CN112560032A - 一种文件泄漏监测方法、系统及设备 - Google Patents
一种文件泄漏监测方法、系统及设备 Download PDFInfo
- Publication number
- CN112560032A CN112560032A CN202011396434.XA CN202011396434A CN112560032A CN 112560032 A CN112560032 A CN 112560032A CN 202011396434 A CN202011396434 A CN 202011396434A CN 112560032 A CN112560032 A CN 112560032A
- Authority
- CN
- China
- Prior art keywords
- directory
- scanning
- file
- dictionary
- leakage monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出的一种文件泄漏监测方法、系统及设备,包括:在项目源代码中,以源码扫描的方式生成目录字典;根据目录字典扫描添加的站点目录,寻找敏感文件;对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描;对扫描结果生成可视化报告,并发送给相应的项目人员。本发明能够对项目的现有目录和隐藏目录进行自动化测试,节省一定的人力,提供了测试的准确性。
Description
技术领域
本发明涉及文件监控技术领域,更具体的说是涉及一种文件泄漏监测方法、系统及设备。
背景技术
在系统开发过程中,不同的系统通常使用的不同编程语言进行开发,每个开发人员的命名喜好也各不相同,在非框架开发的项目、网站或服务中网站的层级也各不相同。
为了开发文件的安全,在开发过程中,需要对相应的文件进行泄漏监测。当前,针对文件的泄漏检测主要采用以下两种方法:
1、黑盒安全测试,此种测试方法高成较高,相关的黑盒测试人员无法对项目的目录结构进行全部的已知探索,进而实现文件的全面分析,非常耗时耗力;
2、使用第三方的目录扫描器对项目的目录和文件进行尝试扫描,但所用字典文件和开发人员的命名习惯匹配度较低,无法精准高效的进行检查。
发明内容
针对以上问题,本发明的目的在于提供一种文件泄漏监测方法、系统及设备,能够对项目的现有目录和隐藏目录进行自动化测试,节省一定的人力,提供了测试的准确性。
本发明为实现上述目的,通过以下技术方案实现:一种文件泄漏监测方法,包括如下步骤:
S1:在项目源代码中,以源码扫描的方式生成目录字典;
S2:根据目录字典扫描添加的站点目录,寻找敏感文件;
S3:对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描;
S4:对扫描结果生成可视化报告,并发送给相应的项目人员。
进一步,所述步骤S1包括:
通过对项目源代码中的目录统计,收集项目源代码中的目录结构规律,将目录结构规律与预设外部字典结合,生成项目框架中的目录名称作为目录字典文件。
进一步,所述敏感文件包括:目录名、探针文件、后台文件、robots.txt文件和备份文件。
进一步,所述使用dirmap目录文件扫描工具对目录进行漏洞扫描包括:
建立定时任务,并设定扫描时间;
根据状态码进行目录的递归扫描;
根据目录字典进行目录的爬虫动态字典扫描。
进一步,所述步骤S3还包括:对于设有网站应用级入侵防御系统的站点,自动跳过,取消对其目录进行漏洞扫描。
进一步,所述设定扫描时间具体为:创建任务调度器,使用任务调度器设定自定义的扫描时间。
进一步,所述步骤S4包括:
对扫描结果生成可视化报告;
若可视化报告包括扫描异常记录,将可视化报告生成电子邮件并发送给相应的项目人员。
相应的,本发明还公开了一种文件泄漏监测系统,包括:
字典添加单元,在项目源代码中,以源码扫描的方式生成目录字典;
目录扫描单元,用于根据目录字典扫描添加的站点目录,寻找敏感文件;
漏洞扫描单元,用于对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描;
输出单元,用于对扫描结果生成可视化报告,并发送给相应的项目人员。
相应的,本发明还公开了一种文件泄漏监测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述的文件泄漏监测方法步骤。
对比现有技术,本发明有益效果在于:本发明提供了一种文件泄漏监测方法、系统及设备,能够根据实际应用情况,对不同的研发人员的命名方式和习惯用的单词进行统计,生成特定的字典弥补外部扫描器字典无法覆盖的问题;通过curl以及http响应判断的方式对尝试的字典扫描的反馈进行判断输出,并对项目进行全面的目录模糊测试。
本发明在进行目录漏洞扫描时,可以设置定时任务,定时执行扫描任务。根据扫描结果生成可视化的报告文件并发送给测试人员,进行异常记录的告警,方便测试人员进行排查和处理。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1是本发明的方法流程图。
附图2是本发明的系统结构图。
具体实施方式
下面结合附图对本发明的具体实施方式做出说明。
如图1所示的一种文件泄漏监测方法,包括如下步骤:
S1:在项目源代码中,以源码扫描的方式生成目录字典。
通过对项目源代码中的目录统计,收集项目源代码中的目录结构规律,将目录结构规律与预设外部字典结合,生成项目框架中的目录名称作为目录字典文件。
S2:根据目录字典扫描添加的站点目录,寻找敏感文件。
敏感文件包括:目录名、探针文件、后台文件、robots.txt文件和备份文件。
S3:对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描。
漏洞扫描过程包括:首先,建立定时任务,并设定扫描时间;然后,根据状态码进行目录的递归扫描、根据目录字典进行目录的爬虫动态字典扫描。
其中,设定扫描时间具体为:创建任务调度器,使用任务调度器设定自定义的扫描时间。
使用时,dirmap目录文件扫描工具可实现如下功能:
1、支持n个target*n个payload并发。
2、支持递归扫描。
3、支持自定义需要递归扫描的状态码。
4、支持(单|多)字典扫描。
5、支持自定义字符集爆破。
6、支持爬虫动态字典扫描.
7、支持自定义标签fuzz目标url。
8、自定义请求User-Agent。
9、自定义请求随机延时。
10、自定义请求超时时间。
11、自定义请求代理。
12、自定义正则表达式匹配假性404页面。
13、自定义要处理的响应状态码。
14、自定义跳过大小为x的页面。
15、自定义显示content-type。
16、自定义显示页面大小。
17、按域名去重复保存结果。
S4:对扫描结果生成可视化报告,并发送给相应的项目人员。
具体包括:首先,对扫描结果生成可视化报告,若可视化报告包括扫描异常记录,将可视化报告生成电子邮件并发送给相应的项目人员。
相应的,如图2所示,本发明还公开了一种文件泄漏监测系统,包括:
字典添加单元,在项目源代码中,以源码扫描的方式生成目录字典。
目录扫描单元,用于根据目录字典扫描添加的站点目录,寻找敏感文件。
漏洞扫描单元,用于对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描。
输出单元,用于对扫描结果生成可视化报告,并发送给相应的项目人员。
相应的,本发明还公开了一种文件泄漏监测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述的文件泄漏监测方法步骤。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
同理,在本发明各个实施例中的各处理单元可以集成在一个功能模块中,也可以是各个处理单元物理存在,也可以两个或两个以上处理单元集成在一个功能模块中。
结合附图和具体实施例,对本发明作进一步说明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所限定的范围。
Claims (9)
1.一种文件泄漏监测方法,其特征在于,包括如下步骤:
S1:在项目源代码中,以源码扫描的方式生成目录字典;
S2:根据目录字典扫描添加的站点目录,寻找敏感文件;
S3:对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描;
S4:对扫描结果生成可视化报告,并发送给相应的项目人员。
2.根据权利要求1所述的文件泄漏监测方法,其特征在于,所述步骤S1包括:通过对项目源代码中的目录统计,收集项目源代码中的目录结构规律,将目录结构规律与预设外部字典结合,生成项目框架中的目录名称作为目录字典文件。
3.根据权利要求1所述的文件泄漏监测方法,其特征在于,所述敏感文件包括:目录名、探针文件、后台文件、robots.txt文件和备份文件。
4.根据权利要求1所述的文件泄漏监测方法,其特征在于,所述使用dirmap目录文件扫描工具对目录进行漏洞扫描包括:
建立定时任务,并设定扫描时间;
根据状态码进行目录的递归扫描;
根据目录字典进行目录的爬虫动态字典扫描。
5.根据权利要求1所述的文件泄漏监测方法,其特征在于,所述步骤S3还包括:对于设有网站应用级入侵防御系统的站点,自动跳过,取消对其目录进行漏洞扫描。
6.根据权利要求4所述的文件泄漏监测方法,其特征在于,所述设定扫描时间具体为:创建任务调度器,使用任务调度器设定自定义的扫描时间。
7.根据权利要求1所述的文件泄漏监测方法,其特征在于,所述步骤S4包括:对扫描结果生成可视化报告;
若可视化报告包括扫描异常记录,将可视化报告生成电子邮件并发送给相应的项目人员。
8.一种文件泄漏监测系统,其特征在于,包括:
字典添加单元,在项目源代码中,以源码扫描的方式生成目录字典;
目录扫描单元,用于根据目录字典扫描添加的站点目录,寻找敏感文件;
漏洞扫描单元,用于对站点的结构进行分析,检测具有权限控制缺陷的目录,并使用dirmap目录文件扫描工具对目录进行漏洞扫描;
输出单元,用于对扫描结果生成可视化报告,并发送给相应的项目人员。
9.一种文件泄漏监测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的文件泄漏监测方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011396434.XA CN112560032A (zh) | 2020-12-03 | 2020-12-03 | 一种文件泄漏监测方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011396434.XA CN112560032A (zh) | 2020-12-03 | 2020-12-03 | 一种文件泄漏监测方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112560032A true CN112560032A (zh) | 2021-03-26 |
Family
ID=75047702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011396434.XA Pending CN112560032A (zh) | 2020-12-03 | 2020-12-03 | 一种文件泄漏监测方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112560032A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110156A (zh) * | 2011-02-22 | 2011-06-29 | 清华大学 | 基于选择性扫描的文件系统的元数据抽取方法及装置 |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
US20160274903A1 (en) * | 2015-03-17 | 2016-09-22 | Wal-Mart Stores, Inc. | Systems and methods for software scanning tool |
CN106411855A (zh) * | 2016-09-06 | 2017-02-15 | 北京邮电大学 | 一种脆弱性目录查找方法及装置 |
CN106888211A (zh) * | 2017-03-10 | 2017-06-23 | 北京安赛创想科技有限公司 | 一种网络攻击的检测方法及装置 |
CN108667766A (zh) * | 2017-03-28 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 文件探测方法及文件探测装置 |
CN110929185A (zh) * | 2019-10-15 | 2020-03-27 | 中国平安人寿保险股份有限公司 | 网站目录检测方法、装置、计算机设备及计算机存储介质 |
CN111262839A (zh) * | 2020-01-09 | 2020-06-09 | 深信服科技股份有限公司 | 一种漏洞扫描方法、管理设备、节点和存储介质 |
-
2020
- 2020-12-03 CN CN202011396434.XA patent/CN112560032A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102110156A (zh) * | 2011-02-22 | 2011-06-29 | 清华大学 | 基于选择性扫描的文件系统的元数据抽取方法及装置 |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
US20160274903A1 (en) * | 2015-03-17 | 2016-09-22 | Wal-Mart Stores, Inc. | Systems and methods for software scanning tool |
CN106411855A (zh) * | 2016-09-06 | 2017-02-15 | 北京邮电大学 | 一种脆弱性目录查找方法及装置 |
CN106888211A (zh) * | 2017-03-10 | 2017-06-23 | 北京安赛创想科技有限公司 | 一种网络攻击的检测方法及装置 |
CN108667766A (zh) * | 2017-03-28 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 文件探测方法及文件探测装置 |
CN110929185A (zh) * | 2019-10-15 | 2020-03-27 | 中国平安人寿保险股份有限公司 | 网站目录检测方法、装置、计算机设备及计算机存储介质 |
CN111262839A (zh) * | 2020-01-09 | 2020-06-09 | 深信服科技股份有限公司 | 一种漏洞扫描方法、管理设备、节点和存储介质 |
Non-Patent Citations (1)
Title |
---|
H4CKFORJOB: ""Dirmap:一款高级Web目录文件扫描工具"", 《HTTPS://WWW.FREEBUF.COM/SECTOOL/200890.HTML》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI575397B (zh) | 利用運行期代理器及動態安全分析之應用程式逐點保護技術 | |
US8621613B1 (en) | Detecting malware in content items | |
US10491629B2 (en) | Detecting sensitive data sent from client device to third-party | |
CN104579830B (zh) | 服务监控方法及装置 | |
CN103761175A (zh) | 一种Linux系统下程序执行路径监测系统及其方法 | |
US10084637B2 (en) | Automatic task tracking | |
CN104182681B (zh) | 基于hook的iOS系统关键行为检测装置和方法 | |
CN105049301A (zh) | 一种提供网站综合评价服务的方法和装置 | |
CN111046386A (zh) | 动态检测程序第三方库并进行安全评估的方法及系统 | |
CN113449310A (zh) | 一种应用程序漏洞检测方法、装置及设备 | |
US10129278B2 (en) | Detecting malware in content items | |
CN112560090A (zh) | 一种数据检测方法和装置 | |
CN110414241A (zh) | 隐私策略检测方法、装置、计算机设备及存储介质 | |
US11695793B2 (en) | Vulnerability scanning of attack surfaces | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
CN113162937A (zh) | 应用安全自动化检测方法、系统、电子设备及存储介质 | |
CN109492144B (zh) | 软件系统的关联关系分析方法、装置和存储介质 | |
CN112560032A (zh) | 一种文件泄漏监测方法、系统及设备 | |
CN116185825A (zh) | 前端的自测方法、前端设备和计算机可读存储介质 | |
Patidar et al. | Detection of cross browser inconsistency by comparing extracted attributes | |
CN112882948A (zh) | 一种应用的稳定性测试方法、装置、系统及存储介质 | |
CN112988560A (zh) | 测试系统健壮性的方法和装置 | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
CN113535568B (zh) | 应用部署版本的验证方法、装置、设备和介质 | |
CN113839957B (zh) | 未授权漏洞的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210326 |