CN112329024A - 漏洞的检测方法及装置 - Google Patents
漏洞的检测方法及装置 Download PDFInfo
- Publication number
- CN112329024A CN112329024A CN202011288101.5A CN202011288101A CN112329024A CN 112329024 A CN112329024 A CN 112329024A CN 202011288101 A CN202011288101 A CN 202011288101A CN 112329024 A CN112329024 A CN 112329024A
- Authority
- CN
- China
- Prior art keywords
- server
- middleware
- server middleware
- vulnerability
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000008569 process Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种漏洞的检测方法及装置。其中,该方法包括:确定待检测的服务器,并获取部署在服务器中的服务器中间件;对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。本申请解决了由于Weblogic IIOP反序列化漏洞无回显造成的无法通过传统方法判断Weblogic中间件是否存在漏洞的技术问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种漏洞的检测方法及装置。
背景技术
WebLogic是美国Oracle公司出品的一个application server,WebLogic是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。Weblogic被广泛使用与电信、金融、电力、航空、政府等各个行业。
Weblogic IIOP反序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。Weblogic IIOP反序列化,CVE漏洞编号CVE-2020-2551,由于该漏洞无回显,因此,无法像其它Weblogic反序列化漏洞一样来判断对方是否存在漏洞,发送POC数据包,由于该漏洞出现在Weblogic中间件IIOP协议上,对方Weblogic中间件无回显示,无法通过传统方法判断Weblogic中间件是否存在漏洞。
由于Weblogic IIOP反序列化属于2020年最新爆出的Weblogic中间件漏洞,客户的核心、关键的系统都部署在weblogic平台,一旦出现严重漏洞或发生紧急故障,导致易受到攻击,如果不能及时得到解决,后果将不堪设想。目前,网络上同只有漏洞的原理介绍,未出现该漏洞批量扫描的工具,个别工具的出现,也都无法回显,远程远程判断漏洞是否存在,而且,大部分工具只能对一个目标进行漏洞验证功能。因此,需要一种基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测方法及工具。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种漏洞的检测方法及装置,以至少解决由于WeblogicIIOP反序列化漏洞无回显造成的无法通过传统方法判断Weblogic中间件是否存在漏洞的技术问题。
根据本申请实施例的一个方面,提供了一种漏洞的检测方法,包括:确定待检测的服务器,并获取部署在服务器中的服务器中间件;对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
可选地,在对服务器中间件进行安全扫描之前,上述方法还包括:判断服务器中间件是否处于开放状态;如果服务器中间件处于开放状态,则进入对服务器中间件进行安全扫描的步骤。
可选地,在服务器中间件为批量的情况下,判断每个服务器中间件是否处于开放状态,并对任意一个处于开放状态的服务器中间件进行安全扫描;如果所有服务器中间件均未处于开放状态,则退出安全扫描。
可选地,在扫描批量的服务器中间件的过程中,持续检测所有服务器中间件是否扫描完成,并输出扫描进度以及存在安全漏洞的服务器中间件。
可选地,对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞,包括:对批量的服务器中间件依次发送POC数据包,其中,POC数据包中包含回显信息;基于回显信息,判断任意一个服务器中间件是否存在反序列化漏洞;其中,如果接收到了返回的回显信息,则服务器中间件存在反序列化漏洞,否则,服务器中间件中不存在反序列化漏洞。
可选地,在服务器中间件为单个的情况下,如果服务器中间件未处于开放状态,则退出安全扫描。
可选地,对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞,包括:对单个服务器中间件发送POC数据包,其中,POC数据包中包含回显信息;基于回显信息,判断服务器中间件是否存在反序列化漏洞;其中,如果接收到了返回的回显信息,则服务器中间件存在反序列化漏洞,否则,服务器中间件中不存在反序列化漏洞。
根据本申请实施例的另一方面,还提供了一种漏洞的检测装置,包括:确定模块,用于确定待检测的服务器,并获取部署在服务器中的服务器中间件;判断模块,用于对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;处理模块,用于存在反序列化漏洞的情况下,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
根据本申请实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上的漏洞的检测方法。
根据本申请实施例的再一方面,还提供了一种处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行以上的漏洞的检测方法。
在本申请实施例中,采用确定待检测的服务器,并获取部署在服务器中的服务器中间件;对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件的方式,通过利用DNSlog实现漏洞回显实现,达到了漏洞批量检测,提高了漏洞检测效率的目的,从而实现了稳定,批量,快速验证Weblogic IIOP反序列化漏洞的技术效果,进而解决了由于Weblogic IIOP反序列化漏洞无回显造成的无法通过传统方法判断Weblogic中间件是否存在漏洞技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种漏洞的检测方法的流程图;
图2是基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测方法的流程图;
图3是根据本申请实施例的一种基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量扫描验证检测函数调用流程示意图;
图4是根据本申请实施例的一种漏洞的检测装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例,提供了一种漏洞的检测方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种漏洞的检测方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,确定待检测的服务器,并获取部署在服务器中的服务器中间件;
步骤S104,对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;
步骤S106,如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
通过上述步骤,通过利用DNSlog实现漏洞回显实现,达到了漏洞批量检测,提高了漏洞检测效率的目的,从而实现了稳定,批量,快速验证Weblogic IIOP反序列化漏洞的技术效果。
根据本申请的一个可选的实施例,执行步骤S104之前,还需要判断服务器中间件是否处于开放状态;如果服务器中间件处于开放状态,则进入对服务器中间件进行安全扫描的步骤。
根据本申请的一个可选的实施例,在服务器中间件为批量的情况下,判断每个服务器中间件是否处于开放状态,并对任意一个处于开放状态的服务器中间件进行安全扫描;如果所有服务器中间件均未处于开放状态,则退出安全扫描。
在本申请的一些可选的实施例中,在扫描批量的服务器中间件的过程中,持续检测所有服务器中间件是否扫描完成,并输出扫描进度以及存在安全漏洞的服务器中间件。
根据本申请另一个可选的实施例,步骤S104通过以下方法实现:对批量的服务器中间件依次发送POC数据包,其中,POC数据包中包含回显信息;基于回显信息,判断任意一个服务器中间件是否存在反序列化漏洞;其中,如果接收到了返回的回显信息,则服务器中间件存在反序列化漏洞,否则,服务器中间件中不存在反序列化漏洞。
可选地,在服务器中间件为单个的情况下,如果服务器中间件未处于开放状态,则退出安全扫描。
根据本申请的一个可选的实施例,步骤S104还可以通过以下方法实现:对单个服务器中间件发送POC数据包,其中,POC数据包中包含回显信息;基于回显信息,判断服务器中间件是否存在反序列化漏洞;其中,如果接收到了返回的回显信息,则服务器中间件存在反序列化漏洞,否则,服务器中间件中不存在反序列化漏洞。
下面以一个具体的实施例对上述方法进行说明:
图2是基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测方法的流程图,如图2所示,该方法包括以下步骤:
S201,启动基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测工具;
S202,判断是否单个Weblogic中间件检测还是批量Weblogic中间件检测;如果是单,调用单个验证函数。
S203,对单个Weblogic中间件进行探测,验证Weblogic中间件IIOP协议是否开放,如果IIOP协议开放,继续扫描,否则,退出程序。
S204,对于单个Weblogic中间件进行基于DNSlog回显实现Weblogic IIOP反序列化漏洞检测;
S205,对单个Weblogic中间件发送POC数据包,该POC数据包中包含DNSlog回显信息。
S206,通过对DNSlog回显信息进行判断,该Weblogic中间件是否存在IIOP反序列化漏洞。如果是,返回DNSlog回显信息,证明该Weblogic中间件存在IIOP反序列化漏洞,如果否,Weblogic中间件不存在IIOP反序列化漏洞。
S207,获取待检测Weblogic中间件信息文档
S208,批量判断Weblogic中间件IIOP协议是否开放。如果是,继续进行检测,如果否,丢弃Weblogic中间件信息。
S209,批量对Weblogic中间件发送POC数据包,该POC数据包中包含DNSlog回显信息。
S210,通过对DNSlog回显信息进行判断,该Weblogic中间件是否存在IIOP反序列化漏洞。如果是,返回DNSlog回显信息,证明该Weblogic中间件存在IIOP反序列化漏洞,如果否,Weblogic中间件不存在IIOP反序列化漏洞。
根据本申请的另一个可选的实施例,还提供了一种基于DNSlog回显实现WeblogicIIOP反序列化漏洞批量检测工具,包括输入模块、批量导入Weblogic中间件信息模块、漏洞扫描模块、漏洞检测模块、基于DNSlog回显实现漏洞判断模块、漏洞结果输出模块。所述输入模块,用于获取待检测Weblogic中间件信息;所述批量导入Weblogic中间件信息模块,用于批量导入Weblogic中间件信息;所述漏洞扫描模块,用于启动基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测工具;所述漏洞检测模块,用于对待检测Weblogic中间件信息进行漏洞扫描;所述基于DNSlog回显实现漏洞判断模块,使用DNSlog回显方法,用于判断待检测文档是否存在漏洞,并输出主机的漏洞信息;所述漏洞输出模块,用于输出漏洞扫描Weblogic中间件信息。
图3是根据本申请实施例的一种基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量扫描验证检测函数调用流程示意图,如图3所示:
S301,获取界面输入信息;
S302,处理输入信息,生成Weblogic中间件主机地址队列和端口队列;
S303,初始化参数,判断是单个扫描,还是批量扫描;
S304,单个扫描,开启单线程;
S305,如果是,则进入步骤S203;
S306,如果否,则导入批量扫描数据,进入步骤S208;
S307,判断Weblogic IIOP协议是否开放,如果是,则进入步骤S204;
S308,如果否,则批量判断Weblogic IIOP协议是否开放,进入步骤S209;
S309,判断是否验证完Weblogic IIOP反序列化漏洞,如果是,获取返回验证DNSlog信息,则返回步骤S206;
S310,如果否,则返回获取返回数据包内容,断开连接;
S311,进入步骤S210,返回批量验证DNSlog信息;Weblogic IIOP反序列化漏洞;
S312,通过批量返回的DNSlog信息,判断哪些Weblogic存在IIOP反序列化漏洞,并断开连接,结束。
如图3所示,本实施例提供的基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量扫描检测方法,首先调用基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量扫描检测工具程序主函数,然后初始化参数,启动基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量扫描检测工具。判断Weblogic IIOP协议是否开放,判断是否验证完Weblogic IIOP反序列化漏洞,如果是,获取返回验证DNSlog信息。该工具支持批量扫描,使用简单,对人员能力要求低,适合任意人员使用,且支持自定义命令执行,通过DNSlog回显信息进行判断,最终,返回扫描结果。
本发明提供的基于DNSlog回显实现Weblogic IIOP反序列化漏洞批量检测方法,基于Weblogic IIOP反序列化漏洞对部署Weblogic服务器进行漏洞扫描,通过DNSlog回显实现漏洞批量检测;该工具采用python开发,可在Windows及Linux等安装,稳定,可靠,快速,安装使用方便。可以扫描验证部署有weblogic的服务器是否存在Weblogic IIOP反序列化漏洞,减少人工干预,实现批量化、自动诊断功能,为系统安全提供支持。
图4是根据本申请实施例的一种漏洞的检测装置的结构框图,如图4所示,该装置包括:
确定模块40,用于确定待检测的服务器,并获取部署在服务器中的服务器中间件;
判断模块42,用于对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;
处理模块44,用于存在反序列化漏洞的情况下,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
需要说明的是,图4所示实施例的优选实施方式可以参见图1所示实施例的相关描述,此处不再赘述。
本申请实施例还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上的漏洞的检测方法。
非易失性存储介质用于存储执行以下功能的程序:确定待检测的服务器,并获取部署在服务器中的服务器中间件;对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
本申请实施例还提供了一种处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行以上的漏洞的检测方法。
处理器用于运行执行以下功能的程序:确定待检测的服务器,并获取部署在服务器中的服务器中间件;对服务器中间件进行安全扫描,判断服务器中间件中是否存在反序列化漏洞;如果存在反序列化漏洞,输出服务器中间件中的漏洞信息;否则,返回持续扫描服务器中的服务器中间件。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,ReBJDLd-Only Memory)、随机存取存储器(RBJDLM,RBJDLndom BJDLccess Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种漏洞的检测方法,其特征在于,包括:
确定待检测的服务器,并获取部署在所述服务器中的服务器中间件;
对所述服务器中间件进行安全扫描,判断所述服务器中间件中是否存在反序列化漏洞;
如果存在所述反序列化漏洞,输出所述服务器中间件中的漏洞信息;
否则,返回持续扫描所述服务器中的服务器中间件。
2.根据权利要求1所述的方法,其特征在于,在对所述服务器中间件进行安全扫描之前,所述方法还包括:
判断所述服务器中间件是否处于开放状态;
如果所述服务器中间件处于所述开放状态,则进入对所述服务器中间件进行所述安全扫描的步骤。
3.根据权利要求2所述的方法,其特征在于,在所述服务器中间件为批量的情况下,判断每个服务器中间件是否处于所述开放状态,并对任意一个处于所述开放状态的服务器中间件进行所述安全扫描;如果所有服务器中间件均未处于所述开放状态,则退出所述安全扫描。
4.根据权利要求3所述的方法,其特征在于,在扫描批量的所述服务器中间件的过程中,持续检测所有服务器中间件是否扫描完成,并输出扫描进度以及存在安全漏洞的服务器中间件。
5.根据权利要求3所述的方法,其特征在于,对所述服务器中间件进行安全扫描,判断所述服务器中间件中是否存在反序列化漏洞,包括:
对批量的服务器中间件依次发送POC数据包,其中,所述POC数据包中包含回显信息;
基于所述回显信息,判断任意一个所述服务器中间件是否存在所述反序列化漏洞;
其中,如果接收到了返回的所述回显信息,则所述服务器中间件存在所述反序列化漏洞,否则,所述服务器中间件中不存在所述反序列化漏洞。
6.根据权利要求2所述的方法,其特征在于,在所述服务器中间件为单个的情况下,如果所述服务器中间件未处于所述开放状态,则退出所述安全扫描。
7.根据权利要求6所述的方法,其特征在于,对所述服务器中间件进行安全扫描,判断所述服务器中间件中是否存在反序列化漏洞,包括:
对单个所述服务器中间件发送POC数据包,其中,所述POC数据包中包含回显信息;
基于所述回显信息,判断所述服务器中间件是否存在所述反序列化漏洞;
其中,如果接收到了返回的所述回显信息,则所述服务器中间件存在所述反序列化漏洞,否则,所述服务器中间件中不存在所述反序列化漏洞。
8.一种漏洞的检测装置,其特征在于,包括:
确定模块,用于确定待检测的服务器,并获取部署在所述服务器中的服务器中间件;
判断模块,用于对所述服务器中间件进行安全扫描,判断所述服务器中间件中是否存在反序列化漏洞;
处理模块,用于存在所述反序列化漏洞的情况下,输出所述服务器中间件中的漏洞信息;否则,返回持续扫描所述服务器中的服务器中间件。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至7中任意一项所述的漏洞的检测方法。
10.一种处理器,其特征在于,所述处理器用于运行存储在存储器中的程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的漏洞的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011288101.5A CN112329024A (zh) | 2020-11-17 | 2020-11-17 | 漏洞的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011288101.5A CN112329024A (zh) | 2020-11-17 | 2020-11-17 | 漏洞的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112329024A true CN112329024A (zh) | 2021-02-05 |
Family
ID=74322516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011288101.5A Pending CN112329024A (zh) | 2020-11-17 | 2020-11-17 | 漏洞的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112329024A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070580A (zh) * | 2021-09-30 | 2022-02-18 | 奇安信科技集团股份有限公司 | 反序列化攻击检测方法、装置、电子设备、介质及程序 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130019314A1 (en) * | 2011-07-14 | 2013-01-17 | International Business Machines Corporation | Interactive virtual patching using a web application server firewall |
CN103621038A (zh) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | 中间件机器环境中支持子网管理数据包防火墙限制和业务保护中的至少一项的系统和方法 |
WO2016085499A1 (en) * | 2014-11-26 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Determine vulnerability using runtime agent and network sniffer |
CN106096417A (zh) * | 2016-06-01 | 2016-11-09 | 国网重庆市电力公司电力科学研究院 | 一种Weblogic反序列化漏洞扫描检测方法及工具 |
CN106503553A (zh) * | 2016-09-29 | 2017-03-15 | 北京知道未来信息技术有限公司 | 一种无回显的远程命令执行漏洞的验证方法 |
CN107341223A (zh) * | 2017-06-29 | 2017-11-10 | 华泰证券股份有限公司 | 一种基于消息中间件的异构数据库实时同步方法 |
US20190205543A1 (en) * | 2018-01-03 | 2019-07-04 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for java deserialization vulnerability detection |
CN110166459A (zh) * | 2019-05-24 | 2019-08-23 | 深圳前海微众银行股份有限公司 | 一种反序列化漏洞的防护方法及装置 |
CN111931185A (zh) * | 2020-08-11 | 2020-11-13 | 深信服科技股份有限公司 | 一种Java反序列化漏洞检测方法及组件 |
-
2020
- 2020-11-17 CN CN202011288101.5A patent/CN112329024A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103621038A (zh) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | 中间件机器环境中支持子网管理数据包防火墙限制和业务保护中的至少一项的系统和方法 |
US20130019314A1 (en) * | 2011-07-14 | 2013-01-17 | International Business Machines Corporation | Interactive virtual patching using a web application server firewall |
WO2016085499A1 (en) * | 2014-11-26 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Determine vulnerability using runtime agent and network sniffer |
CN106096417A (zh) * | 2016-06-01 | 2016-11-09 | 国网重庆市电力公司电力科学研究院 | 一种Weblogic反序列化漏洞扫描检测方法及工具 |
CN106503553A (zh) * | 2016-09-29 | 2017-03-15 | 北京知道未来信息技术有限公司 | 一种无回显的远程命令执行漏洞的验证方法 |
CN107341223A (zh) * | 2017-06-29 | 2017-11-10 | 华泰证券股份有限公司 | 一种基于消息中间件的异构数据库实时同步方法 |
US20190205543A1 (en) * | 2018-01-03 | 2019-07-04 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for java deserialization vulnerability detection |
CN110166459A (zh) * | 2019-05-24 | 2019-08-23 | 深圳前海微众银行股份有限公司 | 一种反序列化漏洞的防护方法及装置 |
CN111931185A (zh) * | 2020-08-11 | 2020-11-13 | 深信服科技股份有限公司 | 一种Java反序列化漏洞检测方法及组件 |
Non-Patent Citations (11)
Title |
---|
HACKWORLD: "手把手教你解决Weblogic CVE-2020-2551 POC网络问题", Retrieved from the Internet <URL:https://xz.aliyun.com/t/7498> * |
LI XIANG;CHEN JINFU;LIN ZHECHAO;ZHANG LIN;WANG ZIBIN;ZHOU MINMIN;XIE WANGGEN;: "A Vulnerability Model Construction Method Based on Chemical Abstract Machine", WUHAN UNIVERSITY JOURNAL OF NATURAL SCIENCES, no. 02, 13 March 2018 (2018-03-13), pages 63 - 75 * |
LI XIANG;CHEN JINFU;LIN ZHECHAO;ZHANG LIN;WANG ZIBIN;ZHOU MINMIN;XIE WANGGEN;: "A Vulnerability Model Construction Method Based on Chemical Abstract Machine", WUHAN UNIVERSITY JOURNAL OF NATURAL SCIENCES, no. 02, pages 63 - 75 * |
NTEARS: "weblogic IIOP漏洞的回显构造研究", Retrieved from the Internet <URL:https://xz.aliyun.com/t/7393> * |
何金栋;: "Web中间件弱口令检测系统的设计和实现", 通讯世界, no. 23, 12 December 2017 (2017-12-12), pages 13 - 14 * |
李陶深;易嵩杰;: "基于插件的漏洞检测中间件的设计与开发", 信息技术, no. 10, 28 October 2006 (2006-10-28), pages 16 - 18 * |
杜笑宇;叶何;文伟平;: "基于字节码搜索的Java反序列化漏洞调用链挖掘方法", 信息网络安全, no. 07, pages 25 - 35 * |
温景容;李景刚;秦玮;: "信息系统基础安全加固体系研究", 金融电子化, no. 02, pages 80 - 81 * |
赵长松;余华兴;贺胜;董纬;王玉;: "Java反序列化漏洞利用工具的实现", 重庆电力高等专科学校学报, no. 03, 28 June 2017 (2017-06-28), pages 53 - 57 * |
赵长松;余华兴;贺胜;董纬;王玉;: "Java反序列化漏洞利用工具的实现", 重庆电力高等专科学校学报, no. 03, pages 53 - 57 * |
陈震杭;王张宜;彭国军;夏志坚;: "针对未知PHP反序列化漏洞利用的检测拦截系统研究", 信息网络安全, no. 04, pages 53 - 61 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070580A (zh) * | 2021-09-30 | 2022-02-18 | 奇安信科技集团股份有限公司 | 反序列化攻击检测方法、装置、电子设备、介质及程序 |
CN114070580B (zh) * | 2021-09-30 | 2024-05-07 | 奇安信科技集团股份有限公司 | 反序列化攻击检测方法、装置、电子设备、介质及程序 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114143075B (zh) * | 2021-11-29 | 2024-05-28 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10650139B2 (en) | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers | |
US7966664B2 (en) | Error and exception message handling framework | |
US7644433B2 (en) | Authentication system and method based upon random partial pattern recognition | |
CN110290522B (zh) | 用于移动设备的风险识别方法、装置和计算机系统 | |
US20170116413A1 (en) | Executing process monitoring | |
EP1960933A1 (en) | System and method for detecting unauthorized boots | |
CN110334512B (zh) | 基于双体系架构的可信计算平台的静态度量方法和装置 | |
US20210334384A1 (en) | Detecting a potential security leak by a microservice | |
CN112329024A (zh) | 漏洞的检测方法及装置 | |
CN109274582B (zh) | 即时通讯消息的展示方法、装置、设备及存储介质 | |
CN114598512B (zh) | 一种基于蜜罐的网络安全保障方法、装置及终端设备 | |
CN112541181A (zh) | 一种检测服务器安全性的方法和装置 | |
CN106547590A (zh) | 隐私应用程序的启动方法和启动装置 | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
CN110059007A (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
CN110020531A (zh) | 物联网设备风险检测方法及装置 | |
CN111309242A (zh) | 一种智能柜屏幕显示方法、装置、服务器及存储介质 | |
CN111062035A (zh) | 一种勒索软件检测方法、装置、电子设备及存储介质 | |
CN116628696A (zh) | 一种基于代理客户端的漏洞检测方法及相关设备 | |
CN113360575A (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
CN113596600A (zh) | 直播嵌入程序的安全管理方法、装置、设备及存储介质 | |
CN109992934A (zh) | 一种响应方法、装置、设备及介质 | |
WO2019133326A1 (en) | Securing temporal digital communications | |
CN111625846B (zh) | 一种移动终端设备的系统状态记录方法 | |
CN113873029B (zh) | 密码服务监控方法、服务器、密码机、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |