
3.根据权利要求1所述的自动化检测Tomcat已知漏洞的方法,其特征在于:在步骤S1中,查找Tomcat服务器的方法为:输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口。
4.根据权利要求1所述的自动化检测Tomcat已知漏洞的方法,其特征在于:在步骤S2中,发送HTTP请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
5.根据权利要求1所述的自动化检测Tomcat已知漏洞的方法,其特征在于:步骤S3的具体实现过程为:执行PoC命令上传jsp木马,然后通过web页面访问该jsp木马执行ipconfig的命令,如果命令执行成功,则表示Tomcat存在CVE-2017-12615漏洞,如果命令执行失败,则表示不存在该漏洞。
6.根据权利要求1所述的自动化检测Tomcat已知漏洞的方法,其特征在于:步骤S4的具体实现过程为:利用Tomcat的 AJP协议缺陷构造特定参数,未授权读取服务器webapp下的web.xml,将读取到结果输出到Tomcat web根目录下的result.txt文件中;然后再次发送HTTP请求,如果该result.txt文件存在,则表示Tomcat存在CVE-2020-1938漏洞,如果该文件不存在,则表示不存在该漏洞。
7.一种自动化检测Tomcat已知漏洞的系统,其特征在于,包括:
查询模块,用于查找并确认需要检测的Tomcat服务器;
第一漏洞检测模块,用于发送HTTP请求至http://ip:port/manager/html并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台;
第二漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-12615漏洞;
第三漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2020-1938漏洞。
8.根据权利要求1所述的自动化检测Tomcat已知漏洞的系统,其特征在于:
所述的查询模块包括:
第一查询工具,用于输入需要检测的Tomcat服务器的IP地址和端口;
和/或第二查询工具,用于输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口;
和/或第三查询工具,用于使用Fofa搜索Tomcat;
和/或第四查询工具,用于初始化连接API后可以搜索数据,得到多个Tomcat服务器的IP地址和端口,从中选择需要检测的Tomcat服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010750919.8A CN111967018A (zh) | 2020-07-30 | 2020-07-30 | 自动化检测Tomcat已知漏洞的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010750919.8A CN111967018A (zh) | 2020-07-30 | 2020-07-30 | 自动化检测Tomcat已知漏洞的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111967018A true CN111967018A (zh) | 2020-11-20 |
Family
ID=73363392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010750919.8A Pending CN111967018A (zh) | 2020-07-30 | 2020-07-30 | 自动化检测Tomcat已知漏洞的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111967018A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254334A (zh) * | 2021-05-18 | 2021-08-13 | 北方实验室(沈阳)股份有限公司 | 一种基于工作流的信息侦查和渗透测试方法 |
CN113742001A (zh) * | 2021-09-02 | 2021-12-03 | 刘忠琪 | 一种Tomcat集群可视化统一管理的系统 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140359697A1 (en) * | 2013-06-04 | 2014-12-04 | Hangzhou H3C Technologies Co., Ltd. | Active Security Defense for Software Defined Network |
CN105429955A (zh) * | 2015-10-30 | 2016-03-23 | 西安四叶草信息技术有限公司 | 一种远程漏洞的检测方法 |
CN108769063A (zh) * | 2018-06-26 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
-
2020
- 2020-07-30 CN CN202010750919.8A patent/CN111967018A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140359697A1 (en) * | 2013-06-04 | 2014-12-04 | Hangzhou H3C Technologies Co., Ltd. | Active Security Defense for Software Defined Network |
CN105429955A (zh) * | 2015-10-30 | 2016-03-23 | 西安四叶草信息技术有限公司 | 一种远程漏洞的检测方法 |
CN108769063A (zh) * | 2018-06-26 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种自动化检测WebLogic已知漏洞的方法及装置 |
Non-Patent Citations (3)
Title |
---|
DFDHXB995397: "Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测", 《CSDN》 * |
HUMBLE嘻: "Tomcat PUT方法任意写文件漏洞和Tomcat-Ajp漏洞(CVE-2017-12615/CVE-2020-1938)漏洞复现", 《CSDN》 * |
只言: "Tomcat文件包含漏洞的搭建与复现:CVE-2020-1938", 《HTTPS://WWW.BBSMAX.COM.PRDBQQ9N5N/》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254334A (zh) * | 2021-05-18 | 2021-08-13 | 北方实验室(沈阳)股份有限公司 | 一种基于工作流的信息侦查和渗透测试方法 |
CN113254334B (zh) * | 2021-05-18 | 2022-07-29 | 北方实验室(沈阳)股份有限公司 | 一种基于工作流的信息侦查和渗透测试方法 |
CN113742001A (zh) * | 2021-09-02 | 2021-12-03 | 刘忠琪 | 一种Tomcat集群可视化统一管理的系统 |
CN113973014A (zh) * | 2021-10-25 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
CN113973014B (zh) * | 2021-10-25 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种网络设备弱口令漏洞的监控方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111967018A (zh) | 自动化检测Tomcat已知漏洞的方法 | |
Costin et al. | A {Large-scale} analysis of the security of embedded firmwares | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
EP2891100A1 (en) | Security scan based on dynamic taint | |
CN104468477A (zh) | 一种WebShell的检测方法及系统 | |
KR20160140316A (ko) | 악성코드를 검출하는 방법 및 시스템 | |
KR101972825B1 (ko) | 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램 | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN108769063A (zh) | 一种自动化检测WebLogic已知漏洞的方法及装置 | |
CN111770104A (zh) | web漏洞检测方法、系统、终端、计算机可读存储介质 | |
CN110765333A (zh) | 采集网站信息的方法及装置、存储介质、电子装置 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
US10423793B2 (en) | Install runtime agent for security test | |
CN112039900A (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
Hasan et al. | Web application safety by penetration testing | |
CN115017493A (zh) | 一种针对主机服务的弱口令检测方法、系统及设备 | |
CN110851838A (zh) | 一种基于互联网的云测试系统及安全测试方法 | |
CN114003794A (zh) | 资产收集方法、装置、电子设备和介质 | |
CN114666104A (zh) | 一种渗透测试方法、系统、计算机设备以及存储介质 | |
Saraswathi et al. | Automation of recon process for ethical hackers | |
CN109492403B (zh) | 一种漏洞检测方法及装置 | |
Shah et al. | An Empricial Study of Brute Force Attack on Wordpress Website | |
CN112115478A (zh) | 一种自动化检测ActiveMQ已知漏洞的方法及系统 | |
CN114070632B (zh) | 一种自动化渗透测试方法、装置及电子设备 | |
CN107508829B (zh) | 一种非侵入式的webshell检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201120 |
|
RJ01 | Rejection of invention patent application after publication |