CN112115478A - 一种自动化检测ActiveMQ已知漏洞的方法及系统 - Google Patents

一种自动化检测ActiveMQ已知漏洞的方法及系统 Download PDF

Info

Publication number
CN112115478A
CN112115478A CN202010854567.0A CN202010854567A CN112115478A CN 112115478 A CN112115478 A CN 112115478A CN 202010854567 A CN202010854567 A CN 202010854567A CN 112115478 A CN112115478 A CN 112115478A
Authority
CN
China
Prior art keywords
activemq
vulnerability
cve
exists
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010854567.0A
Other languages
English (en)
Inventor
张坤三
钱志立
陈玉明
陈辰
徐永进
颜育奇
曾臻
罗珊
林妙玉
廖声杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Fujian Electric Power Co Ltd
Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Fujian Electric Power Co Ltd
Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Fujian Electric Power Co Ltd, Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Fujian Electric Power Co Ltd
Priority to CN202010854567.0A priority Critical patent/CN112115478A/zh
Publication of CN112115478A publication Critical patent/CN112115478A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种自动化检测ActiveMQ已知漏洞的方法及系统,包括步骤:查找需要检测的ActiveMQ服务器;发送HTTP请求,判断是否存在默认的管理后台,若否,则直接检测是否存在CVE‑2016‑3088漏洞;若是,则爆破用户名与密码,检测是否存在弱口令;检测是否存在CVE‑2015‑5254漏洞;检测是否存在CVE‑2016‑3088漏洞。本发明能够完成检测ActiveMQ是否存在管理后台弱口令、CVE‑2015‑5254以及CVE‑2016‑3088漏洞。

Description

一种自动化检测ActiveMQ已知漏洞的方法及系统
技术领域
本发明涉及软件安全技术领域,特别是一种自动化检测ActiveMQ已知漏洞的方法及系统。
背景技术
Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件,它支持Java消息服务、集群、Spring Framework等,是一个完全支持JMS1.1和J2EE 1.4规范的JMSProvider实现。ActiveMQ在国内应用非常广泛,主要应用电信、金融、电力、航空、政府等各个行业等。
随着ActiveMQ中间件的启动,服务器会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。
目前,ActiveMQ已知漏洞如下:
1)ActiveMQ管理后台弱口令漏洞。ActiveMQ默认的管理后台是http://ip:8161/,默认的用户名密码是admin/admin,如果管理员使用默认的用户名密码或者弱口令,那么攻击者便可以通过暴力破解的方法得到正确的用户名与密码,然后登录管理后台,导致源码泄露,XSS漏洞甚至上传jsp木马文件getshell(获取权限)。
2)2015年12月,ActiveMQ爆出漏洞。漏洞编号为CVE-2015-5254,风险等级为严重,影响产品为Apache ActiveMQ 5.13.0之前5.x版本。漏洞描述为该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码,导致服务器上的数据泄露或获取服务器权限。攻击者可利用该漏洞控制服务器,影响数据的可用性、保密性和完整性。
3)2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 ApacheActiveMQ Fileserver存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用。漏洞编号为CVE-2016-3088,风险等级为严重,影响产品为Apache ActiveMQ 5.x ~ 5.14.0。漏洞描述为该漏洞是由于ActiveMQ 中的 FileServer 服务允许用户通过构造 HTTP PUT请求上传 webshell 到 fileserver 目录,然后通过 Move 方法将其移动到有执行权限的admin/ 目录,从而实现远程代码执行。攻击者可利用该漏洞上传恶意木马和远程代码执行,影响数据的可用性、保密性和完整性。
上述漏洞会严重影响使用者的安全,而目前的服务器中并没有主动针对上述漏洞的判断方法。
发明内容
有鉴于此,本发明的目的是提出一种自动化检测ActiveMQ已知漏洞的方法及系统,能够完成检测ActiveMQ是否存在管理后台弱口令、CVE-2015-5254以及CVE-2016-3088漏洞。
本发明采用以下方案实现:一种自动化检测ActiveMQ已知漏洞的方法,具体包括以下步骤:
查找需要检测的ActiveMQ服务器;
发送HTTP请求,判断是否存在默认的管理后台,若否,则直接检测是否存在CVE-2016-3088漏洞;若是,则爆破用户名与密码,检测是否存在弱口令;
检测是否存在CVE-2015-5254漏洞;
检测是否存在CVE-2016-3088漏洞。
进一步地,所述查找需要检测的ActiveMQ服务器具体为:输入需要检测的ActiveMQ服务器的IP地址和端口。
进一步地,所述查找需要检测的ActiveMQ服务器具体为:输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口,每一个IP地址和端口对应一个ActiveMQ服务器。
进一步地,所述查找需要检测的ActiveMQ服务器具体为:使用Fofa搜索ActiveMQ。
进一步地,所述发送HTTP请求,判断是否存在默认的管理后台具体为:发送HTTP请求至http://ip:port/并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
进一步地,所述检测是否存在CVE-2015-5254漏洞具体为:执行PoC命令在ActiveMQ 中间件服务器的admin/ 目录生成result.txt文件;然后再次发送HTTP请求,如果该result.txt文件存在,则表示ActiveMQ存在CVE-2015-5254漏洞,如果该文件不存在,则表示不存在该漏洞。
进一步地,所述检测是否存在CVE-2016-3088漏洞具体为:执行PoC命令上传jsp木马,然后通过web页面访问该木马执行ipconfig的命令,如果命令执行成功,则表示ActiveMQ存在CVE-2016-3088漏洞,如果命令执行失败,则表示不存在该漏洞。
本发明还提供了一种自动化检测ActiveMQ已知漏洞的系统,包括存储器、处理器以及存储于存储器上并能够在处理器中运行的计算机程序,当处理器运行该计算机程序时,实现如上文所述的方法步骤。
与现有技术相比,本发明有以下有益效果:本发明能够完成检测ActiveMQ是否存在管理后台弱口令、CVE-2015-5254以及CVE-2016-3088漏洞。同时本发明支持批量检测多个ActiveMQ服务器是否存在已知漏洞,渗透测试工程师可利用本方法快速判断,并对其进行利用,简单高效,减少人工干预,实现自动诊断功能,为系统安全提供支持。本发明同样支持Fofa API,可利用Fofa搜索引擎获取多个ActiveMQ服务器的IP地址和端口,然后检测是否存在漏洞。
附图说明
图1为本发明实施例的方法原理示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种自动化检测ActiveMQ已知漏洞的方法,具体包括以下步骤:
查找需要检测的ActiveMQ服务器;
发送HTTP请求,判断是否存在默认的管理后台,若否,则直接检测是否存在CVE-2016-3088漏洞;若是,则载入常用用户名字典和弱口令字典,爆破用户名与密码,检测是否存在弱口令;
检测是否存在CVE-2015-5254漏洞;
检测是否存在CVE-2016-3088漏洞。
在本实施例中,所述查找需要检测的ActiveMQ服务器具体包括两大类,一类是输入IP地址和端口,另一类是采用Fofa来实现。
其中,输入IP地址和端口可以采用以下两种方式中的一种:
方式1:输入需要检测的ActiveMQ服务器的IP地址和端口。
方式2:输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口,每一个IP地址和端口对应一个ActiveMQ服务器。
其中,采用Fofa来实现的原理为:使用Fofa搜索ActiveMQ。Fofa的网址为https://fofa.so/,Fofa是一个搜索引擎,但它与Google这种搜索网址的搜索引擎不同,Fofa是用来搜索网络空间中在线设备的,可以通过Fofa搜索指定的设备,或者搜索特定类型的设备。
在或者,初始化连接API后可以搜索数据,得到多个ActiveMQ服务器的IP地址和端口,从中选择需要检测的ActiveMQ服务器。
在本实施例中,所述发送HTTP请求,判断是否存在默认的管理后台具体为:发送HTTP请求至http://ip:port/并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。这里利用的是urllib库,发送请求至http://ip:port/并获取响应。
如果返回的HTTP状态码为200,表示存在默认管理后台,然后载入常用用户名字典和弱口令字典,爆破账号。可根据返回数据包的长度判断是否登录成功,登录成功时返回数据包的长度与其它的长度不同。登录失败时返回的HTTP状态码为401,登录成功时返回的HTTP状态码为200。如果返回的HTTP状态码为404,表示不存在默认管理后台(被手动删除了),直接进行是否存在CVE-2016-3088漏洞的检测步骤。
在本实施例中,所述检测是否存在CVE-2015-5254漏洞具体为:执行PoC命令在ActiveMQ 中间件服务器的admin/ 目录生成result.txt文件;然后再次发送HTTP请求,如果该result.txt文件存在,则表示ActiveMQ存在CVE-2015-5254漏洞,如果该文件不存在,则表示不存在该漏洞。该步骤利用的是jmet-0.1.0-all.jar在ActiveMQ 中间件服务器的admin/ 目录生成result.txt文件。
在本实施例中,所述检测是否存在CVE-2016-3088漏洞具体为:执行PoC命令上传jsp木马,然后通过web页面访问该木马执行ipconfig的命令,如果命令执行成功,则表示ActiveMQ存在CVE-2016-3088漏洞,如果命令执行失败,则表示不存在该漏洞。该步骤利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:通过PUT命令上传shell.jsp,然后通过web浏览器访问
Figure DEST_PATH_IMAGE002
将ipconfig的结果输出web浏览器中。如果ipconfig命令执行成功,则表示Tomcat存在CVE-2017-12615漏洞。如果ipconfig命令执行不成功,则表示不存在该漏洞。
本实施例还提供了一种自动化检测ActiveMQ已知漏洞的系统,包括存储器、处理器以及存储于存储器上并能够在处理器中运行的计算机程序,当处理器运行该计算机程序时,实现如上文所述的方法步骤。
其中,在本实施例中,PoC为Proof of Concept的简称,是观点验证程序。CVE为Common Vulnerabilities and Exposures的简称,是公共漏洞与披露实施例。
本实施例还提供了另一种自动化检测ActiveMQ已知漏洞的系统,包括查询模块、第一漏洞检测模块、第二漏洞检测模块、第三漏洞检测模块。
所述的查询模块,用于查找并确认需要检测的ActiveMQ服务器。所述的查询模块包括:第一查询工具,用于输入需要检测的ActiveMQ服务器的IP地址和端口;或者第二查询工具,用于输入一个文件ip.txt,所述的文件ip.txt包含一个或多个IP地址和端口;或者第三查询工具,用于使用Fofa(网址为https://Fofa.io/)搜索ActiveMQ;或者第四查询工具,用于初始化连接API后可以搜索数据,得到多个ActiveMQ服务器的IP地址和端口,从中选择需要检测的ActiveMQ服务器。
所述的第一漏洞检测模块,用于发送HTTP请求至http://ip:port/并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
第二漏洞检测模块,发送HTTP请求,利用公开的PoC,检测是否存在CVE-2016-3088漏洞。第二漏洞检测模块利用的是jmet-0.1.0-all.jar在ActiveMQ 中间件服务器的admin/ 目录生成result.txt文件;然后再次发送HTTP请求,如果该result.txt文件存在,则表示ActiveMQ存在CVE-2015-5254漏洞,如果该文件不存在,则表示不存在该漏洞。
第三漏洞检测模块,用于发送HTTP请求,利用公开的PoC,检测是否存在CVE-2017-10271漏洞。该模块利用的是requests库,向目标主机发送HTTP POST请求。PoC执行的命令是:通过PUT请求上传 shell.jsp到 fileserver 目录,然后通过 Move 方法将其移动到有执行权限的 admin/ 目录。然后通过web浏览器访问
Figure DEST_PATH_IMAGE004
将ipconfig的结果输出web浏览器中。如果ipconfig命令执行成功,则表示ActiveMQ存在CVE-2015-5254漏洞。如果ipconfig命令执行不成功,则表示不存在该漏洞。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (8)

1.一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,包括以下步骤:
查找需要检测的ActiveMQ服务器;
发送HTTP请求,判断是否存在默认的管理后台,若否,则直接检测是否存在CVE-2016-3088漏洞;若是,则爆破用户名与密码,检测是否存在弱口令;
检测是否存在CVE-2015-5254漏洞;
检测是否存在CVE-2016-3088漏洞。
2.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述查找需要检测的ActiveMQ服务器具体为:输入需要检测的ActiveMQ服务器的IP地址和端口。
3.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述查找需要检测的ActiveMQ服务器具体为:输入一个文件ip.txt,所述文件ip.txt包含一个或多个IP地址和端口,每一个IP地址和端口对应一个ActiveMQ服务器。
4.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述查找需要检测的ActiveMQ服务器具体为:使用Fofa搜索ActiveMQ。
5.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述发送HTTP请求,判断是否存在默认的管理后台具体为:发送HTTP请求至http://ip:port/并获取响应,根据返回的HTTP状态码判断是否存在默认管理后台。
6.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述检测是否存在CVE-2015-5254漏洞具体为:执行PoC命令在ActiveMQ 中间件服务器的admin/ 目录生成result.txt文件;然后再次发送HTTP请求,如果该result.txt文件存在,则表示ActiveMQ存在CVE-2015-5254漏洞,如果该文件不存在,则表示不存在该漏洞。
7.根据权利要求1所述的一种自动化检测ActiveMQ已知漏洞的方法,其特征在于,所述检测是否存在CVE-2016-3088漏洞具体为:执行PoC命令上传jsp木马,然后通过web页面访问该木马执行ipconfig的命令,如果命令执行成功,则表示ActiveMQ存在CVE-2016-3088漏洞,如果命令执行失败,则表示不存在该漏洞。
8.一种自动化检测ActiveMQ已知漏洞的系统,其特征在于,包括存储器、处理器以及存储于存储器上并能够在处理器中运行的计算机程序,当处理器运行该计算机程序时,实现如权利要求1-7任一项所述的方法步骤。
CN202010854567.0A 2020-08-24 2020-08-24 一种自动化检测ActiveMQ已知漏洞的方法及系统 Pending CN112115478A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010854567.0A CN112115478A (zh) 2020-08-24 2020-08-24 一种自动化检测ActiveMQ已知漏洞的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010854567.0A CN112115478A (zh) 2020-08-24 2020-08-24 一种自动化检测ActiveMQ已知漏洞的方法及系统

Publications (1)

Publication Number Publication Date
CN112115478A true CN112115478A (zh) 2020-12-22

Family

ID=73805561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010854567.0A Pending CN112115478A (zh) 2020-08-24 2020-08-24 一种自动化检测ActiveMQ已知漏洞的方法及系统

Country Status (1)

Country Link
CN (1) CN112115478A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973014A (zh) * 2021-10-25 2022-01-25 杭州安恒信息技术股份有限公司 一种网络设备弱口令漏洞的监控方法、装置及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140359697A1 (en) * 2013-06-04 2014-12-04 Hangzhou H3C Technologies Co., Ltd. Active Security Defense for Software Defined Network
CN108769063A (zh) * 2018-06-26 2018-11-06 郑州云海信息技术有限公司 一种自动化检测WebLogic已知漏洞的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140359697A1 (en) * 2013-06-04 2014-12-04 Hangzhou H3C Technologies Co., Ltd. Active Security Defense for Software Defined Network
CN108769063A (zh) * 2018-06-26 2018-11-06 郑州云海信息技术有限公司 一种自动化检测WebLogic已知漏洞的方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CJ_HYDRA: "ActiveMQ漏洞(CVE-2016-3088)利用總結——未完", 《台部落》 *
SALLY_ZHANG: "漏洞复现-ActiveMQ反序列化漏洞(CVE-2015-5254)", 《博客园》 *
看不尽的尘埃: "ActiveMQ漏洞总结", 《CSDN》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973014A (zh) * 2021-10-25 2022-01-25 杭州安恒信息技术股份有限公司 一种网络设备弱口令漏洞的监控方法、装置及设备
CN113973014B (zh) * 2021-10-25 2024-04-26 杭州安恒信息技术股份有限公司 一种网络设备弱口令漏洞的监控方法、装置及设备

Similar Documents

Publication Publication Date Title
KR101947760B1 (ko) 스마트콘트랙트의 보안 인증 서버
US10333992B2 (en) System and method for collection and analysis of endpoint forensic and event data
US10164993B2 (en) Distributed split browser content inspection and analysis
US9479526B1 (en) Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks
Xing et al. Upgrading your android, elevating my malware: Privilege escalation through mobile os updating
Mutchler et al. A large-scale study of mobile web app security
US7647637B2 (en) Computer security technique employing patch with detection and/or characterization mechanism for exploit of patched vulnerability
CN107395593B (zh) 一种漏洞自动化防护方法、防火墙及存储介质
CN103390130B (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
US8745740B2 (en) Apparatus and method for detecting malicious sites
US20190141075A1 (en) Method and system for a protection mechanism to improve server security
US9413782B1 (en) Malware detection using internal malware detection operations
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
KR101972825B1 (ko) 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램
CN110086827B (zh) 一种sql注入校验方法、服务器以及系统
Tang et al. {iOS}, your {OS}, everybody's {OS}: Vetting and analyzing network services of {iOS} applications
CN111967018A (zh) 自动化检测Tomcat已知漏洞的方法
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
CN108959936B (zh) 一种基于路径分析的缓冲区溢出漏洞自动利用方法
Yankson et al. Security assessment for Zenbo robot using Drozer and mobSF frameworks
US8201253B1 (en) Performing security functions when a process is created
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN112115478A (zh) 一种自动化检测ActiveMQ已知漏洞的方法及系统
EP2793160A1 (en) Method and device for verification of an application
Knockel et al. Protecting Free and Open Communications on the Internet Against Man-in-the-Middle Attacks on Third-Party Software: We're FOCI'd.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201222