CN112565298A - 漏洞扫描方法、装置和电子设备 - Google Patents

漏洞扫描方法、装置和电子设备 Download PDF

Info

Publication number
CN112565298A
CN112565298A CN202011560424.5A CN202011560424A CN112565298A CN 112565298 A CN112565298 A CN 112565298A CN 202011560424 A CN202011560424 A CN 202011560424A CN 112565298 A CN112565298 A CN 112565298A
Authority
CN
China
Prior art keywords
website
scanning
scanned
vulnerability
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011560424.5A
Other languages
English (en)
Other versions
CN112565298B (zh
Inventor
杨程
李希达
王文政
贾坤杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN202011560424.5A priority Critical patent/CN112565298B/zh
Publication of CN112565298A publication Critical patent/CN112565298A/zh
Application granted granted Critical
Publication of CN112565298B publication Critical patent/CN112565298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种漏洞扫描方法、装置和电子设备,在获取扫描任务后,将利用预先配置的扫描引擎并基于扫描任务中包含的待扫描网站的网站信息探测待扫描网站是否存在应用防火墙。在待扫描网站存在应用防火墙的情况下,将生成提示信息并结束扫描进程。在待扫描网站不存在应用防火墙的情况下,则利用对应的配置文件对待扫描网站进行漏洞扫描,得到扫描结果。本方案中,通过预先探测待扫描网站是否存在应用防火墙的方式,从而可在待扫描网站存在应用防火墙的情况下生成提示并结束扫描进程,可避免在存在应用防火墙的情况下扫描设备继续扫描所导致的被封禁以及得到的扫描结果失真的现象。

Description

漏洞扫描方法、装置和电子设备
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种漏洞扫描方法、装置和电子设备。
背景技术
近年来,Web漏洞成为越来越多人的研究方向,随着全球互联网的发展,企业Web资产愈发庞大,漏洞层出不穷,针对相关系统的攻击趋势不断攀升,对企业的信息安全造成极大的威胁。因此需要通过漏洞扫描来发现网络系统中潜在的安全隐患并给出漏洞修补方案,从根本上解决网络安全问题。
Web漏洞扫描工具的原理是基于漏洞数据库,通过扫描等手段对指定网站系统的安全脆弱性进行检测,发现可利用漏洞。目前的扫描过程中,一般是向远程目标发送漏洞验证有效载荷来确认漏洞,这种方式在目标网站存在应用防火墙的情况下,可能导致扫描设备被封禁IP,影响后续扫描行为,且导致漏洞扫描结果的精度失真。
发明内容
本申请的目的包括,例如,提供了一种漏洞扫描方法、装置和电子设备,其能够避免扫描设备被封禁以及扫描结果失真的问题。
本申请的实施例可以这样实现:
第一方面,本申请提供一种漏洞扫描方法,所述方法包括:
获取扫描任务,所述扫描任务包含待扫描网站的网站信息;
利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙;
若所述待扫描网站存在应用防火墙,则生成提示信息并结束扫描进程;
若所述待扫描网站不存在应用防火墙,则利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在可选的实施方式中,所述利用对应的配置文件对所述待扫描网站进行漏洞扫描的步骤,包括:
获取所述待扫描网站的指纹信息;
查找指纹数据库中是否具有与所述指纹信息对应的网站指纹,若存在,则获得预先配置的多个配置文件中与查找出的网站指纹对应的目标配置文件;
利用所述目标配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在可选的实施方式中,所述利用对应的配置文件对所述待扫描网站进行漏洞扫描的步骤,还包括:
若所述指纹数据库中不具有与所述指纹信息对应的网站指纹,则依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在可选的实施方式中,所述依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果的步骤,包括:
根据预先配置的多个配置文件中的各所述配置文件被使用的频次,按频次从高到低的顺序依次调用各个配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在可选的实施方式中,所述方法还包括预先生成配置文件的步骤,该步骤包括:
按预设规则生成漏洞插件的插件模板;
获取与所述扫描任务相关的字段信息;
将所述字段信息添加至所述插件模板中,生成对应的配置文件。
在可选的实施方式中,所述网站信息包括所述待扫描网站的地址信息,若所述待扫描网站存在应用防火墙,所述方法还包括:
在所述待扫描网站的地址信息中添加所述应用防火墙的信息字段,并存入数据库中。
在可选的实施方式中,所述方法还包括:
在所述扫描结果表明所述待扫描网站存在与所述配置文件对应的WEB漏洞时;
根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值。
在可选的实施方式中,所述根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值的步骤,包括:
根据预先设置的漏洞等级划分信息,获得所述WEB漏洞的等级信息;
根据所述WEB漏洞的等级信息得到所述待扫描网站的脆弱性分值。
第二方面,本申请提供一种漏洞扫描装置,所述装置包括:
获取模块,用于获取扫描任务,所述扫描任务包含待扫描网站的网站信息;
探测模块,用于利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙;
生成模块,用于在所述待扫描网站存在应用防火墙时,生成提示信息并结束扫描进程;
扫描模块,用于在所述待扫描网站不存在应用防火墙时,利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
第三方面,本申请提供一种电子设备,包括一个或多个存储介质和一个或多个与存储介质通信的处理器,一个或多个存储介质存储有处理器可执行的机器可执行指令,当电子设备运行时,处理器执行所述机器可执行指令,以执行前述实施方式中任意一项所述的漏洞扫描方法。
本申请实施例的有益效果包括,例如:
本申请实施例提供的漏洞扫描方法、装置和电子设备,在获取扫描任务后,将利用预先配置的扫描引擎并基于扫描任务中包含的待扫描网站的网站信息探测待扫描网站是否存在应用防火墙。在待扫描网站存在应用防火墙的情况下,将生成提示信息并结束扫描进程。在待扫描网站不存在应用防火墙的情况下,则利用对应的配置文件对待扫描网站进行漏洞扫描,得到扫描结果。本方案中,通过预先探测待扫描网站是否存在应用防火墙的方式,从而可在待扫描网站存在应用防火墙的情况下生成提示并结束扫描进程,可避免在存在应用防火墙的情况下扫描设备继续扫描所导致的被封禁以及得到的扫描结果失真的现象。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的结构框图;
图2为本申请实施例提供的漏洞扫描方法的流程图;
图3为本申请实施例提供的漏洞扫描方法中,配置文件生成方法的流程图;
图4为图2中步骤S140的子步骤的流程图;
图5为图2中步骤S140的子步骤的另一流程图;
图6为本申请实施例提供的漏洞扫描装置的功能模块框图。
图标:110-漏洞扫描装置;111-获取模块;112-探测模块;113-生成模块;114-扫描模块;120-存储器;130-处理器;140-通信单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,需要说明的是,在不冲突的情况下,本申请的实施例中的特征可以相互结合。
请参阅图1,为本申请实施例提供的一种电子设备,该电子设备包括漏洞扫描装置110、存储器120、处理器130以及通信单元140。
所述存储器120、处理器130以及通信单元140各元件相互之间直接或间接地电性连接,以实现信息的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器120中存储有以软件或固件(Firmware)的形式存储于所述存储器120中的软件功能模块,所述处理器130通过运行存储在存储器120内的软件程序以及模块,如本申请实施例中的漏洞扫描装置110,从而执行各种功能应用以及数据处理,即实现本申请实施例中的漏洞扫描方法。
其中,所述存储器120可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器120用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。所述通信单元140用于建立电子设备与其他外部设备之间的通信。
所述处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)、网络处理器(Network Processor,NP)等。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器130也可以是任何常规处理器等。
本实施例中,电子设备可以是例如计算机设备等扫描设备,可以用于对待测设备进行漏洞扫描,其中,待测设备可以是个人计算机、笔记本电脑等设备。可选地,扫描设备可用于对待测设备进行WEB漏洞扫描。
图2示出了本申请实施例提供的漏洞扫描方法的流程示意图,本申请所提供的漏洞扫描方法可应用于上述电子设备,由该电子设备实现。应当理解,在其它实施例中,本实施例所述的漏洞扫描方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。该漏洞扫描方法的详细步骤介绍如下。
步骤S110,获取扫描任务,所述扫描任务包含待扫描网站的网站信息。
步骤S120,利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙,若所述待扫描网站存在应用防火墙,则执行以下步骤S130,若所述待扫描网站不存在应用防火墙,则执行以下步骤S140。
步骤S130,生成提示信息并结束扫描进程。
步骤S140,利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
本实施例中,扫描任务可以是用户所设置的,例如针对在应用过程中所发现的需要进行漏洞扫描的目标网站的扫描任务。在需要对网站进行扫描时,可获取该网站的网站信息,例如,包括网站的网站地址。进而基于获得的网站信息对相应网站进行漏洞扫描,以确定网站是否具有安全漏洞。
Web应用防火墙(Web Application Firewall,WAF),是一种在网络安全方面,通过执行一系列针对HTTP((HyperText Transfer Protocol,超文本传输协议)/HTTPS(Hypertext Transfer Protocol Secure,超文本传输安全协议)的安全策略来专门为Web应用提供保护的产品。
传统的Web漏洞扫描方式中,在启动扫描任务前,通常不会检测目标网站是否存在WAF,而直接进行对目标网站执行漏洞扫描行为。而实际上在目标网站存在WAF时,扫描设备的漏洞扫描行为通常会被WAF拦截,并且扫描设备可能被封禁IP,影响后续扫描行为,且会导致漏洞扫描结果的精度失真。
本实施例中,基于上述研究,扫描设备在接受扫描任务后,可利用预先配置的扫描引擎,并基于获得的待扫描网站的网站信息探测待扫描网站是否存在应用防火墙WAF。其中,该预先配置的扫描引擎可以是预先根据预设的参数进行初始化配置后的Web扫描引擎。
在进行扫描之前,通过上述的预先探测网站是否存在应用防火墙的方式,则可以在网站存在应用防火墙的情况下,停止后续的扫描进程,以避免扫描设备被封禁IP。并且,可同时生成提示信息,以对该情况进行提示。
而若在网站不存在应用防火墙的情况下,则可以采用扫描策略对网站进行漏洞扫描得到扫描结果。可选地,本实施例中,可利用对应的配置文件对待扫描网站进行漏洞扫描。
此外,在本实施例中,在待扫描网站存在应用防火墙时,还可在待扫描网站的地址信息中添加其应用防火墙的信息字段,并存入数据库中进行保存。如此,可用于后续执行扫描任务时的参考。
本实施例中可预先生成用于进行漏洞扫描的配置文件,请参阅图3,配置文件可通过以下方式生成:
步骤S210,按预设规则生成漏洞插件的插件模板。
步骤S220,获取与所述扫描任务相关的字段信息。
步骤S230,将所述字段信息添加至所述插件模板中,生成对应的配置文件。
在现有的漏洞扫描架构中,传统的漏洞扫描脚本通常使用如Python、Go等编程语言编写,使用者需要掌握相应的编程语言才能自行开发漏洞检测脚本,在一定程序上提高了漏洞检测脚本的编写和维护门槛。
基于上述研究,为了解决上述传统方式中存在的扫描脚本规则复杂、编写难度高等问题,本实施例中,可预先按照预设规则生成漏洞插件的插件模板,该预设规则可包括多方面的规则,例如传输协议中采用HTTP/HTTPS等,请求方式采用POST/GET等,请求内容为DATA等,匹配字段则采用正则匹配等。得到的插件模板可例如如下所示:
<name>demo_poc</name>:是漏洞插件的名字为demo_poc
<method>POST</method>:漏洞插件的请求方法POST
<path>/demo/demo.jsp</path>:漏洞插件请求的路径为/demo/demo.jsp
在上述基础上,在接受扫描任务后,可获得扫描任务相关的字段信息,例如扫描任务指向的目标网站的扫描路径、网站地址等。将相关的字段信息添加至配置的插件模板的对应位置即可生成配置文件,后续利用生成的配置文件进行Web漏洞扫描。
本实施例中,采用预先生成漏洞插件的插件模板的方式,只需在进行漏洞扫描时,将扫描任务相关的字段信息添加至插件模板即可生成相应的配置文件。可大大降低扫描脚本编写的难度、降低编写复杂度。
不同的Web漏洞类型往往需要利用不同的配置文件进行扫描以检测是否存在对应的漏洞。传统方式中,扫描设备在执行扫描行为之前,通常会根据所选策略将编写的所有漏洞检测脚本一次性加载到内存中,以供扫描引擎调用使用。然而这种调度方式随着漏洞检测脚本数量的增多,所需要的内存空间会逐渐增多,单次扫描任务消耗的时长也会逐渐增加,造成了空间和时间上的双重浪费。
本实施例中,为了解决上述传统扫描方式中所存在的缺陷,在利用对应的配置文件对待扫描网站进行漏洞扫描时,采用以下方式执行,请参阅图4:
步骤S141,获取所述待扫描网站的指纹信息。
步骤S142,查找指纹数据库中是否具有与所述指纹信息对应的网站指纹,若存在,则执行以下步骤S143、步骤S144。
步骤S143,获得预先配置的多个配置文件中与查找出的网站指纹对应的目标配置文件。
步骤S144,利用所述目标配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
本实施例中,预先可采集大量的不同网站的网站指纹,并预先建立不同网站指纹和不同配置文件之间的对应关系,具有关联关系的配置文件可用于对具有对应网站指纹的Web网站进行漏洞扫描。可选地,可将得到的对应关系信息、采集的网站指纹等存储至指纹数据库中。
其中,网站指纹信息是指搜索引擎对网页抓取之后进行净化,然后对抓取的内容进行分词,从而得出相关的一组关键字、关键词、关键句,以至于是一个段落在页面中的权重。然后对这些关键词句进行加密,形成一连串的字符。而每一串字符都是不一样的,就如同人的指纹一样,因此称为网站的指纹信息。
在应用时,在获得待扫描网站的指纹信息后,首先查找指纹数据库以查看是否有与待扫描网站的指纹信息对应的网站指纹。若存在对应的网站指纹,则根据上述建立的网站指纹和配置文件的对应关系,则可以得到与查找到的网站指纹对应的目标配置文件,进而根据目标配置文件进行网站漏洞扫描。
此外,还有一种情况就是在指纹数据库中不存在与待扫描网站的指纹信息对应的网站指纹,也即不确定可用于对该待扫描网站进行漏洞扫描的配置文件。在这种情况下,请参阅图5,本实施例中可通过以下方式执行扫描进程:
步骤S145,依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
本实施例中,在利用预先配置的多个配置文件分别对待扫描网站进行漏洞扫描时,为了能够节约成功扫描的时间,可根据预先配置的多个配置文件中各个配置文件被使用的频次,按频次从高到底的顺序依次调用各个配置文件对待扫描网站进行漏洞扫描,得到扫描结果。
本实施例中,采用上述的预先获取待扫描网站的指纹信息,再查找是否具有预先所确定的可用于对具有该指纹信息的网站进行漏洞扫描的配置文件的方式,可在存在对应的配置文件时,直接利用该配置文件进行漏洞扫描。如此,可避免传统方式中需要一次性加载所有的配置文件至内存,以供扫描引擎调用进行扫描所存在的时间、空间的上的浪费的问题。通过本实施例所提供的方案,可大大降低对内存空间的占用,节省扫描所需时间。
通过上述方式利用配置文件对待扫描网站进行漏洞扫描得到扫描结果后,本实施例所提供的漏洞扫描方法还可包括以下步骤:
在所述扫描结果表明所述待扫描网站存在与所述配置文件对应的WEB漏洞时,根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值。
Web网站若存在相应的安全漏洞,将导致网站易于受到相关的网络攻击,也即网站的脆弱性较高。而不同的安全漏洞所导致的潜在安全风险也不同,本实施例中,可预先对不同的漏洞设置对应的等级信息,例如,可能导致网站受到较大损害的安全漏洞可设置为较高的等级,而可能导致网站受到较小损害的安全漏洞可设置为较低的等级。如此,可以得到包含有多种不同的安全漏洞的等级信息的漏洞等级划分信息。
通过上述方式获得待扫描网站的WEB漏洞后,可以根据预先设置的漏洞等级划分信息,获得WEB漏洞的等级信息。进而根据WEB漏洞的等级信息得到待扫描网站的脆弱性分值。
在此基础上,本实施例中,可将上述所获得的包括如待扫描网站的WEB漏洞信息、评估的脆弱性分值等生成漏洞扫描报告。如此,可提供给用户以对网站的扫描情况有全面、清晰的了解。
本实施例所提供的漏洞扫描方法,通过在执行扫描进程之前首先探测待扫描网站是否存在应用防火墙,根据探测出的结果再决定是否进行后续的扫描进程。避免了现有技术中Web扫描器碰到存在应用防火墙的网站时仍然执行扫描进程导致的被封禁IP的现象。
此外,本实施例中预先探测待扫描网站的指纹信息,并根据探测出的指纹信息加载相应的配置文件进行漏洞扫描。避免了现有技术中扫描器一次性加载所有漏洞检测脚本造成对时间、空间的浪费、扫描效率较低的问题。
进一步地,本实施例中采用预先生成漏洞插件的插件模板的方式,用户仅需将扫描任务相关的字段信息添加至插件模板即可生成相应的用于漏洞扫描的配置文件,简化了传统Web漏洞扫描脚本的编写和维护门槛。
如图6所示,为本申请实施例提供的一种漏洞扫描装置110的功能模块框图,该装置应用于上述电子设备。所述装置包括获取模块111、探测模块112、生成模块113和扫描模块114。
获取模块111,用于获取扫描任务,所述扫描任务包含待扫描网站的网站信息;
在本实施例中,关于获取模块111的描述具体可参考对图2所示的步骤S110的详细描述,即步骤S110可以由获取模块111执行。
探测模块112,用于利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙;
在本实施例中,关于探测模块112的描述具体可参考对图2所示的步骤S120的详细描述,即步骤S120可以由探测模块112执行。
生成模块113,用于在所述待扫描网站存在应用防火墙时,生成提示信息并结束扫描进程;
在本实施例中,关于生成模块113的描述具体可参考对图2所示的步骤S130的详细描述,即步骤S130可以由生成模块113执行。
扫描模块114,用于在所述待扫描网站不存在应用防火墙时,利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在本实施例中,关于扫描模块114的描述具体可参考对图2所示的步骤S140的详细描述,即步骤S140可以由扫描模块114执行。
在一种可能的实现方式中,上述扫描模块114具体可以用于通过以下方式对待扫描网站进行漏洞扫描:
获取所述待扫描网站的指纹信息;
查找指纹数据库中是否具有与所述指纹信息对应的网站指纹,若存在,则获得预先配置的多个配置文件中与查找出的网站指纹对应的目标配置文件;
利用所述目标配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在一种可能的实现方式中,上述扫描模块114具体还可以用于:
若所述指纹数据库中不具有与所述指纹信息对应的网站指纹,则依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在一种可能的实现方式中,上述扫描模块114具体可以用于:
根据预先配置的多个配置文件中的各所述配置文件被使用的频次,按频次从高到低的顺序依次调用各个配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
在一种可能的实现方式中,上述漏洞扫描装置110还可以包括配置模块,该配置模块可以用于:
按预设规则生成漏洞插件的插件模板;
获取与所述扫描任务相关的字段信息;
将所述字段信息添加至所述插件模板中,生成对应的配置文件。
在一种可能的实现方式中,上述漏洞扫描装置110还可以包括添加模块,该添加模块可以用于在待扫描网站存在应用防火墙时,在所述待扫描网站的地址信息中添加所述应用防火墙的信息字段,并存入数据库中。
在一种可能的实现方式中,上述漏洞扫描装置110还可以包括评估模块,该评估模块可以用于:
在所述扫描结果表明所述待扫描网站存在与所述配置文件对应的WEB漏洞时;
根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值。
在一种可能的实现方式中,上述评估模块具体可以用于:
根据预先设置的漏洞等级划分信息,获得所述WEB漏洞的等级信息;
根据所述WEB漏洞的等级信息得到所述待扫描网站的脆弱性分值。
以上对漏洞扫描装置110的描述中的未详尽之处,可参见上述实施例中对漏洞扫描方法的相关说明,本实施例在此不作赘述。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器130运行时执行上述漏洞扫描方法的步骤。
综上所述,本申请实施例提供的漏洞扫描方法、装置和电子设备,在获取扫描任务后,将利用预先配置的扫描引擎并基于扫描任务中包含的待扫描网站的网站信息探测待扫描网站是否存在应用防火墙。在待扫描网站存在应用防火墙的情况下,将生成提示信息并结束扫描进程。在待扫描网站不存在应用防火墙的情况下,则利用对应的配置文件对待扫描网站进行漏洞扫描,得到扫描结果。本方案中,通过预先探测待扫描网站是否存在应用防火墙的方式,从而可在待扫描网站存在应用防火墙的情况下生成提示并结束扫描进程,可避免在存在应用防火墙的情况下扫描设备继续扫描所导致的被封禁以及得到的扫描结果失真的现象。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种漏洞扫描方法,其特征在于,所述方法包括:
获取扫描任务,所述扫描任务包含待扫描网站的网站信息;
利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙;
若所述待扫描网站存在应用防火墙,则生成提示信息并结束扫描进程;
若所述待扫描网站不存在应用防火墙,则利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
2.根据权利要求1所述的漏洞扫描方法,其特征在于,所述利用对应的配置文件对所述待扫描网站进行漏洞扫描的步骤,包括:
获取所述待扫描网站的指纹信息;
查找指纹数据库中是否具有与所述指纹信息对应的网站指纹,若存在,则获得预先配置的多个配置文件中与查找出的网站指纹对应的目标配置文件;
利用所述目标配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
3.根据权利要求2所述的漏洞扫描方法,其特征在于,所述利用对应的配置文件对所述待扫描网站进行漏洞扫描的步骤,还包括:
若所述指纹数据库中不具有与所述指纹信息对应的网站指纹,则依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
4.根据权利要求3所述的漏洞扫描方法,其特征在于,所述依次利用预先配置的多个配置文件中的各所述配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果的步骤,包括:
根据预先配置的多个配置文件中的各所述配置文件被使用的频次,按频次从高到低的顺序依次调用各个配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
5.根据权利要求1所述的漏洞扫描方法,其特征在于,所述方法还包括预先生成配置文件的步骤,该步骤包括:
按预设规则生成漏洞插件的插件模板;
获取与所述扫描任务相关的字段信息;
将所述字段信息添加至所述插件模板中,生成对应的配置文件。
6.根据权利要求1所述的漏洞扫描方法,其特征在于,所述网站信息包括所述待扫描网站的地址信息,若所述待扫描网站存在应用防火墙,所述方法还包括:
在所述待扫描网站的地址信息中添加所述应用防火墙的信息字段,并存入数据库中。
7.根据权利要求1所述的漏洞扫描方法,其特征在于,所述方法还包括:
在所述扫描结果表明所述待扫描网站存在与所述配置文件对应的WEB漏洞时,根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值。
8.根据权利要求7所述的漏洞扫描方法,其特征在于,所述根据所述WEB漏洞的信息得到所述待扫描网站的脆弱性分值的步骤,包括:
根据预先设置的漏洞等级划分信息,获得所述WEB漏洞的等级信息;
根据所述WEB漏洞的等级信息得到所述待扫描网站的脆弱性分值。
9.一种漏洞扫描装置,其特征在于,所述装置包括:
获取模块,用于获取扫描任务,所述扫描任务包含待扫描网站的网站信息;
探测模块,用于利用预先配置的扫描引擎,并基于所述网站信息探测所述待扫描网站是否存在应用防火墙;
生成模块,用于在所述待扫描网站存在应用防火墙时,生成提示信息并结束扫描进程;
扫描模块,用于在所述待扫描网站不存在应用防火墙时,利用对应的配置文件对所述待扫描网站进行漏洞扫描,得到扫描结果。
10.一种电子设备,其特征在于,包括一个或多个存储介质和一个或多个与存储介质通信的处理器,一个或多个存储介质存储有处理器可执行的机器可执行指令,当电子设备运行时,处理器执行所述机器可执行指令,以执行权利要求1-8中任意一项所述的漏洞扫描方法。
CN202011560424.5A 2020-12-25 2020-12-25 漏洞扫描方法、装置和电子设备 Active CN112565298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011560424.5A CN112565298B (zh) 2020-12-25 2020-12-25 漏洞扫描方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011560424.5A CN112565298B (zh) 2020-12-25 2020-12-25 漏洞扫描方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112565298A true CN112565298A (zh) 2021-03-26
CN112565298B CN112565298B (zh) 2023-05-02

Family

ID=75034209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011560424.5A Active CN112565298B (zh) 2020-12-25 2020-12-25 漏洞扫描方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112565298B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378180A (zh) * 2021-06-29 2021-09-10 平安健康保险股份有限公司 漏洞检测方法、装置、计算机设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140373125A1 (en) * 2011-12-16 2014-12-18 Nsfocus Information Technology Co., Ltd Web security protection method, device and system
CN106982194A (zh) * 2016-01-19 2017-07-25 中国移动通信集团河北有限公司 漏洞扫描方法及装置
CN107360189A (zh) * 2017-08-23 2017-11-17 杭州安恒信息技术有限公司 突破Web防护的漏洞扫描方法及装置
CN108063759A (zh) * 2017-12-05 2018-05-22 西安交大捷普网络科技有限公司 web漏洞扫描方法
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140373125A1 (en) * 2011-12-16 2014-12-18 Nsfocus Information Technology Co., Ltd Web security protection method, device and system
CN106982194A (zh) * 2016-01-19 2017-07-25 中国移动通信集团河北有限公司 漏洞扫描方法及装置
CN107360189A (zh) * 2017-08-23 2017-11-17 杭州安恒信息技术有限公司 突破Web防护的漏洞扫描方法及装置
CN108063759A (zh) * 2017-12-05 2018-05-22 西安交大捷普网络科技有限公司 web漏洞扫描方法
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378180A (zh) * 2021-06-29 2021-09-10 平安健康保险股份有限公司 漏洞检测方法、装置、计算机设备及可读存储介质

Also Published As

Publication number Publication date
CN112565298B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN107918733B (zh) 检测网页的恶意元素的系统和方法
US9614862B2 (en) System and method for webpage analysis
US8943588B1 (en) Detecting unauthorized websites
CN105553917B (zh) 一种网页漏洞的检测方法和系统
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
US20200026846A1 (en) System and method for authenticating safe software
US20090287641A1 (en) Method and system for crawling the world wide web
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
CN107808095B (zh) 用于检测网页的异常元素的系统和方法
CN107566392B (zh) 一种报错型sql注入的检测方法、代理服务器和存储介质
JP6708794B2 (ja) 判定装置、判定方法、および、判定プログラム
US11570196B2 (en) Method for determining duplication of security vulnerability and analysis apparatus using same
US20210176274A1 (en) System and method for blocking phishing attempts in computer networks
CN113965407A (zh) Ioc情报文件生成方法、装置、存储介质及电子设备
US11550920B2 (en) Determination apparatus, determination method, and determination program
CN109492403B (zh) 一种漏洞检测方法及装置
CN112565298B (zh) 漏洞扫描方法、装置和电子设备
CN108229168B (zh) 一种嵌套类文件的启发式检测方法、系统及存储介质
CN113535577A (zh) 基于知识图谱的应用测试方法、装置、电子设备和介质
CN111191235B (zh) 可疑文件分析方法、装置和计算机可读存储介质
CN110457900B (zh) 一种网站监测方法、装置、设备及可读存储介质
CN111737695A (zh) 白名单优化方法、装置、设备与计算机可读存储介质
CN114629875B (zh) 主动探测的域名品牌保护方法及装置
CN116361793A (zh) 代码检测方法、装置、电子设备及存储介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant