CN113065137A - Php项目中开源组件漏洞检测方法 - Google Patents
Php项目中开源组件漏洞检测方法 Download PDFInfo
- Publication number
- CN113065137A CN113065137A CN202110346293.9A CN202110346293A CN113065137A CN 113065137 A CN113065137 A CN 113065137A CN 202110346293 A CN202110346293 A CN 202110346293A CN 113065137 A CN113065137 A CN 113065137A
- Authority
- CN
- China
- Prior art keywords
- source component
- open source
- vulnerability
- information
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种PHP项目中开源组件漏洞检测方法,包括开源组件分析步骤、开源组件和漏洞关系分析步骤以及关系库数据维护步骤。在开源组件分析步骤,通过对composer.lock文件或composer.json文件进行依赖分析获得开源项目所依赖的开源组件信息。在开源组件和漏洞关系分析步骤,匹配开源组件分析步骤中获取到的开源组件信息和漏洞信息获得当前开源组件所对应的漏洞,并将开源组件信息与漏洞信息添加至关系库。在关系库数据维护步骤,实时将漏洞库发布的新漏洞信息添加至关系库。本发明实现了通过程序分析PHP项目的开源组件以及批量找出开源组件对应的漏洞,提高了漏洞检测效率,节省人工成本。
Description
技术领域
本发明涉及开源组件漏洞检测技术领域,尤其涉及一种PHP项目中开源组件漏洞检测方法。
背景技术
如今,开发人员广泛使用开源组件,据估计,每个应用程序的80%-90%都由开源组件组成。Synopsys的研究显示,软件应用程序中使用的第三方组件中有一半已经过时,可能不安全。而且,Black Duck的报告称,使用开源组件的所有应用程序中,超过60%包含已知的软件漏洞。分析每个开源组件的CVE(Common Vulnerabilities and Exposures)以及PHP官网提供的漏洞数据(这些漏洞只有内容和描述,没有CVE编号),将会给PHP项目的组成分析(SCA)提供有效的信息支持。
目前,基本是通过人工方式一个个查找PHP开源组件(基于PHP语言开发的开源组件)的CVE漏洞,具体是根据CVE漏洞的描述去相关的产品官网找寻相关的信息,然后确定该PHP开源组件的CVE漏洞。该方式工作量大,效率低下,耗费人力成本高。
发明内容
本发明的目的在于提供一种PHP项目中开源组件漏洞检测方法、电子设备及计算机可读存储介质,以提高漏洞检测效率。
为实现上述目的,本发明提供了一种PHP项目中开源组件漏洞检测方法,包括:
(1)判断开源项目中是否存在composer.lock文件,若否,进入步骤(2),若是,进入步骤(3);
(2)执行命令以生成composer.lock文件,若生成composer.lock文件成功,进入步骤(3),否则,进入步骤(4);
(3)对composer.lock文件进行依赖分析,获得所述开源项目所依赖的开源组件信息;
(4)获取所述开源项目中的composer.json文件,并对composer.json文件进行依赖分析获得所述开源项目所依赖的开源组件信息;
(5)匹配步骤(3)或(4)分析获得的开源组件信息与自漏洞库获取到的漏洞信息,获得当前开源组件所对应的漏洞信息,并将开源组件信息与漏洞信息添加至关系库。
较佳地,在步骤(5)之后,还包括:
(6)查找所述关系库是否存在与步骤(3)或(4)获得的开源组件信息相同的开源组件信息,若否,进入步骤(7),若是,进入步骤(8);
(7)匹配步骤(3)或(4)分析获得的开源组件信息与自漏洞库获取到的漏洞信息,获得当前开源组件所对应的漏洞信息,并将开源组件信息与漏洞信息添加至所述关系库;
(8)结束当前开源组件的漏洞检测程序。
具体地,所述漏洞信息为CVE漏洞信息,步骤(5)中“匹配开源组件信息与漏洞信息”具体为:匹配开源组件信息与CVE漏洞的CPE信息。
具体地,所述开源组件信息包括厂商、产品名称以及版本号,步骤(5)中“匹配开源组件信息与漏洞信息”具体为:分别匹配开源组件与CVE漏洞的CPE信息中的厂商、产品名称及版本号。
具体地,在步骤(2)中,执行命令以生成composer.lock文件具体为:判断是否有composer环境,若无composer环境,下载安装composer环境后执行composer install命令以生成composer.lock文件,若有composer环境,直接执行composer install命令。
较佳地,在步骤(5)之后,还包括:实时由漏洞库获取公开的漏洞信息,若存在所述关系库中开源组件对应的新漏洞,将新漏洞信息添加至所述关系库中相应的开源组件。
较佳地,在步骤(5)之后,还包括:接收输入的真实开源组件信息,并建立真实开源组件信息与通过依赖分析获得的开源组件信息的映射关系表;以及将所述关系库中相应的开源组件信息替换为所述真实开源组件信息。
为实现上述目的,本发明还提供了一种电子设备,包括一个或多个处理器及存储器,所述存储器用于存储一个或多个计算机程序,当所述一个或多个处理器执行所述一个或多个计算机程序时,执行如上所述的PHP项目中开源组件漏洞检测方法。
为实现上述目的,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行以完成如上所述的PHP项目中开源组件漏洞检测方法。
与现有技术相比,本发明实现了通过程序分析PHP项目的开源组件以及批量找出开源组件对应的漏洞,并将开源组件信息与漏洞信息添加至开源组件与漏洞的关系库,提高了漏洞检测效率,节省人工成本。而且,本发明优先通过composer.lock文件获得开源组件信息,在没有composer.lock文件或者无法生成composer.lock文件的情况下才通过composer.json文件获得开源组件信息,有利于获得更为精确的开源组件信息,进而有利于开源组件和漏洞关系分析;同时,composer.lock文件中包括所有直接依赖组件和间接依赖组件,通过composer.lock文件可以获得开源项目完整的组件信息。另外,在非首次分析时,首先查找关系库是否存在相同的开源组件信息,若否,才进行开源组件信息和漏洞信息的匹配,避免了重复匹配分析,减少了资源浪费和提高了漏洞检测速度。此外,后续可以利用人工方式复查关系库中的开源组件信息,并进一步精确定位开源组件和漏洞的关系,提高准确率。同时,通过建立映射关系表,后续对任意PHP项目的关系库进行人工维护时,无需重复分析已有的真实开源组件信息,可以进一步节省人力成本。
附图说明
图1为本发明PHP项目中开源组件漏洞检测方法一实施例的流程图。
图2为composer.json文件的示例。
图3为执行composer install命令时的示例。
图4为composer.lock文件的示例。
图5为解析composer.lock文件时的示例。
图6-图9为关系库的示例。
图10为本发明电子设备一实施例的组成结构框图。
具体实施方式
为了详细说明本发明的技术内容、构造特征,以下结合具体实施方式并配合附图作进一步说明。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于描述的实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
本发明提供了一种PHP项目中开源组件漏洞检测方法,以实现自动化、高效、准确检测出PHP开源项目中所使用的开源组件包含的已知漏洞。作为示例,下面以CVE漏洞为例进行本发明漏洞检测方法的描述。要获得开源项目中所使用的各开源组件所对应的CVE漏洞,首先需根据PHP语言的特性分析出与CVE漏洞信息对应的开源组件信息,然后与CVE漏洞信息进行匹配,进而获得开源组件所对应的CVE漏洞。NVD官网提供的CVE漏洞的详细描述中包括有CPE信息(Official Common Platform Enumeration (CPE) Dictionary),如,cpe:2.3:a:fasterxml:jackson-databind:2.7.8:*:*:*:*:*:*:*;可通过匹配CPE信息和开源组件信息来获得开源组件的CVE漏洞。CPE信息的标准格式大致为:cpe:2.3:part:vendor:product:version:update:edition:language:sw_edition:target_sw:target_hw:other,其中,cpe开头是格式;2.3表示采用2.3版本协议的cpe(现在基本都是采用2.3版本协议);part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作装置),本发明中所分析的是开源组件,属于应用程序,也即part为a;vendor表示厂商;product表示厂商的产品名称;version表示产品的版本号;update表示更新包;edition表示版本;language表示语言项。再例如,cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*,cpe开头是格式,2.3表示的采用2.3版本协议的cpe,o表示os操作装置,redhat表示厂商,enterprise_linux表示这个厂商的这个产品,6.0表示这个产品的版本号。
请参阅图1,具体的,本发明一实施例的PHP项目中开源组件漏洞检测方法包括开源组件分析步骤、开源组件和漏洞关系分析步骤以及关系库数据维护步骤。其中,在开源组件分析步骤,首先判断开源项目中是否存在composer.lock文件(如图4所示),若是,则对composer.lock文件进行依赖分析,获得开源项目所依赖的开源组件信息(如图5所示)。若否,则判断是否有composer环境,若有composer环境,则执行composer install命令(如图3所示)生成composer.lock文件,若composer install命令执行成功(生成composer.lock文件成功),对生成的composer.lock文件进行依赖分析获得开源项目所依赖的开源组件信息;若没有composer环境,则自动下载安装模块完成composer环境的自动化安装,再执行composer install命令生成composer.lock文件,然后再对生成的composer.lock文件进行依赖分析获得开源项目所依赖的开源组件信息。若前述composer install命令执行失败(生成composer.lock文件失败),则获取开源项目中的composer.json文件(如图2所示),并对composer.json文件进行依赖分析获得开源项目所依赖的开源组件信息。
其中,composer.json文件是PHP项目必须有的配置文件,里面含有该PHP项目所依赖的开源组件信息。composer是PHP的包管理器命令,如果生成composer.lock文件命令执行失败,则可能是因为检测机器上没有安装composer包管理器,此时,自动下载安装模块完成composer环境的自动化安装。开源组件信息指的是开源组件的关键信息,包括厂商(vendor)、产品名称(product)以及产品的版本号(version),通过分别匹配开源组件与CPE信息中的vendor、product、version,获得各开源组件对应的CVE漏洞。
请参阅图2、图4,在图2所示的composer.json文件中,开源组件的关键信息为框中的字段"splitbrain/php-archive": "~1.0",由该字段可初步获得vendor为splitbrain,product为php-archive,版本是~1.0,~1.0表示的意思是1.0<=版本号<2.0,但没有明确的版本。而图4所示的composer.lock文件中,开源组件的关键信息为框中的字段"splitbrain/php-archive","version":"1.2.0",其中vendor和product没有变化,分别为splitbrain、php-archive,而version是"1.2.0",即version精确到了1.2.0。由此可知,通过解析composer.lock文件获得开源组件信息较通过composer.json文件获得的开源组件信息更为精确,本实施例是优先通过composer.lock文件获得开源组件信息,在没有composer.lock文件或者无法生成composer.lock文件的情况下才通过composer.json文件获得开源组件信息,有利于获得更为精确的开源组件信息,进而有利于开源组件和漏洞关系分析。此外,composer.json文件中依赖的开源组件是直接依赖组件,而composer.lock文件中则包括所有直接依赖组件和间接依赖组件。举例而言,如图2所示,框中的simplepie/simplepie 这个组件在compser.json文件只有一个,而在composer.lock文件中,这个组件还依赖ext-pcre等组件(如图5所示)。即是,通过解析composer.lock文件可以获得开源项目完整的组件信息(即所有的直接依赖组件和间接依赖组件信息)。
开源组件和漏洞关系分析步骤包括首次分析步骤和非首次分析步骤,在首次分析时,首先自漏洞库获取公开的CVE漏洞信息,然后匹配前述开源组件分析步骤中获取到的开源组件信息和CVE漏洞的CPE信息获得当前开源组件所对应的CVE漏洞,并将开源组件信息与漏洞信息添加至关系库(如图6所示)。其中,关系库可以为进行漏洞检测之前预先建立的,在此之前,关系库为空,也可以是在首次匹配到开源组件所对应的CVE漏洞时建立。非首次分析时(此时,关系库中已存在至少一开源组件与CVE漏洞的对应关系),首先查找关系库是否存在与开源组件分析步骤中获得的开源组件信息相同的开源组件信息,若是,无需再进行开源组件信息与CVE漏洞CPE信息的匹配比对,直接结束当前开源组件的漏洞检测程序;若否,则匹配当前开源组件信息和CVE漏洞的CPE信息获得当前开源组件所对应的CVE漏洞,并将当前开源组件信息及其对应的CVE漏洞信息添加至关系库。
在关系库数据维护步骤,实时由漏洞库获取公开的CVE漏洞信息,若漏洞库更新了新的漏洞信息,则根据新的漏洞的CPE信息查找已有的关系库是否存在相应的CPE信息,若有,则将新CVE漏洞信息添加至关系库中相应的开源组件。如图6所示,开源组件mediawiki/core的1.31.0版本有一个漏洞CVE-2019-12469,当获取到CVE漏洞库更新了一个新的CVE漏洞(CVE-2019-19709)时,发现这个CVE漏洞的vendor(厂商)和product(产品名称)分别是mediawiki和core,而已有的关系库中也已经存在相同的vendor和product的开源组件,这时,给这个开源组件新加一条漏洞信息,如图7所示。
此外,还可以通过人工的方式对关系库进行维护。在通过人工方式进行维护时,若由composer.lock文件解析出来的vendor和product不是这个开源组件真正的vendor和product时,可进行信息输入操作,此时,关系库数据维护步骤还进一步包括:接收输入的真实开源组件信息,并建立真实vendor和product与通过依赖分析获得的vendor和product的映射关系表,如图8所示。
其中,vendor-old和product-old是由composer.lock文件直接解析出来的开源组件vendor和product,而vendor和product是进行人工维护后输入的真实vendor和product。
在后续通过人工对关系库进行维护时,若通过composer.lock文件或composer.json文件解析出映射关系表中包含的开源组件信息mediawiki和core时,无需重复分析已有的真实开源组件信息,可通过映射关系表图8找到新的mediawiki-new和core-new,并将新的真实vendor和product替代关系库中的vendor-old和product-old,如图9所示。
请参阅图10,本发明还公开一种电子设备100,其包括一个或多个处理器110及存储器120,存储器120用于存储一个或多个计算机程序,例如,PHP项目中开源组件漏洞检测程序。当一个或多个处理器110执行一个或多个计算机程序时,执行上述PHP项目中开源组件漏洞检测方法。具体的,该电子设备100可以是台式计算机、笔记本电脑等任意具有数据处理能力的计算设备,电子设备100也不限于包括处理器110、存储器120。本领域技术人员可以理解,图10所示示意图仅仅是电子设备100的示例,并不构成对电子设备100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备、总线等。
相应地,本发明还涉及一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器110执行时,完成上述实施例中的PHP项目中开源组件漏洞检测方法。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)等。
综上,本发明实现了通过程序分析PHP项目的开源组件以及批量找出开源组件对应的漏洞,并将开源组件信息与漏洞信息添加至开源组件与漏洞的关系库,提高了漏洞检测效率,节省人工成本。而且,本发明优先通过composer.lock文件获得开源组件信息,在没有composer.lock文件或者无法生成composer.lock文件的情况下才通过composer.json文件获得开源组件信息,有利于获得更为精确的开源组件信息,进而有利于开源组件和漏洞关系分析;同时,composer.lock文件中包括所有直接依赖组件和间接依赖组件,通过composer.lock文件可以获得开源项目完整的组件信息。另外,在非首次分析时,首先查找关系库是否存在相同的开源组件信息,若否,才进行开源组件信息和漏洞信息的匹配,减少了重复匹配分析,避免了资源浪费和提高了漏洞检测速度。此外,后续可以利用人工方式复查关系库中的开源组件信息,并进一步精确定位开源组件和漏洞的关系,提高准确率。同时,通过建立映射关系表,后续对任意PHP项目的关系库进行人工维护时,无需重复分析已有的真实开源组件信息,可以节省人力成本。
以上结合最佳实施例对本发明进行了描述,但本发明并不局限于以上揭示的实施例,而应当涵盖各种根据本发明的本质进行的修改、等效组合。
Claims (9)
1.一种PHP项目中开源组件漏洞检测方法,其特征在于,包括:
(1)判断开源项目中是否存在composer.lock文件,若否,进入步骤(2),若是,进入步骤(3);
(2)执行命令以生成composer.lock文件,若生成composer.lock文件成功,进入步骤(3),否则,进入步骤(4);
(3)对composer.lock文件进行依赖分析,获得所述开源项目所依赖的开源组件信息;
(4)获取所述开源项目中的composer.json文件,并对composer.json文件进行依赖分析获得所述开源项目所依赖的开源组件信息;
(5)匹配步骤(3)或(4)分析获得的开源组件信息与自漏洞库获取到的漏洞信息,获得当前开源组件所对应的漏洞信息,并将开源组件信息与漏洞信息添加至关系库。
2.如权利要求1所述的PHP项目中开源组件漏洞检测方法,其特征在于,在步骤(5)之后,还包括:
(6)查找所述关系库是否存在与步骤(3)或(4)获得的开源组件信息相同的开源组件信息,若否,进入步骤(7),若是,进入步骤(8);
(7)匹配步骤(3)或(4)分析获得的开源组件信息与自漏洞库获取到的漏洞信息,获得当前开源组件所对应的漏洞信息,并将开源组件信息与漏洞信息添加至所述关系库;
(8)结束当前开源组件的漏洞检测程序。
3.如权利要求1所述的PHP项目中开源组件漏洞检测方法,其特征在于,所述漏洞信息为CVE漏洞信息,步骤(5)中“匹配开源组件信息与漏洞信息”具体为:匹配开源组件信息与CVE漏洞的CPE信息。
4.如权利要求3所述的PHP项目中开源组件漏洞检测方法,其特征在于,所述开源组件信息包括厂商、产品名称以及版本号,步骤(5)中“匹配开源组件信息与漏洞信息”具体为:分别匹配开源组件与CVE漏洞的CPE信息中的厂商、产品名称及版本号。
5.如权利要求1所述的PHP项目中开源组件漏洞检测方法,其特征在于,在步骤(2)中,执行命令以生成composer.lock文件具体为:
判断是否有composer环境,若无composer环境,下载安装composer环境后执行composer install命令以生成composer.lock文件,若有composer环境,直接执行composerinstall命令。
6.如权利要求1所述的PHP项目中开源组件漏洞检测方法,其特征在于,在步骤(5)之后,还包括:
实时由漏洞库获取公开的漏洞信息,若存在所述关系库中开源组件对应的新漏洞,将新漏洞信息添加至所述关系库中相应的开源组件。
7.如权利要求1所述的PHP项目中开源组件漏洞检测方法,其特征在于,在步骤(5)之后,还包括:
接收输入的真实开源组件信息,并建立真实开源组件信息与通过依赖分析获得的开源组件信息的映射关系表;以及将所述关系库中相应的开源组件信息替换为所述真实开源组件信息。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
当所述一个或多个处理器执行所述一个或多个计算机程序时,执行如权利要求1至7任一项所述的PHP项目中开源组件漏洞检测方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行以完成如权利要求1至7任一项所述的PHP项目中开源组件漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110346293.9A CN113065137A (zh) | 2021-03-31 | 2021-03-31 | Php项目中开源组件漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110346293.9A CN113065137A (zh) | 2021-03-31 | 2021-03-31 | Php项目中开源组件漏洞检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113065137A true CN113065137A (zh) | 2021-07-02 |
Family
ID=76565150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110346293.9A Pending CN113065137A (zh) | 2021-03-31 | 2021-03-31 | Php项目中开源组件漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113065137A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297583A (zh) * | 2021-07-27 | 2021-08-24 | 深圳开源互联网安全技术有限公司 | 漏洞风险分析方法、装置、设备及存储介质 |
CN115016831A (zh) * | 2022-08-08 | 2022-09-06 | 北京安普诺信息技术有限公司 | 一种依赖组件信息获取方法、装置及存储介质 |
CN117807604A (zh) * | 2024-03-01 | 2024-04-02 | 天津华来科技股份有限公司 | 固件文件系统中开源组件cve漏洞检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200042712A1 (en) * | 2018-07-31 | 2020-02-06 | Veracode, Inc. | Open-source software vulnerability analysis |
CN111291385A (zh) * | 2020-05-12 | 2020-06-16 | 深圳开源互联网安全技术有限公司 | Js脚本文件漏洞检测方法及系统 |
CN112363758A (zh) * | 2020-11-03 | 2021-02-12 | 深圳开源互联网安全技术有限公司 | 一种获取开源项目第三方组件信息的方法及装置 |
-
2021
- 2021-03-31 CN CN202110346293.9A patent/CN113065137A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200042712A1 (en) * | 2018-07-31 | 2020-02-06 | Veracode, Inc. | Open-source software vulnerability analysis |
CN111291385A (zh) * | 2020-05-12 | 2020-06-16 | 深圳开源互联网安全技术有限公司 | Js脚本文件漏洞检测方法及系统 |
CN112363758A (zh) * | 2020-11-03 | 2021-02-12 | 深圳开源互联网安全技术有限公司 | 一种获取开源项目第三方组件信息的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113297583A (zh) * | 2021-07-27 | 2021-08-24 | 深圳开源互联网安全技术有限公司 | 漏洞风险分析方法、装置、设备及存储介质 |
CN115016831A (zh) * | 2022-08-08 | 2022-09-06 | 北京安普诺信息技术有限公司 | 一种依赖组件信息获取方法、装置及存储介质 |
CN117807604A (zh) * | 2024-03-01 | 2024-04-02 | 天津华来科技股份有限公司 | 固件文件系统中开源组件cve漏洞检测方法 |
CN117807604B (zh) * | 2024-03-01 | 2024-08-30 | 天津华来科技股份有限公司 | 固件文件系统中开源组件cve漏洞检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9141408B2 (en) | Method and system for correcting portion of software application | |
CN113065137A (zh) | Php项目中开源组件漏洞检测方法 | |
US9330095B2 (en) | Method and system for matching unknown software component to known software component | |
JP6287549B2 (ja) | ソースコードをポーティングする方法及び装置 | |
US9811663B2 (en) | Generic unpacking of applications for malware detection | |
WO2013174200A1 (zh) | 代码分析方法及代码分析系统、计算机存储介质 | |
CN109032631B (zh) | 应用程序补丁包获取方法、装置、计算机设备及存储介质 | |
US20090260000A1 (en) | Method, apparatus, and manufacture for software difference comparison | |
CN111679852B (zh) | 一种冲突依赖库的检测方法及装置 | |
EP4268107A1 (en) | Detecting added functionality in open source package | |
CN112612502A (zh) | 补丁生成方法、装置、设备及存储介质 | |
US11157249B1 (en) | Method and system for identifying and extracting independent services from a computer program | |
US20170249143A1 (en) | Detecting open source components built into mobile applications | |
CN113495728A (zh) | 依赖关系确定方法、装置、电子设备及介质 | |
US9542535B1 (en) | Systems and methods for recognizing behavorial attributes of software in real-time | |
US11960918B2 (en) | Creating product orchestration engines | |
CN114115884B (zh) | 一种编程服务的管理方法以及相关装置 | |
Lu et al. | A hybrid interface recovery method for Android kernels fuzzing | |
Mehta et al. | Reusing Just-in-Time Compiled Code | |
CN115048082A (zh) | 微前端系统构建方法、装置、服务器及可读存储介质 | |
CN113438273A (zh) | 一种物联网设备中应用程序的用户级仿真方法及装置 | |
CN114168143B (zh) | 软件中源码的定位方法、装置、计算设备及可读存储介质 | |
US20230305817A1 (en) | Dynamic importation of external dependency information to support autocompletion in an interactive development environment | |
US20230418597A1 (en) | Call graph generation apparatus, call graph generation method and program | |
US20240338185A1 (en) | Automatic runtime execution hardening through static system application programming interface (api) data mapping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210702 |