CN112632554A - 一种基于修改运行时payload技术的漏洞验证方法 - Google Patents

一种基于修改运行时payload技术的漏洞验证方法 Download PDF

Info

Publication number
CN112632554A
CN112632554A CN202011225795.8A CN202011225795A CN112632554A CN 112632554 A CN112632554 A CN 112632554A CN 202011225795 A CN202011225795 A CN 202011225795A CN 112632554 A CN112632554 A CN 112632554A
Authority
CN
China
Prior art keywords
value
payload
code
parameter
certain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011225795.8A
Other languages
English (en)
Inventor
范丙华
徐锋
熊奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Xiaodao Technology Co ltd
Original Assignee
Hangzhou Xiaodao Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Xiaodao Technology Co ltd filed Critical Hangzhou Xiaodao Technology Co ltd
Priority to CN202011225795.8A priority Critical patent/CN112632554A/zh
Publication of CN112632554A publication Critical patent/CN112632554A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于修改运行时payload技术的漏洞验证方法,包括以下步骤:步骤一、通过中间语言修改技术,修改预收集的应用中获取请求中数据的方法,在这些方法中插入控制方法返回值的代码;步骤二、用户操作软件,配置某个url的某个参数的值;步骤三、当用户再次请求这个url时,使用预收集的方法会在应用中被调用,从而触发步骤一中的控制方法返回值的代码,如果控制方法返回值的代码检测到报文内步骤二中配置的参数的值,控制方法返回值的代码就会返回用户设置的值。本发明能在应用解密、验签和验证token之后修改payload来验证漏洞,开发成本较低,修改payload速度快,节省时间。

Description

一种基于修改运行时payload技术的漏洞验证方法
技术领域
本发明涉及一种基于修改运行时payload技术的漏洞验证方法,属于网络安全技术领域。
背景技术
在安全行业,无论安全工程师还是安全工具在验证一个漏洞是否真实存在时,都是通过构建带有攻击性的payload来验证漏洞是否真实存在。
现有技术存在如下的缺点:一是当一个应用的通讯数据有加密、验签和一次性token时,现有技术就很难再通过修改payload、重复发包来验证漏洞了;二是现有技术的开发成本较高;三是现有技术修改payload的时间较长。
发明内容
本发明的目的在于解决现有技术不足,提供一种在通讯数据有加密、验签和一次性token的场景中为漏洞验证提供一个可以发送payload途径的基于修改运行时payload技术的漏洞验证方法。
本发明解决上述技术问题采用的技术方案是:
一种基于修改运行时payload技术的漏洞验证方法,包括以下步骤:
包括以下步骤:
步骤一、通过中间语言修改技术,修改预收集的应用中获取请求中数据的方法,在这些方法中插入控制方法返回值的代码;
步骤二、用户操作软件,配置某个url的某个参数的值;
步骤三、当用户再次请求这个url时,使用预收集的方法会在应用中被调用,从而触发步骤一中的控制方法返回值的代码,如果控制方法返回值的代码检测到报文内步骤二中配置的参数的值,控制方法返回值的代码就会返回用户设置的值。
以上技术方案中,步骤三就是修改的payload被传递并执行,通过分析返回报文,判断是否执行成功,若执行成功,则报告漏洞并结束,若执行不成功,则结束,本发明提供了一个可以发送payload途径的基于修改运行时payload技术,这样就相当于在应用解密、验签和验证token之后修改payload来验证漏洞,大大地降低了开发成本,提高了payload的修改速度。
作为优选,步骤二中配置某个url的某个参数的值是修改某个url的某个参数的值。以上技术方案中,步骤二中配置某个url的某个参数的值是修改某个url的某个参数的值,比如在j2ee应用中用户可以设置request.getHeader(“userId”)返回“echo bb||echocc”,进一步地提高了payload的修改速度。
作为优选,步骤二中配置的参数不同,返回用户设置的值不同。以上技术方案中,步骤二中配置的参数不同,返回用户设置的值不同,这样就相当于在应用解密、验签和验证token之后修改payload。
作为优选,如果预收集的应用没有检测到配置的参数的值,则返回预设的元返回值。以上技术方案中,如果预收集的应用没有检测到配置的参数的值,则返回预设的元返回值,这样就相当于在应用解密、验签和验证token之后修改payload。
与现有技术相比,本发明具有以下有益效果:一是本发明能在应用解密、验签和验证token之后修改payload来验证漏洞;二是本发明的开发成本较低;三是本发明修改payload速度快,节省时间。
附图说明
图1是本发明的流程图。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
本实施例的一种基于修改运行时payload技术的漏洞验证方法,如图1所示,包括以下步骤:
步骤一、通过中间语言修改技术,修改预收集的应用中获取请求中数据的方法,在这些方法中插入控制方法返回值的代码;
步骤二、用户操作软件,配置某个url的某个参数的值;
步骤三、当用户再次请求这个url时,使用预收集的方法会在应用中被调用,从而触发步骤一中的控制方法返回值的代码,如果控制方法返回值的代码检测到报文内步骤二中配置的参数的值,控制方法返回值的代码就会返回用户设置的值;
本实施例中,步骤二中配置某个url的某个参数的值是修改某个url的某个参数的值。
本实施例中,步骤二中配置的参数不同,返回用户设置的值不同。
本实施例中,如果预收集的应用没有检测到配置的参数的值,则返回预设的元返回值。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (4)

1.一种基于修改运行时payload技术的漏洞验证方法,其特征在于:包括以下步骤:
步骤一、通过中间语言修改技术,修改预收集的应用中获取请求中数据的方法,在这些方法中插入控制方法返回值的代码;
步骤二、用户操作软件,配置某个url的某个参数的值;
步骤三、当用户再次请求这个url时,使用预收集的方法会在应用中被调用,从而触发步骤一中的控制方法返回值的代码,如果控制方法返回值的代码检测到报文内步骤二中配置的参数的值,控制方法返回值的代码就会返回用户设置的值。
2.根据权利要求1所述的一种基于修改运行时payload技术的漏洞验证方法,其特征在于:步骤二中配置某个url的某个参数的值是修改某个url的某个参数的值。
3.根据权利要求1或2所述的一种基于修改运行时payload技术的漏洞验证方法,其特征在于:步骤二中配置的参数不同,返回用户设置的值不同。
4.根据权利要求3所述的一种基于修改运行时payload技术的漏洞验证方法,其特征在于:如果预收集的应用没有检测到配置的参数的值,则返回预设的元返回值。
CN202011225795.8A 2020-11-05 2020-11-05 一种基于修改运行时payload技术的漏洞验证方法 Pending CN112632554A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011225795.8A CN112632554A (zh) 2020-11-05 2020-11-05 一种基于修改运行时payload技术的漏洞验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011225795.8A CN112632554A (zh) 2020-11-05 2020-11-05 一种基于修改运行时payload技术的漏洞验证方法

Publications (1)

Publication Number Publication Date
CN112632554A true CN112632554A (zh) 2021-04-09

Family

ID=75304237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011225795.8A Pending CN112632554A (zh) 2020-11-05 2020-11-05 一种基于修改运行时payload技术的漏洞验证方法

Country Status (1)

Country Link
CN (1) CN112632554A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
US20150264082A1 (en) * 2014-03-15 2015-09-17 Kenneth F. Belva Methods for determining cross-site scripting and related vulnerabilities in applications
CN105516131A (zh) * 2015-12-04 2016-04-20 珠海市君天电子科技有限公司 一种扫描漏洞的方法、装置及电子设备
WO2017163141A1 (en) * 2016-03-21 2017-09-28 Checkmarx Ltd. Integrated interactive application security testing
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN109033838A (zh) * 2018-07-27 2018-12-18 平安科技(深圳)有限公司 网站安全检测方法和装置
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备
CN110113311A (zh) * 2019-03-05 2019-08-09 北京丁牛科技有限公司 跨站脚本攻击xss漏洞检测方法及装置
CN111552967A (zh) * 2020-04-15 2020-08-18 杭州孝道科技有限公司 一种应用软件安全漏洞检测方法
CN111723375A (zh) * 2020-06-09 2020-09-29 杭州孝道科技有限公司 一种基于运行时非执行态模式的软件安全漏洞检测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
US20150264082A1 (en) * 2014-03-15 2015-09-17 Kenneth F. Belva Methods for determining cross-site scripting and related vulnerabilities in applications
CN105516131A (zh) * 2015-12-04 2016-04-20 珠海市君天电子科技有限公司 一种扫描漏洞的方法、装置及电子设备
WO2017163141A1 (en) * 2016-03-21 2017-09-28 Checkmarx Ltd. Integrated interactive application security testing
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN109033838A (zh) * 2018-07-27 2018-12-18 平安科技(深圳)有限公司 网站安全检测方法和装置
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备
CN110113311A (zh) * 2019-03-05 2019-08-09 北京丁牛科技有限公司 跨站脚本攻击xss漏洞检测方法及装置
CN111552967A (zh) * 2020-04-15 2020-08-18 杭州孝道科技有限公司 一种应用软件安全漏洞检测方法
CN111723375A (zh) * 2020-06-09 2020-09-29 杭州孝道科技有限公司 一种基于运行时非执行态模式的软件安全漏洞检测方法

Similar Documents

Publication Publication Date Title
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN105897757B (zh) 授权认证系统及授权认证方法
CN109309666A (zh) 一种网络安全中的接口安全控制方法及终端设备
CN105306534A (zh) 一种基于开放平台的信息校验方法和开放平台
CN111062023B (zh) 多应用系统实现单点登录的方法及装置
CN103188344A (zh) 一种安全调用rest api的方法
CN106559405B (zh) 一种Portal认证方法和设备
CN104917727A (zh) 一种帐户鉴权的方法、系统及装置
CN106357694B (zh) 一种访问请求处理方法及装置
CN107196761B (zh) 一种保护应用程序中的核心函数的方法
CN104052757B (zh) 基于手机中的客户端应用的身份识别系统及方法
CN107315948B (zh) 数据调用方法及装置
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN103957189B (zh) 应用程序之间的交互方法和装置
CN109587180B (zh) 一种建立连接的方法、客户端及服务器
EP2557755B1 (en) Securely Performing Commands from a Remote Source
CN103428161A (zh) 一种电话认证服务系统
CN112632554A (zh) 一种基于修改运行时payload技术的漏洞验证方法
CN111585978A (zh) 一种拦截虚假请求的方法、客户端、服务端及系统
CN103841081A (zh) 一种能力调用方法和系统
CN106803821A (zh) 在wifi场景下识别终端用户身份的方法和系统
CN115460015B (zh) 一种基于TOTP的Web应用的身份认证方法及系统
KR100824298B1 (ko) 장치관리 스케줄링 방법 그 단말
CN109861999B (zh) 数据传输的控制方法、装置及存储介质
CN103034811A (zh) 一种文件处理的方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210409

RJ01 Rejection of invention patent application after publication