CN112580053B - 一种漏洞扫描方法及装置 - Google Patents
一种漏洞扫描方法及装置 Download PDFInfo
- Publication number
- CN112580053B CN112580053B CN202011168292.1A CN202011168292A CN112580053B CN 112580053 B CN112580053 B CN 112580053B CN 202011168292 A CN202011168292 A CN 202011168292A CN 112580053 B CN112580053 B CN 112580053B
- Authority
- CN
- China
- Prior art keywords
- scanning
- target
- vulnerability
- information
- vulnerability scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种漏洞扫描方法及装置,涉及计算机技术领域,能够解决现有技术中传统手段的漏洞扫描工具不能十分准确识别运用动态加载功能网站的漏洞问题。具体技术方案为:获取待扫描目标信息;将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;对目标解析信息进行扫描获得扫描结果。本公开用于漏洞扫描。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种漏洞扫描方法及装置。
背景技术
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测行为。
现有的漏洞扫描技术,通过各类编程语言的服务端口(HTTP,HyperText TransferProtocol)访问发送对应的有效载荷Payload来判断是否存在漏洞。但随着网络平台Web2.0的网站越来越多,网站对于高级编程语言JavaScript等技术依赖越来越严重,越来越多的网站运用了动态加载功能,而传统手段的漏洞扫描不能十分准确识别运用动态加载功能的Web2.0网站的漏洞,因此说,传统手段的漏洞扫描存在一定的缺陷。
发明内容
本公开实施例提供一种漏洞扫描方法及装置,能够解决现有技术中传统手段的漏洞扫描工具不能十分准确识别运用动态加载功能网站的漏洞问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种漏洞扫描方法,该方法包括:
获取待扫描目标信息;
将所述目标信息解析为目标解析信息,所述目标解析信息为所述第一漏洞扫描装置可识别的信息;
对所述目标解析信息进行扫描获得扫描结果。
本公开实施例提供的漏洞扫描方法,首先获取待扫描目标信息;然后将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;最后对目标解析信息进行扫描获得扫描结果。本公开通过第一漏洞扫描装置,能够对传统网站漏洞扫描器无法解析的JavaScript,Ajax,容易被识别等诸多痛点进行了弥补,有效提高了扫描的准确性,同时,减轻了渗透测试人员的工作量。
在一个实施例中,在获取待扫描目标信息之前,所述方法还包括:
发送扫描请求给所述目标服务器,所述扫描请求用于指示所述第一漏洞扫描装置对所述目标服务器上的所述目标信息进行扫描;
相应的,所述获取待扫描目标信息包括:
获取所述目标服务器发送的待扫描目标信息。
本公开实施例通过上述方法,第一漏洞扫描装置发送扫描请求给目标服务器,能够获取目标服务器发送的待扫描目标信息。
在一个实施例中,在对所述目标解析信息进行扫描获得扫描结果之后,所述方法还包括:
判断所述扫描结果是否为漏洞。
本公开实施例通过上述方法,第一漏洞扫描装置能够对扫描结果进行判断,避免了将一些非漏洞错认为漏洞。
在一个实施例中,在获取目标服务器发送的待扫描目标信息之前,所述方法还包括:
接收第二漏洞扫描装置发送的扫描任务,所述扫描任务用于指示对目标服务器上的待扫描目标信息进行扫描。
本公开实施例通过上述方法,第一漏洞扫描装置可以和传统的漏洞扫描装置联合使用,接收传统的漏洞扫描装置发送的扫描任务,进而对扫描任务进行扫描。
在一个实施例中,在对所述目标解析信息进行扫描获得扫描结果之后,所述方法还包括:
将所述扫描结果发送给所述第二漏洞扫描装置,以使所述第二漏洞扫描装置判断所述扫描结果是否为漏洞。
本公开实施例通过上述方法,第一漏洞扫描装置将扫描出的扫描结果发送给传统的漏洞扫描装置,以使传统的漏洞扫描装置对扫描结果进行判断。
根据本公开实施例的第二方面,提供一种漏洞扫描装置,包括:获取模块、解析模块和扫描模块。
所述获取模块,用于获取待扫描目标信息;
所述解析模块,用于将所述目标信息解析为目标解析信息,所述目标解析信息为所述第一漏洞扫描装置可识别的信息;
所述扫描模块,用于对所述目标解析信息进行扫描获得扫描结果。
本公开实施例提供的漏洞扫描装置,包括:获取模块、解析模块和扫描模块;获取模块用于获取待扫描目标信息;解析模块用于将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;扫描模块用于对目标解析信息进行扫描获得扫描结果。本公开通过第一漏洞扫描装置,能够对传统网站漏洞扫描器无法解析的JavaScript,Ajax,容易被识别等诸多痛点进行了弥补,有效提高了扫描的准确性,同时,减轻了渗透测试人员的工作量。
在一个实施例中,上述装置还包括第一发送模块,用于发送扫描请求给所述目标服务器,所述扫描请求用于指示所述第一漏洞扫描装置对所述目标服务器上的所述目标信息进行扫描;
所述获取模块,用于获取所述目标服务器发送的待扫描目标信息。
本公开实施例通过以上设置,第一漏洞扫描装置发送扫描请求给目标服务器,能够获取目标服务器发送的待扫描目标信息。
在一个实施例中,上述装置还包括判断模块,用于判断所述扫描结果是否为漏洞。
本公开实施例通过以上设置,第一漏洞扫描装置能够对扫描结果进行判断,避免了将一些非漏洞错认为漏洞。
在一个实施例中,上述装置装置还包括接收模块,用于接收第二漏洞扫描装置发送的扫描任务,所述扫描任务用于指示所述第一漏洞扫描装置对目标服务器上的待扫描目标信息进行扫描。
本公开实施例通过以上设置,第一漏洞扫描装置可以和传统的漏洞扫描装置联合使用,接收传统的漏洞扫描装置发送的扫描任务,进而对扫描任务进行扫描。
在一个实施例中,上述装置还包括第二发送模块,用于将所述扫描结果发送给所述第二漏洞扫描装置,以使所述第二漏洞扫描装置判断所述扫描结果是否为漏洞。
本公开实施例通过以上设置,第一漏洞扫描装置将扫描出的扫描结果发送给传统的漏洞扫描装置,以使传统的漏洞扫描装置对扫描结果进行判断。
根据本公开实施例的第三方面,提供一种漏洞扫描设备,所述漏洞扫描设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现上述任一项所述的漏洞扫描方法中所执行的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现上述任一项所述的漏洞扫描方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种漏洞扫描方法的流程图;
图2是本公开实施例提供的一种漏洞扫描方法的流程图;
图3是本公开实施例提供的一种漏洞扫描装置的结构示意图;
图4是本公开实施例提供的一种漏洞扫描装置的结构示意图;
图5是本公开实施例提供的一种漏洞扫描装置的结构示意图。
图6是本公开实施例提供的一种漏洞扫描装置的结构示意图;
图7是本公开实施例提供的一种漏洞扫描装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的系统和方法的例子。
本公开实施例提供了一种漏洞扫描方法,应用于第一漏洞扫描装置。如图1所示,该漏洞扫描方法包括以下步骤:
步骤101、获取待扫描目标信息;
具体的,待扫描目标信息包括服务器域名、端口、HTTP headers等。
在一个实施例中,在获取待扫描目标信息之前,上述方法还包括:
发送扫描请求给目标服务器,扫描请求用于指示第一漏洞扫描装置对目标服务器上的目标信息进行扫描;
相应的,获取待扫描目标信息包括:
获取目标服务器发送的待扫描目标信息。
实际应用中,使用本公开中的第一漏洞扫描装置进行漏洞扫描时,第一漏洞扫描装置首先发送扫描请求给目标服务器,能够获取目标服务器发送的待扫描目标信息。
在一个实施例中,在获取目标服务器发送的待扫描目标信息之前,上述方法还包括:
接收第二漏洞扫描装置发送的扫描任务,扫描任务用于指示对目标服务器上的待扫描目标信息进行扫描。
在本实施例中,第二漏洞扫描装置为传统的漏洞扫描装置,本公开中的第一漏洞扫描装置作为第二漏洞扫描装置的扩展工具,接收传统的漏洞扫描装置发送的扫描任务,进而对扫描任务进行扫描。
步骤102、将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;
具体的,本公开第一漏洞扫描装置对目标信息进行解析,获取包括但不限于目标URL,Request Body,和HTTP Headers等信息。
步骤103、对目标解析信息进行扫描获得扫描结果。
在一个实施例中,在对目标解析信息进行扫描获得扫描结果之后,上述方法还包括:
判断扫描结果是否为漏洞。
实际应用中,使用本公开中的第一漏洞扫描装置进行漏洞扫描时,第一漏洞扫描装置能够对扫描结果进行判断,避免了将一些非漏洞错认为漏洞。
在一个实施例中,在对目标解析信息进行扫描获得扫描结果之后,上述方法还包括:
将扫描结果发送给第二漏洞扫描装置,以使第二漏洞扫描装置判断扫描结果是否为漏洞。
本公开实施例中,第一漏洞扫描装置与第二漏洞扫描装置联合使用时,第一漏洞扫描装置将扫描出的扫描结果发送给传统的漏洞扫描装置,以使传统的漏洞扫描装置对扫描结果进行判断。
本公开实施例提供的漏洞扫描方法,首先获取待扫描目标信息;然后将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;最后对目标解析信息进行扫描获得扫描结果。本公开通过第一漏洞扫描装置,可以单独使用,也可以与传统漏洞扫描装置联合使用,能够对传统网站漏洞扫描器无法解析的JavaScript,Ajax,容易被识别等诸多痛点进行了弥补,有效提高了扫描的准确性,同时,减轻了渗透测试人员的工作量。
本公开中的扫描工具是一个对于传统网站漏洞扫描工具的扩展。通过提供代理服务获取传统网站漏洞扫描工具要发送的报文,经过解析后代替其发送,解析数据后返还给传统网站漏洞扫描工具。基于此,本公开另一实施例提出了一种漏洞扫描方法,如图2所示,包括以下步骤:
步骤201、开始;
步骤202、获取传统漏洞扫描器请求;
具体的,传统漏洞扫描器请求包括目标服务器及待扫描信息。本公开通过提供入口,获取传统网站漏洞扫描器的请求。
步骤203、解析请求;
具体的,本公开中的扫描工具对该请求进行解析,获取包括但不限于目标URL,Request Body,和HTTP Headers等信息。
步骤204、构造请求并发送;
本步骤将解析结果发送给目标服务器,并对解析结果进行扫描获得扫描结果。
步骤205、解析结果并返回;
本步骤将扫描结果发送给从传统漏洞扫描器进行判断,以确认扫描结果是否为漏洞。
步骤206、结束。
具体的,根据获取目标URL,Request Body,和HTTP Headers等信息构造请求并发送。在获取返回值之后,会构造一个标准HTTP Response 并返回。
在本公开中,对Web2.0站点有着更好的解析能力,并可在某种程度上伪装成正常用户,对于WAF等设备有着良好的绕开。针对传统网站漏洞扫描工具,有着准确性的提升。同时,可对于渗透测试人员进行工作的减轻。
基于上述图1和图2对应的实施例中所描述的漏洞扫描方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种漏洞扫描装置,如图3所示,该漏洞扫描装置30 包括:获取模块301、解析模块302和扫描模块303;
获取模块301,用于获取待扫描目标信息;
解析模块302,用于将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;
扫描模块303,用于对目标解析信息进行扫描获得扫描结果。
本公开实施例提供的漏洞扫描装置,包括:获取模块301、解析模块30 2和扫描模块303;获取模块301用于获取待扫描目标信息;解析模块302 用于将目标信息解析为目标解析信息,目标解析信息为第一漏洞扫描装置可识别的信息;扫描模块303用于对目标解析信息进行扫描获得扫描结果。本公开通过第一漏洞扫描装置,能够对传统网站漏洞扫描器无法解析的JavaS cript,Ajax,容易被识别等诸多痛点进行了弥补,有效提高了扫描的准确性,同时,减轻了渗透测试人员的工作量。
在一个实施例中,如图4所示,上述装置还包括第一发送模块304,用于发送扫描请求给目标服务器,扫描请求用于指示第一漏洞扫描装置对目标服务器上的目标信息进行扫描;
获取模块301,用于获取目标服务器发送的待扫描目标信息。
本公开实施例通过以上设置,第一漏洞扫描装置发送扫描请求给目标服务器,能够获取目标服务器发送的待扫描目标信息。
在一个实施例中,如图5所示,上述装置还包括判断模块305,用于判断扫描结果是否为漏洞。
本公开实施例通过以上设置,第一漏洞扫描装置能够对扫描结果进行判断,避免了将一些非漏洞错认为漏洞。
在一个实施例中,如图6所示,上述装置还包括接收模块306,用于接收第二漏洞扫描装置发送的扫描任务,扫描任务用于指示第一漏洞扫描装置对目标服务器上的待扫描目标信息进行扫描。
本公开实施例通过以上设置,第一漏洞扫描装置可以和传统的漏洞扫描装置联合使用,接收传统的漏洞扫描装置发送的扫描任务,进而对扫描任务进行扫描。
在一个实施例中,如图7所示,上述装置还包括第二发送模块307,用于将扫描结果发送给第二漏洞扫描装置,以使第二漏洞扫描装置判断扫描结果是否为漏洞。
本公开实施例通过以上设置,第一漏洞扫描装置将扫描出的扫描结果发送给传统的漏洞扫描装置,以使传统的漏洞扫描装置对扫描结果进行判断。
基于上述图1和图2对应的实施例中描述的漏洞扫描方法,本公开另一实施例还提供一种漏洞扫描设备,该漏洞扫描设备包括处理器和存储器,存储器中存储有至少一条计算机指令,该指令由处理器加载并执行以实现上述图1和图2对应的实施例中所描述的漏洞扫描方法。
基于上述图1和图2对应的实施例中所描述的漏洞扫描方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器 (英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有至少一条计算机指令,该计算机指令由处理器加载并用于执行上述图1和图2对应的实施例中所描述的漏洞扫描方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (6)
1.一种漏洞扫描方法,其特征在于,应用于第一漏洞扫描装置,所述方法包括:
获取待扫描目标信息;
将所述目标信息解析为目标解析信息,所述目标解析信息为所述第一漏洞扫描装置可识别的信息,将所述目标信息解析为目标解析信息,具体为获取包括但不限于目标URL,RequestBody,和HTTPHeaders;
对所述目标解析信息进行扫描获得扫描结果;
所述获取目标服务器发送的待扫描目标信息之前,所述方法还包括:
接收第二漏洞扫描装置发送的扫描任务,所述扫描任务用于指示对目标服务器上的待扫描目标信息进行扫描;
所述对所述目标解析信息进行扫描获得扫描结果之后,所述方法还包括:
将所述扫描结果发送给所述第二漏洞扫描装置,以使所述第二漏洞扫描装置判断所述扫描结果是否为漏洞。
2.根据权利要求1所述的漏洞扫描方法,其特征在于,所述获取待扫描目标信息之前,所述方法还包括:
发送扫描请求给所述目标服务器,所述扫描请求用于指示所述第一漏洞扫描装置对所述目标服务器上的所述目标信息进行扫描;
相应的,所述获取待扫描目标信息包括:
获取所述目标服务器发送的待扫描目标信息。
3.根据权利要求2所述的漏洞扫描方法,其特征在于,所述对所述目标解析信息进行扫描获得扫描结果之后,所述方法还包括:
判断所述扫描结果是否为漏洞。
4.一种漏洞扫描装置,其特征在于,包括:获取模块、解析模块和扫描模块;
所述获取模块,用于获取待扫描目标信息;
所述解析模块,用于将所述目标信息解析为目标解析信息,所述目标解析信息为第一漏洞扫描装置可识别的信息,所述将所述目标信息解析为目标解析信息,具体为获取包括但不限于目标URL,RequestBody,和HT TPHeaders;
所述扫描模块,用于对所述目标解析信息进行扫描获得扫描结果;
所述装置还包括接收模块,用于接收第二漏洞扫描装置发送的扫描任务,所述扫描任务用于指示所述第一漏洞扫描装置对目标服务器上的待扫描目标信息进行扫描;
所述装置还包括第二发送模块,用于将所述扫描结果发送给所述第二漏洞扫描装置,以使所述第二漏洞扫描装置判断所述扫描结果是否为漏洞。
5.根据权利要求4所述的漏洞扫描装置,其特征在于,所述装置还包括第一发送模块,用于发送扫描请求给所述目标服务器,所述扫描请求用于指示所述第一漏洞扫描装置对所述目标服务器上的所述目标信息进行扫描;
所述获取模块,用于获取所述目标服务器发送的待扫描目标信息。
6.根据权利要求5所述的漏洞扫描装置,其特征在于,所述装置还包括判断模块,用于判断所述扫描结果是否为漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168292.1A CN112580053B (zh) | 2020-10-28 | 2020-10-28 | 一种漏洞扫描方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168292.1A CN112580053B (zh) | 2020-10-28 | 2020-10-28 | 一种漏洞扫描方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112580053A CN112580053A (zh) | 2021-03-30 |
CN112580053B true CN112580053B (zh) | 2023-06-09 |
Family
ID=75119996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011168292.1A Active CN112580053B (zh) | 2020-10-28 | 2020-10-28 | 一种漏洞扫描方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112580053B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399723A (zh) * | 2018-06-22 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 漏洞检测方法和装置、存储介质及电子装置 |
CN110719300A (zh) * | 2019-11-18 | 2020-01-21 | 支付宝(杭州)信息技术有限公司 | 一种自动化漏洞验证的方法和系统 |
US10721260B1 (en) * | 2017-03-22 | 2020-07-21 | Amazon Technologies, Inc. | Distributed execution of a network vulnerability scan |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107046527B (zh) * | 2016-12-29 | 2020-12-08 | 北京奇虎科技有限公司 | Web漏洞扫描方法、装置及系统 |
CN107392031A (zh) * | 2017-08-04 | 2017-11-24 | 杭州安恒信息技术有限公司 | 漏洞的扫描方法及装置 |
CN109981653B (zh) * | 2019-03-28 | 2021-07-23 | 上海中通吉网络技术有限公司 | 一种web漏洞扫描方法 |
-
2020
- 2020-10-28 CN CN202011168292.1A patent/CN112580053B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10721260B1 (en) * | 2017-03-22 | 2020-07-21 | Amazon Technologies, Inc. | Distributed execution of a network vulnerability scan |
CN110399723A (zh) * | 2018-06-22 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 漏洞检测方法和装置、存储介质及电子装置 |
CN110719300A (zh) * | 2019-11-18 | 2020-01-21 | 支付宝(杭州)信息技术有限公司 | 一种自动化漏洞验证的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112580053A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
CN101242279B (zh) | 用于web系统的自动化渗透性测试系统和方法 | |
CN108667766B (zh) | 文件探测方法及文件探测装置 | |
US20170223043A1 (en) | Determine vulnerability using runtime agent and network sniffer | |
JP2019519008A (ja) | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN109145585B (zh) | 一种检测网站存在弱口令的方法及装置 | |
CN104881603A (zh) | 网页重定向漏洞检测方法及装置 | |
CN109672658B (zh) | Json劫持漏洞的检测方法、装置、设备及存储介质 | |
CN109324961B (zh) | 系统自动测试方法、装置、计算机设备及存储介质 | |
CN106909846B (zh) | 一种基于虚拟解析的漏洞检测方法及其装置 | |
CN108282446B (zh) | 识别扫描器的方法及设备 | |
CN106658666B (zh) | 一种用于建立无线连接的方法与设备 | |
CN106603572B (zh) | 一种基于探针的漏洞检测方法及其装置 | |
CN114003794A (zh) | 资产收集方法、装置、电子设备和介质 | |
CN114143047A (zh) | 漏洞检测方法、装置、终端设备、Web服务器及存储介质 | |
CN112580053B (zh) | 一种漏洞扫描方法及装置 | |
CN112671574B (zh) | 前后端联调方法、装置、代理设备及存储介质 | |
CN113448835B (zh) | 一种静态资源测试方法、装置、电子设备及存储介质 | |
CN115242804B (zh) | 一种拟态执行体随机数检测方法 | |
CN113986603B (zh) | 页面加载异常原因的确定方法、装置及存储介质 | |
CN102801740A (zh) | 木马病毒的阻止方法及装置 | |
CN115378655A (zh) | 漏洞检测方法及装置 | |
CN115189901B (zh) | 异常请求的识别方法、装置、服务器及存储介质 | |
CN111737629B (zh) | 一种数据探测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |