CN113326506B - 一种小程序监控方法及装置 - Google Patents

一种小程序监控方法及装置 Download PDF

Info

Publication number
CN113326506B
CN113326506B CN202110589518.3A CN202110589518A CN113326506B CN 113326506 B CN113326506 B CN 113326506B CN 202110589518 A CN202110589518 A CN 202110589518A CN 113326506 B CN113326506 B CN 113326506B
Authority
CN
China
Prior art keywords
applet
security
source code
target applet
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110589518.3A
Other languages
English (en)
Other versions
CN113326506A (zh
Inventor
徐浩冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202110589518.3A priority Critical patent/CN113326506B/zh
Publication of CN113326506A publication Critical patent/CN113326506A/zh
Priority to PCT/CN2021/137053 priority patent/WO2022247226A1/zh
Application granted granted Critical
Publication of CN113326506B publication Critical patent/CN113326506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及金融科技(Fintech)中的数据处理技术领域,尤其涉及一种小程序监控方法及装置,用以提高对数据安全监测的效率,保障数据安全。本发明实施例中的方法包括:响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;根据所述应用标识,查询所述N个初选小程序的变更记录;基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描;根据安全扫描的结果,确定所述目标小程序的安全等级。

Description

一种小程序监控方法及装置
技术领域
本发明涉及金融科技(Fintech)中的数据处理技术领域,尤其涉及一种小程序监控方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Finteh)转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。
小程序是一种不需要下载安装即可使用的应用,用户扫一扫或者搜一下即可打开应用,不用关心是否安装太多应用的问题。对于开发者而言,小程序开发门槛相对较低,难度低于APP(应用程序,Application),能够满足简单的基础应用,适合生活服务类线下商铺以及非刚需低频应用的转换。对于用户来说,能够节约使用时间成本和手机内存空间;对于开发者来说也能节约开发和推广成本。
针对小程序进行安全风险评估检测时,现有技术方案主要为通过研发流程管控和内部资产管理系统进行接口对接收集,而安全检测则需要人工干预进行检测,整个方案涉及多个关联系统并且需要大量人工干预,时效性差无法实时发现小程序安全风险,满足不了现有的安全需求。
发明内容
本申请提供一种小程序监控方法及装置,用以提高对数据安全监测的效率,保障数据安全。
本发明实施例提供的一种小程序监控方法,所述方法包括:
获取N个初选小程序的应用标识,所述监控请求中包括N个初选小程序的应用标识,N为正整数;
根据所述应用标识,查询所述N个初选小程序的变更记录;
基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
一种可选的实施例中,所述获取N个初选小程序的应用标识之后,所述根据所述应用标识,查询所述N个初选小程序的变更记录之前,还包括:
针对任一初选小程序,根据所述初选小程序的应用标识,判断所述初选小程序是否在白名单中;
若是,则执行所述根据所述应用标识,查询所述初选小程序的变更记录的步骤;
若否,则结束对所述初选小程序的数据监控。
一种可选的实施例中,所述根据所述应用标识,查询所述N个初选小程序的变更记录,包括:
针对任一初选小程序,根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求;
接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录。
一种可选的实施例中,所述根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求,包括:
利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于按照设定频率向所述初选小程序的服务器发送数据包以保持所述会话;
基于所述会话,向所述初选小程序的服务器发送记录获取请求。
一种可选的实施例中,所述获取所述目标小程序的源码,包括:
利用模拟器,向所述目标小程序的服务器发送访问请求;
接收所述目标小程序的服务器反馈的访问响应,所述访问响应中包括所述目标小程序的源码;
将所述目标小程序的源码进行保存。
一种可选的实施例中,所述基于所述源码对所述目标小程序进行安全扫描,生成安全扫描结果,包括:
对所述目标小程序的源码进行反编译;
对反编译后的源码进行安全扫描,生成安全扫描结果。
一种可选的实施例中,所述对反编译后的源码进行安全扫描,生成安全扫描结果,包括:
获取安全扫描脚本;
利用所述安全扫描脚本对所述反编译后的源码进行扫描,确定所述反编译后的源码中是否存在与预设规则相匹配的敏感信息;
若所述反编译后的源码中存在与预设规则相匹配的敏感信息,则确定所述安全扫描的结果为所述源码中存在安全漏洞。
一种可选的实施例中,所述基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序之后,还包括:
针对所述目标小程序,进行变更告警;
所述生成安全扫描的结果,包括:
若所述安全扫描的结果为所述源码中存在安全漏洞,则确定所述目标小程序为低安全等级;
根据所述目标小程序为低安全等级,进行安全告警。
本发明实施例还提供一种小程序监控装置,包括:
响应单元,用于响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;
查询单元,用于根据所述应用标识,查询所述N个初选小程序的变更记录;
变更单元,用于基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
扫描单元,用于获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
一种可选的实施例中,还包括初选单元,用于:
针对任一初选小程序,根据所述初选小程序的应用标识,判断所述初选小程序是否在白名单中;
若是,则执行所述根据所述应用标识,查询所述初选小程序的变更记录的步骤;
若否,则结束对所述初选小程序的数据监控。
一种可选的实施例中,所述查询单元,具体用于:
针对任一初选小程序,根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求;
接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录。
一种可选的实施例中,所述查询单元,具体用于:
利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于按照设定频率向所述初选小程序的服务器发送数据包以保持所述会话;
基于所述会话,向所述初选小程序的服务器发送记录获取请求。
一种可选的实施例中,所述扫描单元,具体用于:
利用模拟器,向所述目标小程序的服务器发送访问请求;
接收所述目标小程序的服务器反馈的访问响应,所述访问响应中包括所述目标小程序的源码;
将所述目标小程序的源码进行保存。
一种可选的实施例中,所述扫描单元,具体用于:
对所述目标小程序的源码进行反编译;
对反编译后的源码进行安全扫描,生成安全扫描结果。
一种可选的实施例中,所述扫描单元,具体用于:
获取安全扫描脚本;
利用所述安全扫描脚本对所述反编译后的源码进行扫描,确定所述反编译后的源码中是否存在与预设规则相匹配的敏感信息;
若所述反编译后的源码中存在与预设规则相匹配的敏感信息,则确定所述安全扫描的结果为所述源码中存在安全漏洞。
一种可选的实施例中,还包括告警单元,用于:
针对所述目标小程序,进行变更告警;
若所述安全扫描的结果为所述源码中存在安全漏洞,则确定所述目标小程序为低安全等级;
根据所述目标小程序为低安全等级,进行安全告警。
本发明实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的方法。
本发明实施例还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上所述的方法。
本发明实施例提供了一种小程序监控方法,应用于终端设备。用户在终端的显示界面中输入监控操作,终端响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识。根据应用标识,终端查询N个初选小程序的变更记录,并基于变更记录,从N个初选小程序中确定存在信息变更的初选小程序作为目标小程序。终端获取目标小程序的源码,并基于源码对目标小程序进行安全扫描,生成安全扫描的结果,从而实现对目标小程序的安全监控。本发明实施例仅需用户输入监控操作,即可实现实时监控初选小程序的变更记录,并进行安全扫描,从而可以实时有效发现安全问题并及时进行安全告警,从而提高了数据安全风险监控的效率,有效保障数据安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种可能的系统构架的结构示意图;
图2为本发明实施例提供的一种小程序监控方法的流程示意图;
图3为本发明实施例提供的小程序初筛的流程示意图;
图4为本发明实施例提供的小程序变更监控的过程示意图;
图5为本发明实施例提供的小程序变更告警的界面示意图;
图6为本发明实施例提供的一种小程序监控装置的结构示意图;
图7为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
参阅图1所示,为本发明实施例中操作权限的处理方法的应用架构示意图,该系统架构包括终端设备100、服务器200。
终端设备100可以是移动的,也可以是固定的电子设备。例如,手机、平板电脑、笔记本电脑、台式电脑、各类可穿戴设备、智能电视、车载设备或其它能够实现上述功能的电子设备等。终端设备100中可以安装各类软件和小程序,能够接收并处理用户的监控操作,并基于该监控操作对小程序进行安全监控。
终端设备100与服务器200之间可以通过互联网相连,实现相互之间的通信。可选地,上述的互联网使用标准通信技术和/或协议。互联网通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan AreaNetwork,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(Extensible Markup Language,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure SocketLayer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(VirtualPrivate Network,VPN)、网际协议安全(Internet Protocol Security,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
服务器200可以为终端设备100提供各种网络服务,服务器200可以采用云计算技术进行信息处理。其中,服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
具体地,终端设备100可以包括处理器(Center Processing Unit,CPU)110、存储器120、输入设备130和输出设备140等,输入设备130可以包括键盘、鼠标、触摸屏等,输出设备140可以包括显示设备,如液晶显示器(Liquid Crystal Display,LCD)、阴极射线管(Cathode Ray Tube,CRT)等。
存储器120可以包括只读存储器(ROM)和随机存取存储器(RAM),并向处理器110提供存储器120中存储的程序指令和数据。在本发明实施例中,存储器120可以用于存储本发明实施例中小程序监控方法的程序。
处理器110通过调用存储器120存储的程序指令,处理器110用于按照获得的程序指令执行本发明实施例中任一种小程序监控方法的步骤。
基于上述架构,本发明实施例提供了一种小程序监控方法,可以用于监控终端设备中的小程序,以下内容中以监控的对象为小程序为例进行说明。如图2所示,本发明实施例提供的小程序监控方法应用于终端设备时,方法包括以下步骤:
步骤201、终端响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数。
具体实施过程中,用户向终端显示的界面中进行监控操作,该监控操作可以是点击,例如点击需要监控的小程序图标;也可以是用户在输入框中输入小程序的名称进行搜索。这里,监控操作对应的小程序数量不限,可以是一个,也可以是多个。例如输入“安全监控”进行搜索,则终端确定名称中包含“安全监控”的小程序,包括:安全监控小程序A、安全监控小程序B、安全监控小程序C等。
步骤202、根据所述应用标识,查询所述N个初选小程序的变更记录。
具体实施过程中,当小程序的信息变更之后,会将变更的信息进行记录。这里小程序的变更包括版本变更、名称变更等,变更记录中除了记录变更的信息,还可以记录有变更时间、变更的小程序名称。
本发明实施例中的应用标识可以具有唯一性,即任意两个不同的小程序具有不同的应用标识,例如将小程序的APPID作为应用标识。
应用标识也可以是不唯一的,即不同的小程序具有相同的应用标识,例如上述将“安全监控”作为应用标识,即将小程序的名称中的部分信息作为应用标识。这种情况下,在查询该小程序的变更记录时,还需要基于应用标识,提取该小程序的唯一标识,如APPID、URL(Uniform Resource Locator,统一资源定位器)等,以便于区分不同的小程序,便于后续监控。之后,则可以基于小程序的唯一标识,分别查询N个小程序的变更记录。
步骤203、基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序。
具体实施过程中,数据库中可以记录有小程序的信息。将查询到的变更记录与数据库中记录的小程序信息进行对比,如果两者不一致,则表明该小程序的信息存在变更,将该小程序作为目标小程序,并根据变更信息更新数据库中小程序的信息。
步骤204、获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
本发明实施例提供了一种小程序监控方法,应用于终端设备。用户在终端的显示界面中输入监控操作,终端响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识。根据应用标识,终端查询N个初选小程序的变更记录,并基于变更记录,从N个初选小程序中确定存在信息变更的初选小程序作为目标小程序。终端获取目标小程序的源码,并基于源码对目标小程序进行安全扫描。根据安全扫描结果,终端确定目标小程序的安全等级,从而实现对目标小程序的安全监控。本发明实施例仅需用户输入监控操作,即可实现实时监控初选小程序的变更记录,并进行安全扫描,从而可以实时有效发现安全问题并及时进行安全告警,从而提高了数据安全风险监控的效率,有效保障数据安全。
进一步地,所述获取N个初选小程序的应用标识之后,所述根据所述应用标识,查询所述N个初选小程序的变更记录之前,还包括:
针对任一初选小程序,根据所述初选小程序的应用标识,判断所述初选小程序是否在白名单中;
若是,则执行所述根据所述应用标识,查询所述初选小程序的变更记录的步骤;
若否,则结束对所述初选小程序的数据监控。
具体实施过程中,为了选出可以进行监控的小程序,利用白名单对初选小程序进行筛选。这里的白名单可以保存在终端中,当需要进行初筛时,直接从终端中获取白名单进行比对。白名单也可以保存在服务器中,当需要进行初筛时,终端从服务器中获取白名单。
具体进行初筛的标准不做限制,本发明实施例中利用开发者对小程序进行筛选。图3示出了对小程序进行初筛的流程示意图。如图3所示,获取小程序的开发者名称,与白名单中的开发者名称进行对比,若确定小程序的开发者名称在白名单中,则执行后续的监控步骤,包括获取小程序的APPID、name、URL等字段,并存入数据库mysql中,方便后续对小程序进行变更监控。
若小程序的开发者不在白名单中,则直接结束对该小程序的监控。
由于本发明实施例中初选小程序的数量不限,因此,需要对每一个初选小程序进行白名单对比,确定后续针对该初选小程序的操作。
进一步地,所述根据所述应用标识,查询所述N个初选小程序的变更记录,包括:
针对任一初选小程序,根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求;
接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录。
具体实施过程中,针对上述已经确定为白名单中的小程序,对其进行变更监控。其中变更记录需要从小程序对应的服务器中获取。具体来说,可以基于小程序的APPID,调用小程序的官方接口,向小程序的服务器发送记录获取请求,以查询该小程序的相关信息。
进一步地,所述根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求,包括:
利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于按照设定频率向所述初选小程序的服务器发送数据包以保持会话;
基于会话,向所述初选小程序的服务器发送记录获取请求。
具体来说,在小程序变更记录的查询中,使用到了会话标识X-WECHAT-KEY和用户标识X-WECHAT-UIN。终端与小程序的服务器之间基于X-WECHAT-UIN建立会话,即用户需要进行登录后建立会话。会话对应唯一的X-WECHAT-KEY。由于X-WECHAT-KEY为小程序查询时的会话KEY,有2个小时的有效期,为了确保会话能够保持长时间有效,在终端上使用模拟器对小程序进行模拟点击,即定时点击小程序,向小程序对应的服务器发送数据包,以触发生成新的X-WECHAT-KEY来保持会话不失效。
图4示出了对小程序进行变更监控的过程示意图。如图4所示,通过会话,将查询到的小程序变更时间和小程序名称等记录与数据库mysql中的信息进行比对,如果新查询到的记录与数据库中的信息不一致,则将新查询到的记录更新到数据库小程序对应的信息中,并且记录到变更表中。
进一步地,将所有初选小程序进行变更查询后,可以对发现变更的小程序进行变更告警,即所述基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序之后,还包括:
针对所述目标小程序,进行变更告警。
例如通过界面或邮件等方式向用户显示发生信息变更的小程序,以及小程序变更的相关信息。图5显示了小程序变更告警的界面示意图。如图5所示,可以向用户显示发生信息变更的一个小程序的变更信息,也可以显示一段时间内发生信息变更的多个小程序的变更信息。
进一步地,所述获取所述目标小程序的源码,包括:
利用模拟器,向所述目标小程序的服务器发送访问请求;
接收所述目标小程序的服务器反馈的访问响应,所述访问响应中包括所述目标小程序的源码;
将所述目标小程序的源码进行保存。
具体实施过程中,在模拟器中进行目标小程序的源码搜索。具体为模拟器根据小程序的name,访问对应的小程序。第一次访问小程序后,会下载小程序的源码压缩包存储至模拟器的本地目录中。后续小程序的信息变更后,其源码也会发生改变,因此再次通过模拟器访问小程序的服务器,获取小程序更新后的源码后并保存。
进一步地,所述基于所述源码对所述目标小程序进行安全扫描,生成安全扫描结果,包括:
对所述目标小程序的源码进行反编译;
对反编译后的源码进行安全扫描,生成安全扫描结果。
具体地,从模拟器中获取小程序源码后,对源码进行反编译,从而将源码变成直观可读的代码。然后对反编译后的源码进行安全扫描。由于源码中可能存在包括密钥AppSecret、账号密码、URL和个人信息等敏感信息,在对敏感信息扫描基础上可以对获取到的URL进行未授权等安全漏洞扫描。
进一步地,所述对反编译后的源码进行安全扫描,生成安全扫描结果,包括:
获取安全扫描脚本;
利用所述安全扫描脚本对所述反编译后的源码进行扫描,确定所述反编译后的源码中是否存在与预设规则相匹配的敏感信息;
若所述反编译后的源码中存在与预设规则相匹配的敏感信息,则确定所述安全扫描的结果为所述源码中存在安全漏洞。
具体实施过程中,安全扫描脚本可以为已开发完成的开源工具,也可以为自行编写的扫描脚本。例如,可以调用bulk-extractor开源工具对源码中是否包括电子邮件地址、信用卡号、URL等信息进行扫描。由于反编译后的源码存在某个目录下,所以可以利用该bulk-extractor开源工具定时“执行bulk_extractor-R filedir-遍历目录下的文件-ooutdir-指定输出目录”进行扫描,通过文本匹配的方式确定源码中是否存在电子邮件地址、信用卡号、URL等敏感信息。
另一方面,针对密钥AppSecret和手机号等bulk-extractor无法覆盖扫描的敏感信息,则编写扫描脚本进行扫描,通过正则匹配等方式识别源码中是否存在与预设规则相匹配的敏感信息。例如针对手机号的预设规则可以设置如下:iphones=
re.findall(r'[%"\'<](?:13[012]\d{8}[%"\'<]|15[56]\d{8}[%"\'<]|18[56]\d{8}[%"\'<]|176\d{8}[%"\'<]|145\d{8}[%"\'<]|13[456789]\d{8}[%"\'<]|147\d{8}[%"\'<]|178\d{8}[%"\'<]|15[012789]\d{8}[%"\'<]|18[23478]\d{8}[%"\'<]|133\d{8}[%"\'<]|153\d{8}[%"\'<]|189\d{8}[%"\'<])',string)。
即,若源码匹配中上述预设规则,则认为源码中存在手机号的敏感信息。
进一步地,所述生成安全扫描的结果,包括:
若所述安全扫描的结果为所述源码中存在安全漏洞,则确定所述目标小程序为低安全等级;
根据所述目标小程序为低安全等级,进行安全告警。
具体实施过程中,若发现源码中存在安全漏洞,则确定对应的小程序为低安全等级,需要发出安全告警,告警方式包括邮件、短信、界面显示等。若源码中不存在安全漏洞,则确定对应的小程序为高安全等级,继续进行数据监控即可。
本发明实施例还提供了一种小程序监控装置,所述装置如图6所示,包括:
响应单元601,用于响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;
查询单元602,用于根据所述应用标识,查询所述N个初选小程序的变更记录;
变更单元603,用于基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
扫描单元604,用于获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
一种可选的实施例中,还包括初选单元605,用于:
针对任一初选小程序,根据所述初选小程序的应用标识,判断所述初选小程序是否在白名单中;
若是,则执行所述根据所述应用标识,查询所述初选小程序的变更记录的步骤;
若否,则结束对所述初选小程序的数据监控。
一种可选的实施例中,所述查询单元602元,具体用于:
针对任一初选小程序,根据所述初选小程序的应用标识,向所述初选小程序的服务器发送记录获取请求;
接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录。
一种可选的实施例中,所述查询单元602,具体用于:
利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于按照设定频率向所述初选小程序的服务器发送数据包以保持所述会话;
基于所述会话,向所述初选小程序的服务器发送记录获取请求。
一种可选的实施例中,所述扫描单元604,具体用于:
利用模拟器,向所述目标小程序的服务器发送访问请求;
接收所述目标小程序的服务器反馈的访问响应,所述访问响应中包括所述目标小程序的源码;
将所述目标小程序的源码进行保存。
一种可选的实施例中,所述扫描单元604,具体用于:
对所述目标小程序的源码进行反编译;
对反编译后的源码进行安全扫描,生成安全扫描结果。
一种可选的实施例中,所述扫描单元,具体用于:
获取安全扫描脚本;
利用所述安全扫描脚本对所述反编译后的源码进行扫描,确定所述反编译后的源码中是否存在与预设规则相匹配的敏感信息;
若所述反编译后的源码中存在与预设规则相匹配的敏感信息,则确定所述安全扫描的结果为所述源码中存在安全漏洞。
一种可选的实施例中,还包括告警单元606,用于:
针对所述目标小程序,进行变更告警;
若所述安全扫描的结果为所述源码中存在安全漏洞,则确定所述目标小程序为低安全等级;
根据所述目标小程序为低安全等级,进行安全告警。
基于相同的原理,本发明还提供一种电子设备,如图7所示,包括:
包括处理器701、存储器702、收发机703、总线接口704,其中处理器701、存储器702与收发机703之间通过总线接口704连接;
所述处理器701,用于读取所述存储器702中的程序,执行下列方法:
响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;
根据所述应用标识,查询所述N个初选小程序的变更记录;
基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程小程序监控设备的处理器以产生一个机器,使得通过计算机或其他可编程小程序监控设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程小程序监控设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程小程序监控设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (8)

1.一种小程序监控方法,其特征在于,所述方法包括:
响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;
针对任一初选小程序,利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于对所述初选小程序进行模拟点击,按照设定频率向所述初选小程序的服务器发送数据包以保持所述会话;基于所述会话,向所述初选小程序的服务器发送记录获取请求;
接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录;
基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
2.如权利要求1所述的方法,其特征在于,所述获取N个初选小程序的应用标识之后,所述根据所述应用标识,查询所述N个初选小程序的变更记录之前,还包括:
针对任一初选小程序,根据所述初选小程序的应用标识,判断所述初选小程序是否在白名单中;
若是,则执行所述根据所述应用标识,查询所述初选小程序的变更记录的步骤;
若否,则结束对所述初选小程序的数据监控。
3.如权利要求1所述的方法,其特征在于,所述获取所述目标小程序的源码,包括:
利用模拟器,向所述目标小程序的服务器发送访问请求;
接收所述目标小程序的服务器反馈的访问响应,所述访问响应中包括所述目标小程序的源码;
将所述目标小程序的源码进行保存。
4.如权利要求3所述的方法,其特征在于,所述基于所述源码对所述目标小程序进行安全扫描,生成安全扫描结果,包括:
对所述目标小程序的源码进行反编译;
对反编译后的源码进行安全扫描,生成安全扫描结果。
5.如权利要求4所述的方法,其特征在于,所述对反编译后的源码进行安全扫描,生成安全扫描结果,包括:
获取安全扫描脚本;
利用所述安全扫描脚本对所述反编译后的源码进行扫描,确定所述反编译后的源码中是否存在与预设规则相匹配的敏感信息;
若所述反编译后的源码中存在与预设规则相匹配的敏感信息,则确定所述安全扫描的结果为所述源码中存在安全漏洞。
6.如权利要求1至5任一项所述的方法,其特征在于,所述基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序之后,还包括:
针对所述目标小程序,进行变更告警;
所述生成安全扫描的结果,包括:
若所述安全扫描的结果为所述源码中存在安全漏洞,则确定所述目标小程序为低安全等级;
根据所述目标小程序为低安全等级,进行安全告警。
7.一种小程序监控装置,其特征在于,所述装置包括:
响应单元,用于响应于针对初选小程序的监控操作,获取N个初选小程序的应用标识,N为正整数;
查询单元,用于针对任一初选小程序,利用模拟器,根据所述初选小程序的应用标识,与所述初选小程序的服务器之间建立会话,所述模拟器用于对所述初选小程序进行模拟点击,按照设定频率向所述初选小程序的服务器发送数据包以保持所述会话;基于所述会话,向所述初选小程序的服务器发送记录获取请求;接收服务器反馈的记录获取响应,所述记录获取响应中包括所述初选小程序的变更记录;
变更单元,用于基于所述变更记录,从所述N个初选小程序中确定存在信息变更的目标小程序;
扫描单元,用于获取所述目标小程序的源码,并基于所述源码对所述目标小程序进行安全扫描,生成安全扫描的结果。
8.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1~6任一所述方法。
CN202110589518.3A 2021-05-28 2021-05-28 一种小程序监控方法及装置 Active CN113326506B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110589518.3A CN113326506B (zh) 2021-05-28 2021-05-28 一种小程序监控方法及装置
PCT/CN2021/137053 WO2022247226A1 (zh) 2021-05-28 2021-12-10 一种小程序监控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110589518.3A CN113326506B (zh) 2021-05-28 2021-05-28 一种小程序监控方法及装置

Publications (2)

Publication Number Publication Date
CN113326506A CN113326506A (zh) 2021-08-31
CN113326506B true CN113326506B (zh) 2024-05-28

Family

ID=77421945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110589518.3A Active CN113326506B (zh) 2021-05-28 2021-05-28 一种小程序监控方法及装置

Country Status (2)

Country Link
CN (1) CN113326506B (zh)
WO (1) WO2022247226A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326506B (zh) * 2021-05-28 2024-05-28 深圳前海微众银行股份有限公司 一种小程序监控方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909845A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种程序对象扫描的方法和装置
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质
CN112100072A (zh) * 2020-09-16 2020-12-18 广州虎牙科技有限公司 应用程序代码的静态检测方法、装置、设备及介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3159821B1 (de) * 2015-10-23 2018-08-15 Giesecke+Devrient Mobile Security GmbH Prozessor-system mit applet security settings
CN111597113B (zh) * 2020-05-18 2023-08-15 北京百度网讯科技有限公司 小程序的验证方法、装置、设备及存储介质
CN113326506B (zh) * 2021-05-28 2024-05-28 深圳前海微众银行股份有限公司 一种小程序监控方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909845A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种程序对象扫描的方法和装置
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质
CN112100072A (zh) * 2020-09-16 2020-12-18 广州虎牙科技有限公司 应用程序代码的静态检测方法、装置、设备及介质

Also Published As

Publication number Publication date
CN113326506A (zh) 2021-08-31
WO2022247226A1 (zh) 2022-12-01

Similar Documents

Publication Publication Date Title
CN109558748B (zh) 数据处理方法、装置、电子设备及存储介质
KR102105636B1 (ko) 원격으로 애플리케이션들을 설치
CN109639661B (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
JP2022000757A (ja) モデルトレーニングシステムおよび方法および記憶媒体
CN110247894B (zh) 一种识别伪造handle服务器的方法及装置
CN110516471B (zh) 基于信息安全的产品推广方法及相关设备
CN111241559A (zh) 训练模型保护方法、装置、系统、设备和计算机存储介质
CN112583815B (zh) 一种操作指令管理方法、装置
CN110708335A (zh) 访问认证方法、装置及终端设备
CN112738138B (zh) 云安全托管方法、装置、设备及存储介质
CN112966308A (zh) 软件交付方法、处理设备及存储介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
CN113326506B (zh) 一种小程序监控方法及装置
CN113609147B (zh) 数据共享方法、装置及电子设备
CN113434254B (zh) 客户端部署方法、装置、计算机设备及存储介质
CN108737350B (zh) 一种信息处理方法及客户端
CN115801317A (zh) 服务提供方法、系统、装置、存储介质及电子设备
CN112015494B (zh) 第三方api工具调用方法、系统及装置
CN114585055A (zh) 车载WiFi接入方法、车辆控制器、云端服务器及移动终端
CN114285743B (zh) 更新配置信息的方法、装置、电子设备及存储介质
CN114362979B (zh) 一种管理应用的方法和系统
CN110768931B (zh) 一种对智能终端进行统一型号鉴权的方法、系统和智能终端
CN114531486A (zh) 一种工业互联网数据处理方法、装置、设备及存储介质
CN114221953A (zh) 资源获取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant