CN113342673A - 漏洞检测方法、设备及可读存储介质 - Google Patents

漏洞检测方法、设备及可读存储介质 Download PDF

Info

Publication number
CN113342673A
CN113342673A CN202110716702.XA CN202110716702A CN113342673A CN 113342673 A CN113342673 A CN 113342673A CN 202110716702 A CN202110716702 A CN 202110716702A CN 113342673 A CN113342673 A CN 113342673A
Authority
CN
China
Prior art keywords
preset
original
function
request
vulnerability detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110716702.XA
Other languages
English (en)
Inventor
刘宇滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202110716702.XA priority Critical patent/CN113342673A/zh
Publication of CN113342673A publication Critical patent/CN113342673A/zh
Priority to PCT/CN2021/134316 priority patent/WO2022267343A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种漏洞检测方法、设备及可读存储介质,该方法包括步骤:获取预设用户请求对应的原始污点数据;基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;获取所述函数调用栈中的待检测函数;比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。本申请提高了对预设应用程序进行漏洞检测的准确性。

Description

漏洞检测方法、设备及可读存储介质
技术领域
本申请涉及金融科技(Fintech)的信息安全技术领域,尤其涉及一种漏洞检测方法、设备及可读存储介质。
背景技术
随着金融科技,尤其是互联网科技金融的不断发展,越来越多的技术(如分布式、人工智能等)应用在金融领域,但金融业也对技术提出了更高的要求,如对金融业的信息安全也有更高的要求。
当前通过黑盒测试的方案来测试应用程序是否存在漏洞,具体地,在测试过程中,应用程序被作为一个不能打开的黑盒子,该测试过程通过应用程序的程序接口进行测试,完全不考虑应用程序的内部结构。
即黑盒测试着眼于应用程序的外部结构,仅以用户的角度,从输入数据与输出数据的对应关系出发进行测试,而不考虑应用程序的内部结构,导致对应用程序进行漏洞检测的准确性不高。
发明内容
本申请的主要目的在于提供一种漏洞检测方法、设备及可读存储介质,旨在解决现有的如何提高对应用程序进行漏洞检测的准确性的技术问题。
为实现上述目的,本申请提供一种漏洞检测方法,所述漏洞检测方法包括步骤:
获取预设用户请求对应的原始污点数据;
基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;
获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;
获取所述函数调用栈中的待检测函数;
比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。
可选地,所述获取预设用户请求对应的原始污点数据,包括:
对预设敏感函数的字节码进行插桩,得到污点源数据;
剔除所述污点源数据中的非用户输入污点数据,得到所述原始污点数据。
可选地,所述预设哈希算法由预设数量个相互独立的哈希算法组成,所述原始污点数据为原始污点数据集合,所述基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据,包括:
遍历所述原始污点数据集合;
在每次遍历到一个原始污点数据时,基于各所述哈希算法分别对所述原始污点数据进行计算,得到所述预设数量的哈希值;
获取所述预设数组中索引与所述哈希值相同的数组元素,并计算所述数组元素的总乘积;
判断所述总乘积是否为零;
若所述总乘积为零,则将各所述数组元素中不为一的数组元素置为一,并将所述一个原始污点数据作为目标污点数据,返回所述遍历所述原始污点数据集合步骤;
若所述总乘积为一,则确定所述一个原始污点数据为非目标污点数据,返回所述遍历所述原始污点数据集合步骤。
可选地,所述待检测函数为待检测函数集合,所述比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,包括:
遍历所述待检测函数集合;
在每次遍历到一个待检测函数时,比对所述待检测函数和所述预设危险函数;
在所述待检测函数命中所述预设危险函数时,获取命中的预设危险函数在预设权重列表中的权重,并获取初始值为零的检测中间结果,基于所述权重对所述检测中间结果进行累加更新,得到更新后的检测中间结果,返回所述遍历所述待检测函数集合步骤,直至结束遍历,将所述更新后的检测中间结果作为所述程序内部检测结果;
在所述待检测函数未命中所述预设危险函数时,返回所述遍历所述待检测函数集合步骤。
可选地,所述漏洞检测方法还包括:
获取所述预设用户请求对应的统一资源定位符URL;
基于预设正则表达式,对所述URL进行预处理;
在完成所述预处理后,确定所述URL对应的服务器中是否存在网站应用级入侵防御系统WAF;
若所述服务器中不存在所述WAF,则在域名系统DNS成功解析后,发送数据测试请求至所述服务器;
若接收到所述服务器反馈的预设返回值,则过滤所述预设用户请求中的原始请求参数,得到过滤后请求参数;
基于所述过滤后请求参数确定黑盒漏洞检测结果。
可选地,所述确定所述URL对应的服务器中是否存在WAF,包括:
构造正常请求,并发送所述正常请求至所述URL对应的服务器,得到原始页面;
构造非正常请求,并发送所述非正常请求至所述服务器,确定所述非正常请求对应的响应状态;
若所述响应状态为响应超时,则确定所述服务器中存在WAF;
若所述响应状态为响应未超时,则获取所述非正常请求对应的非正常页面;
比对所述原始页面和所述非正常页面,若所述原始页面与所述非正常页面相同,则所述服务器中存在WAF。
可选地,所述原始请求参数为原始请求参数集合,所述过滤所述预设用户请求中的原始请求参数,包括:
遍历所述原始请求参数集合;
在每次遍历到一个原始请求参数时,发送所述预设用户请求至所述服务器,得到所述服务器反馈的原始页面,并替换所述预设用户请求中的原始请求参数为第一随机数,得到第一替换后请求,并发送所述第一替换后请求至所述服务器,得到所述服务器反馈的第一结果页面;
若所述原始页面与所述第一结果页面的第一相似度大于或等于第一预设相似度阈值,则替换所述预设用户请求中的原始请求参数为第二随机数,得到第二替换后请求,并发送所述第二替换后请求至所述服务器,得到所述服务器反馈的第二结果页面,其中,所述第一随机数与所述第二随机数不同;
若所述第一结果页面与所述第二结果页面的第二相似度大于或等于第二预设相似度阈值,则过滤所述原始请求参数,并返回所述遍历所述原始请求参数集合步骤。
可选地,所述基于所述过滤后请求参数确定黑盒漏洞检测结果之后,还包括:
获取所述程序内部漏洞检测结果对应的第一评分;
获取所述黑盒漏洞检测结果对应的第二评分;
计算所述第一评分与所述第二评分之和,得到总评分;
若所述总评分大于预设分数阈值,则确定所述预设应用程序存在漏洞。
此外,为实现上述目的,本申请还提供一种漏洞检测设备,所述漏洞检测设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如上所述的漏洞检测方法的步骤。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
与现有技术中,通过黑盒测试来对应用程序进行漏洞检测,致使对应用程序进行漏洞检测的准确性不高相比,本申请通过获取预设用户请求对应的原始污点数据;基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;获取所述函数调用栈中的待检测函数;比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。本申请实现了通过预设数组和预设哈希算法对原始污点数据去重后,得到目标污点数据,获取目标污点数据对应的函数调用栈,该函数调用栈为预设应用程序响应预设用户请求时调用函数的记录,并将该记录与预设危险函数进行比对,从而对预设应用程序进行漏洞检测,得到程序内部漏洞检测结果,从而确定该预设应用程序是否存在漏洞,可以理解,预设应用程序响应预设用户请求的过程为根据自身内部结构来处理预设用户请求的过程,因此,本申请通过深入到预设应用程序内部,以通过预设应用程序的内部结构来得出程序内部漏洞检测结果,从而提高了对预设应用程序进行漏洞检测的准确性。
附图说明
图1是本申请漏洞检测方法第一实施例的流程示意图;
图2是本申请实施例中数组的举例说明示意图;
图3是本申请实施例中已检测过的污点数据与数组元素的对应关系的举例说明示意图;
图4是本申请实施例中标识目标污点数据x3为已检测过的污点数据的举例说明示意图;
图5是本申请实施例方案涉及的硬件运行环境的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供一种漏洞检测方法,参照图1,图1为本申请漏洞检测方法第一实施例的流程示意图。
本申请实施例提供了漏洞检测方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。漏洞检测方法可应用于服务器的用于检测流量的程序模块中。为了便于描述,以下省略执行主体描述漏洞检测方法的各个步骤。
漏洞检测方法包括:
步骤S10,获取预设用户请求对应的原始污点数据。
在本实施例中,获取预设用户请求对应的原始污点数据,该原始污点数据中存在非目标污点数据,可以理解,非目标污点数据对应重复的测试结果,因此,对于非目标污点数据,保留一份即可。
进一步地,所述获取预设用户请求对应的原始污点数据之前,包括:
步骤a,对预设敏感函数的字节码进行插桩,得到污点源数据。
在本实施例中,在预设敏感函数(预设应用程序存在安全漏洞的函数,例如危险的系统调用rm-rf没有被拦截)的字节码处进行插桩,该插桩动作由上述预设应用程序的类的加载时间的不同,分为两种插桩方式。其中,加载时间的不同为在插桩时,类是否已经被classloader加载。对于在插桩时类未被classloader加载的情况,在加载类之前进行插桩操作,具体地,在类的字节码加载进JVM(Java Virtual Machine,Java虚拟机)之前先经过transformer的transform方法进行转换来添加hook点,该hook点所hook的函数为hook函数列表L1,该hook函数列表L1为判断该类是否存在命令执行漏洞的依据;对于在插桩时类已经被classloader加载的情况,则将通过classloader加载后的类通过transformer的transform方法进行插桩操作,具体地,对加载后的类添加hook点,该hook点所hook的函数为hook函数列表L1。
其中,所有通过该类的数据均为有害输入,为污点源数据。
步骤b,剔除所述污点源数据中的非用户输入污点数据,得到所述原始污点数据。
在本实施例中,污点源数据中包括用户可控的变量(用户输入的变量,例如预设用户请求中的变量(参数)),用户可控的变量表示直接引入不受信任的数据或机密数据到系统中;污点源数据还包括非用户输入的数据,该部分数据不影响预设应用程序的安全运行,因此,不对该部分数据进行检测,将该部分数据剔除,以提高检测效率。
具体地,在完成上述插桩操作后,通过L1来追踪上述预设用户请求中的变量对应的数据流向,从而得到原始污点数据,该原始污点数据包括预设用户请求中的参数、数据流向涉及的函数调用所产生的数据等。
步骤S20,基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据。
在本实施例中,对该原始污点数据进行去重处理,即对于确定为非目标污点数据,不将其作为目标污点数据中的一部分,从而得到污点数据不重复的目标污点数据。
在对该原始污点数据进行去重处理前,一方面,基于预设哈希算法,映射原始污点数据为哈希值,其中该预设哈希算法包括MD5(Message-Digest Algorithm 5,信息-摘要算法5)和SHA-1(Secure Hash Algorithm 1,安全散列算法1)等。具体地,原始污点数据通过预设哈希算法映射为数据量更小的哈希值,不同的原始污点数据的哈希值具有唯一性。
可以理解,通过预设哈希算法,将原始污点数据映射为哈希值,降低了去重处理对应的数据处理量,从而简化了去重的过程,提高了检测效率。
另一方面,获取预设数组的数组元素,其中,预设数组存储有哈希值的信息,各哈希算法的哈希值的取值范围与数组元素的数量相对应,例如预设数组的数组元素的数量为8,则哈希值的取值范围为1-8,从而保证预设数组与哈希值之间的关系为哈希值与索引相对应,例如哈希值为3,则获取预设数组中索引为第三个位置的数组元素。
具体地,基于预设数组和预设哈希算法对该原始污点数据进行去重处理,得到目标污点数据。
其中,该去重过程为:
所述预设哈希算法由预设数量个相互独立的哈希算法组成,所述原始污点数据为原始污点数据集合,所述基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据,包括:
步骤c,遍历所述原始污点数据集合。
在本实施例中,遍历原始污点数据集合,即一次从原始污点数据集合中拿出一个原始污点数据,并执行后续步骤d-h。
步骤d,在每次遍历到一个原始污点数据时,基于各所述哈希算法分别对所述原始污点数据进行计算,得到所述预设数量的哈希值。
在本实施例中,用于上述映射原始污点数据过程中的预设哈希算法包括预设数量个相互独立的哈希算法,可以理解,相互独立的哈希算法的数量越多,描述原始污点数据的哈希值越多,即描述准确性越高,从而提高了判断污点数据之间是否重复的准确性。
需要说明的是,相互独立的哈希算法在执行时需要使用机器的硬件资源,而硬件资源是有限的,因此,在确定预设数量的具体数值时需要考虑该硬件资源。
具体地,在每次遍历到一个原始污点数据时,基于该预设数量个哈希算法分别对原始污点数据进行计算,得到预设数量个哈希值。
步骤e,获取所述预设数组中索引与所述哈希值相同的数组元素,并计算所述数组元素的总乘积;
步骤f,判断所述总乘积是否为零;
步骤g,若所述总乘积为零,则将各所述数组元素中不为一的数组元素置为一,并将所述一个原始污点数据作为目标污点数据,返回所述遍历所述原始污点数据集合步骤;
步骤h,若所述总乘积为一,则确定所述一个原始污点数据为非目标污点数据,返回所述遍历所述原始污点数据集合步骤。
在本实施例中,预设数组包括位数组和字节数组等,以位数组为例,预设数组为m比特的位数组A,参照图2,该数组元素的初始值均为零。假设哈希算法的数量为k,则通过该k个哈希算法映射原始污点数据为哈希值可以得到k个哈希值,通过与该k个哈希值相同的k个预设数组的索引,再通过该索引可以获取到位数组A中k个数组元素。需要说明的是,字节数组的实施例与该位数组的实施例基本相同,在此不再赘述。
具体地,基于该数组元素,对原始污点数据进行去重处理,得到目标污点数据。具体地,计算各数组元素的乘积,即计算各数组元素的总乘积,并判断该总乘积是否为零,若该乘积为零,则说明该原始污点数据不为重复目标污点数据,需要进行检测,将该原始污点数据作为目标污点数据,并返回上述遍历原始污点数据集合步骤;若该乘积为一,则确定该原始污点数据为非目标污点数据,并返回上述遍历原始污点数据集合步骤。参照图3,以哈希算法的数量为3为例,原始污点数据x1和x2对应的数组元素均为1,即各数组元素的乘积均为1,则原始污点数据x1和x2代表已检测过的污点数据,为非目标污点数据。
需要说明的是,每发现一个目标污点数据,更新一次该位数组A,具体地,参照图4,x1和x2为已检测过的污点数据,对于原始污点数据x3,该原始污点数据x3对应的各数组元素中存在为零的数组元素,则原始污点数据x3对应的各数组元素的乘积为零,由此可确定原始污点数据x3为目标污点数据,在确定原始污点数据x3为目标污点数据后,将该目标污点数据对应的数组元素由零修改为一,以标识该原始污点数据x3为已检测过的污点数据。
具体地,例如预设数组为m比特的位数组A,相互独立的k个哈希算法H1、H2、…、Hk,各哈希算法的结果范围为1-m,以与位数组A的位数相对应,使得各哈希算法的结果可以为A的任意索引。在确定原始污点数据是否为已检测过的污点数据时,使用上述k个哈希算法对该原始污点数据进行映射,得到k个哈希结果y1、y2、y3、y4、…、yk,获取索引为y1、y2、y3、y4、…、yk的A中的数组元素A[y1]、A[y2]、A[y3]、A[y4]、…、A[yk],计算上述数组元素的乘积,即算式A[y1]*A[y2]*A[y3]*A[y4]*…*A[yk]的乘积结果。若该乘积结果为零,则说明该原始污点数据未进行漏洞检测,将数组元素A[y1]、A[y2]、A[y3]、A[y4]、…、A[yk]中不为一的数组元素全部置为一,并对该原始污点数据进行漏洞检测;若该乘积结果为一,则说明该原始污点数据已进行漏洞检测,则不再对该原始污点数据进行漏洞检测。
步骤S30,获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录。
在本实施例中,获取目标污点数据对应的函数调用栈,其中,函数调用栈为预设应用程序响应预设用户请求时调用函数的记录,即函数调用栈中记录有一个或多个该预设用户请求的数据流向对应的函数。
其中,该预设应用程序为安装于服务器的web应用程序,即应用程序。
需要说明的是,应用程序由类组成,而类又由函数组成,预设应用程序响应预设用户请求的过程为调用各相关函数处理该预设用户请求的过程,具体地,在类接收到预设用户请求对应的参数时,会触发获取预设用户请求对应的函数调用栈的获取动作。
其中,在类接收到预设用户请求之前,需要对该类进行插桩,插桩的目的为在该类的代码中添加hook点,通过该hook点可以跟踪该预设用户请求对应的数据在该类中的流向,其中,所hook的函数为用于判断是否存在漏洞的依据的函数列表中的函数。可以理解,通过插桩实现了从代码层面深入预设应用程序内部的目的。
需要说明的是,该预设用户请求对应的数据至少包括预设用户请求的请求参数,该预设用户请求为http请求,例如用户的客户端通过http请求的请求参数来向服务器请求相应的页面文件(例如html格式的页面文件);预设用户请求还包括预设应用程序接收请求参数后,处理该请求参数并最终得到相应的页面文件的过程中产生的中间参数。
其中,在通过该hook点跟踪到的该预设用户请求对应的数据中,存在污点数据和非污点数据,在获取函数调用栈时,并非获取所有预设用户请求对应的数据对应的函数调用栈,对于污点数据也需要进行筛选过程从而最终得到需要获取函数调用栈的污点数据,通过上述选择和筛选的过程,实现了从大量的污点数据中选出少量的污点数据,之后对该少量的污点数据进行获取函数调用栈的操作,具体地,获取预设用户请求对应的目标污点数据,其中,该目标污点数据经过了上述选择和筛选的过程;通过该目标污点数据来获取相应的函数调用栈,即获取目标污点数据对应的函数调用栈,从而减少了需要处理的数据量,进而提高了检测效率。
步骤S40,获取所述函数调用栈中的待检测函数;
步骤S50,比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测。
在本实施例中,基于上述函数调用栈对预设应用程序进行漏洞检测,得到程序内部漏洞检测结果,即通过函数调用栈确定该预设应用程序所调用的函数,从而根据该预设应用程序所调用的函数确定该预设应用程序是否存在漏洞。
具体地,上述数据流向涉及的函数调用用于漏洞检测,该函数调用记录于函数调用栈。
具体地,获取函数调用栈中的待检测函数,对该待检测函数进行漏洞检测以确定预设应用程序是否存在安全漏洞,具体地,比对该待检测函数和预设危险函数(例如runtime()),得到程序内部漏洞检测结果,其中,该预设危险函数用于对预设应用程序进行漏洞检测。
进一步地,所述待检测函数为待检测函数集合,所述比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,包括:
步骤i,遍历所述待检测函数集合。
在本实施例中,遍历该待检测函数集合,以每次从该待检测函数集合中获取一个待检测函数并执行下述步骤j-l。
步骤j,在每次遍历到一个待检测函数时,比对所述待检测函数和所述预设危险函数;
步骤k,在所述待检测函数命中所述预设危险函数时,获取命中的预设危险函数在预设权重列表中的权重,并获取初始值为零的检测中间结果,基于所述权重对所述检测中间结果进行累加更新,得到更新后的检测中间结果,返回所述遍历所述待检测函数集合步骤,直至结束遍历,将所述更新后的检测中间结果作为所述程序内部检测结果;
步骤l,在所述待检测函数未命中所述预设危险函数时,返回所述遍历所述待检测函数集合步骤。
在本实施例中,在每次遍历到一个待检测函数时,比对该待检测函数和预设危险函数,该预设危险函数记录于危险函数列表中,此外,还需维护一个预设权重列表W,在比对过程中,待检测函数每命中一次危险函数列表中的函数,则获取该待检测函数在该预设权重列表W中的权重,并获取初始值为零的检测中间结果,以记录该权重至检测中间结果,该记录过程具体为基于该权重对检测中间结果进行累加更新,得到更新后的检测中间结果,之后返回遍历所述待检测函数集合步骤,直至结束遍历,将更新后的检测中间结果作为程序内部检测结果,可以理解,该累加更新为每轮遍历对应的权重与上一轮得到的更新后的检测中间结果进行相加;而在对比过程中,在待检测函数未命中预设危险函数时,直接返回遍历所述待检测函数集合步骤。
具体地,在完成整个函数调用栈中的待检测函数的遍历并比对后,得到最终的检测中间结果,即程序内部检测结果,可以理解,程序内部检测结果为总权重Q。
具体地,通过该总权重Q确定该预设应用程序是否存在漏洞,具体地,判断总权重Q与预设权重阈值P之间的大小关系,若Q大于P,则该预设应用程序存在安全漏洞;若Q小于或等于P,则认为该系统可能存在漏洞,但还需要通过黑盒扫描器进行进一步检测。
其中,上述漏洞检测过程中的原始污点数据基于数据流向跟踪agent来获取,具体地,在预设应用程序的类加载进JVM之前,通过JDK(Java Development Kit,Java开发工具包)Instrument API(Application Programming Interface,应用程序接口)生成拦截器,以在程序启动前修改该类的定义,并在运行的应用中生成数据流向跟踪agent,以通过该数据流向跟踪agent获取预设应用程序的上下文,并根据该上下文分析数据流并根据该数据流提取所调用的函数调用栈,得到程序内部漏洞检测结果,以确定预设应用程序是否存在漏洞。
进一步地,对于通过黑盒扫描器对漏洞检测的过程,具体地,所述漏洞检测方法还包括:
步骤m,获取所述预设用户请求对应的统一资源定位符URL;
步骤n,基于预设正则表达式,对所述URL进行预处理;
步骤o,在完成所述预处理后,确定所述URL对应的服务器中是否存在网站应用级入侵防御系统WAF;
在本实施例中,先通过黑盒扫描器获取预设用户请求对应的URL(UniformResource Locator,统一资源定位符),之后通过预设正则表达式来进行判断该预设用户请求的URL是否合法的预处理,若合法,则进行后续的处理;若不合法,则结束漏洞检测过程。其中,该预设正则表达式为(http|https)://[-A-Za-z0-9+&@#/%?=~_|!:,.;]+[-A-Za-z0-9+&@#/%=~_|]。例如URL为https://www.baidu.com,其能够与预设正则表达式完成匹配,为合法的URL,预处理的结果为URL合法;再如URL为hjttps://www.baidu.com,其为错误的URL,可以理解,对于“hjttps”,其既非“http”又非“https”,因此,无法与预设正则表达式完成匹配,为不合法的URL,预处理的结果为URL不合法。
在完成预处理,并确定的格式正确后,为确保后续的漏洞检测过程顺利地展开,需要通过黑盒扫描器先确定预设应用程序所在的服务器(即URL对应的服务器)中是否存在WAF(Web Application Firewall,网站应用级入侵防御系统),若存在,该WAF会拦截非正常请求,即无法通过黑盒扫描器进行后续的漏洞检测过程。因此,若服务器中存在该WAF,则需要绕开该WAF后进行后续的漏洞检测过程;若服务器中不存在该WAF,则直接进行后续的漏洞检测过程。其中,绕开方法包括:编码绕过、大小写绕过和空格过滤绕过等等。
其中,所述确定所述URL对应的服务器中是否存在WAF,包括:
步骤o1,构造正常请求,并发送所述正常请求至所述URL对应的服务器,得到原始页面;
步骤o2,构造非正常请求,并发送所述非正常请求至所述服务器,确定所述非正常请求对应的响应状态;
步骤o3,若所述响应状态为响应超时,则确定所述服务器中存在WAF;
步骤o4,若所述响应状态为响应未超时,则获取所述非正常请求对应的非正常页面;
步骤o5,比对所述原始页面和所述非正常页面,若所述原始页面与所述非正常页面相同,则所述服务器中存在WAF。
在本实施例中,通过黑盒扫描器确定服务器中是否存在WAF的方法为通过对比正常请求的页面和非正常请求的页面之间的相似度来确定是否存在WAF。具体地,首先通过黑盒扫描器构造一个正常请求并发送该正常请求至该URL对应的服务器,得到预设应用程序响应该正常请求的原始页面;之后构造一个与该正常请求对应的非正常请求并发送该非正常请求至服务器,并确定该非正常请求对应的响应状态,若该响应状态为响应超时,则说明该服务器存在WAF,若该响应状态为响应未超时,则获取预设应用程序响应该非正常请求的非正常页面。
比对原始页面和非正常页面,若原始页面与非正常页面相同,则服务器中存在WAF;若原始页面与非正常页面不相同,则服务器中不存在WAF。
步骤p,若所述服务器中不存在所述WAF,则在域名系统DNS成功解析后,发送数据测试请求至所述服务器。
在本实施例中,若确定服务器不存在WAF或绕开该WAF后,继续进行漏洞检测,该过程为检测网络稳定性检测,以确定是结束漏洞检测过程还是进行漏洞检测的后续步骤,可以理解,黑盒扫描器检测漏洞的方式为通过输入和输出进行分析,即向服务器发送请求后,接收该服务器反馈的响应,以根据该请求和响应对该服务器进行漏洞检测。
具体地,该网络稳定性检测过程为通过向目的URL(如服务器对应的一个URL)发送一个请求,并根据该请求对应的返回数据包判断网络是否稳定。具体地,对该URL进行DNS(Domain Name System,域名系统)解析,判断该DNS是否成功解析,若解析失败,则说明网站无法连通;若解析成功,即在DNS成功解析后,发送数据测试请求至服务器,在请求成功时,该URL会返回相应的返回数据包,若该返回数据包中的返回值为预设返回值,即不为http错误,则通过数据库识别该返回数据包是否存在错误,若不存在错误则说明网站可以连通,若上述返回值为http错误或无返回数据包,则说明网站无法连通。
步骤q,若接收到所述服务器反馈的预设返回值,则过滤所述预设用户请求中的原始请求参数,得到过滤后请求参数。
在本实施例中,在接收到服务器反馈的预设返回值后,即在确定网络稳定性为网站可以连通后,对预设用户请求中的每个参数都检查其重复性以及是否需要检测,具体地,若某一参数为重复的参数或不需要检测的参数,则过滤该参数;若某一参数不为重复的参数或需要检测的参数,则继续对该参数进行检测。可以理解,通过过滤该预设用户请求中的不需要处理的参数和重复的参数,减轻了漏洞检测的任务量,从而提高了漏洞检测效率。
具体地,对于重复的参数,其实施例与上述漏洞检测方法中的对原始污点数据进行去重处理的实施例基本相同,在此不再赘述。
进一步地,对于不重复的参数,其过滤过程具体为:
所述原始请求参数为原始请求参数集合,所述过滤所述预设用户请求中的原始请求参数,包括:
步骤q1,遍历所述原始请求参数集合;
步骤q2,在每次遍历到一个原始请求参数时,发送所述预设用户请求至所述服务器,得到所述服务器反馈的原始页面,并替换所述预设用户请求中的原始请求参数为第一随机数,得到第一替换后请求,并发送所述第一替换后请求至所述服务器,得到所述服务器反馈的第一结果页面;
步骤q3,若所述原始页面与所述第一结果页面的第一相似度大于或等于第一预设相似度阈值,则替换所述预设用户请求中的原始请求参数为第二随机数,得到第二替换后请求,并发送所述第二替换后请求至所述服务器,得到所述服务器反馈的第二结果页面,其中,所述第一随机数与所述第二随机数不同;
步骤q4,若所述第一结果页面与所述第二结果页面的第二相似度大于或等于第二预设相似度阈值,则过滤所述原始请求参数,并返回所述遍历所述原始请求参数集合步骤。
在本实施例中,遍历该原始请求参数集合,以每次从该原始请求参数集合中获取一个原始请求参数,并执行下述步骤q2-q4;之后在每次遍历到一个原始请求参数时,通过黑盒扫描器发送该预设用户请求至该服务器,得到该服务器返回的原始响应,即得到原始页面,之后将该预设用户请求中的原始请求参数替换为第一随机数,得到第一替换后请求,发送该第一替换后请求至该服务器,得到该服务器返回的第一结果页面R1;确定该原始页面和第一结果页面R1之间的第一相似度,若该第一相似度小于第一预设相似度阈值,则说明该参数不可过滤。若该相似度大于或等于预设相似度阈值,则将该原始请求参数替换为不同于第一随机数的第二随机数,得到第二替换后请求,发送该第二替换后请求至该服务器,得到该服务器返回的第二结果页面R2,确定该第一结果页面R1和第二结果页面R2之间的第二相似度,若第二相似度小于第二预设相似度阈值,则说明该原始请求参数不可过滤,若第三相似度大于或等于第二预设相似度阈值,则说明该原始请求参数可过滤,过滤该原始请求参数后,返回至上述遍历所述原始请求参数集合步骤,以对原始请求参数中新的参数进行过滤处理。
步骤r,基于所述过滤后请求参数确定黑盒漏洞检测结果。
在本实施例中,在经过上述参数过滤过程后,检查过滤后请求参数是否为动态参数,若该过滤后的参数为动态参数,则对该过滤后参数进行注入检测并记录检测结果,从而得到黑盒漏洞检测结果。
进一步地,所述基于所述过滤后请求参数确定黑盒漏洞检测结果之后,还包括:
步骤s,获取所述程序内部漏洞检测结果对应的第一评分;
步骤t,获取所述黑盒漏洞检测结果对应的第二评分;
步骤u,计算所述第一评分与所述第二评分之和,得到总评分;
步骤v,若所述总评分大于预设分数阈值,则确定所述预设应用程序存在漏洞。
在本实施例中,根据上述程序内部漏洞检测结果和黑盒漏洞检测结果共同确定预设应用程序是否存在漏洞。具体地,获取该程序内部漏洞检测结果对应的第一评分;获取黑盒漏洞检测结果对应的第二评分。即通过该程序内部漏洞检测结果和黑盒漏洞检测结果,为预设应用程序是否存在漏洞进行打分,得到评分结果,通过该评分结果确定预设应用程序是否存在漏洞的过程为:计算程序内部漏洞检测结果和黑盒漏洞检测结果对应的第一评分和第二评分之和,得到总评分,判断总评分是否大于预设分数阈值,若大于,则确定该预设应用程序存在漏洞,若小于或等于,则说明预设应用程序不存在漏洞。
需要说明的是,通过黑盒扫描器来进行漏洞检测,相较于仅通过程序内部漏洞检测结果来进行漏洞检测,两者的结合增加了漏洞检测的多样性,即相对于只通过程序内部漏洞检测结果来进行漏洞检测,增加黑盒扫描器后的漏洞检测对该预设应用程序的检测面更广,从而在通过程序内部漏洞检测结果和黑盒漏洞检测结果结合的情况下,提高了漏洞检测的准确性。
其中,对于传统的黑盒检测手段,在检测过程中,会产生脏数据,该脏数据会流入预设应用程序正常运行时产生的数据中,造成预设应用程序正常运行时产生的数据被该脏数据污染。为避免预设应用程序正常运行时产生的数据被污染,还可通过数据拦截agent来对该脏数据进行拦截。
具体地,通过数据拦截agent拦截黑盒扫描器发出的系统命令,以避免预设应用程序执行该系统命令。
具体地,类似于数据流向跟踪agent,在预设应用程序的类加载进JVM之前,通过JDK(Java Development Kit,Java开发工具包)Instrument API(ApplicationProgramming Interface,应用程序接口)生成拦截器,以在程序启动前修改该类的定义,并在运行的预设应用程序中生成数据拦截agent,以通过该数据拦截agent拦截黑盒扫描器向预设应用程序发出的系统命令,即在该类执行该系统命令之前,将其拦截,从而达到测试数据不对服务器造成影响的效果。
与现有技术中,通过黑盒测试来对应用程序进行漏洞检测,致使对应用程序进行漏洞检测的准确性不高相比,本实施例通过获取预设用户请求对应的原始污点数据;基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;获取所述函数调用栈中的待检测函数;比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。本申请实现了通过预设数组和预设哈希算法对原始污点数据去重后,得到目标污点数据,获取目标污点数据对应的函数调用栈,该函数调用栈为预设应用程序响应预设用户请求时调用函数的记录,并将该记录与预设危险函数进行比对,从而对预设应用程序进行漏洞检测,得到程序内部漏洞检测结果,从而确定该预设应用程序是否存在漏洞,可以理解,预设应用程序响应预设用户请求的过程为根据自身内部结构来处理预设用户请求的过程,因此,本申请通过深入到预设应用程序内部,以通过预设应用程序的内部结构来得出程序内部漏洞检测结果,从而提高了对预设应用程序进行漏洞检测的准确性。
此外,本申请还提供一种漏洞检测装置,所述漏洞检测装置包括:
第一获取模块,用于获取预设用户请求对应的原始污点数据;
去重模块,用于基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;
第二获取模块,用于获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;
第三获取模块,用于获取所述函数调用栈中的待检测函数;
比对模块,用于比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。
可选地,所述第一获取模块还用于:
对预设敏感函数的字节码进行插桩,得到污点源数据;
剔除所述污点源数据中的非用户输入污点数据,得到所述原始污点数据。
可选地,所述去重模块还用于:
遍历所述原始污点数据集合;
在每次遍历到一个原始污点数据时,基于各所述哈希算法分别对所述原始污点数据进行计算,得到所述预设数量的哈希值;
获取所述预设数组中索引与所述哈希值相同的数组元素,并计算所述数组元素的总乘积;
判断所述总乘积是否为零;
若所述总乘积为零,则将各所述数组元素中不为一的数组元素置为一,并将所述一个原始污点数据作为目标污点数据,返回所述遍历所述原始污点数据集合步骤;
若所述总乘积为一,则确定所述一个原始污点数据为非目标污点数据,返回所述遍历所述原始污点数据集合步骤。
可选地,所述比对模块还用于:
遍历所述待检测函数集合;
在每次遍历到一个待检测函数时,比对所述待检测函数和所述预设危险函数;
在所述待检测函数命中所述预设危险函数时,获取命中的预设危险函数在预设权重列表中的权重,并获取初始值为零的检测中间结果,基于所述权重对所述检测中间结果进行累加更新,得到更新后的检测中间结果,返回所述遍历所述待检测函数集合步骤,直至结束遍历,将所述更新后的检测中间结果作为所述程序内部检测结果;
在所述待检测函数未命中所述预设危险函数时,返回所述遍历所述待检测函数集合步骤。
可选地,所述漏洞检测装置还包括:
第四获取模块,用于获取所述预设用户请求对应的统一资源定位符URL;
预处理模块,用于基于预设正则表达式,对所述URL进行预处理;
第一确定模块,用于在完成所述预处理后,确定所述URL对应的服务器中是否存在网站应用级入侵防御系统WAF;
发送模块,用于若所述服务器中不存在所述WAF,则在域名系统DNS成功解析后,发送数据测试请求至所述服务器;
过滤模块,用于若接收到所述服务器反馈的预设返回值,则过滤所述预设用户请求中的原始请求参数,得到过滤后请求参数;
第二确定模块,用于基于所述过滤后请求参数确定黑盒漏洞检测结果。
可选地,所述第一确定模块还用于:
构造正常请求,并发送所述正常请求至所述URL对应的服务器,得到原始页面;
构造非正常请求,并发送所述非正常请求至所述服务器,确定所述非正常请求对应的响应状态;
若所述响应状态为响应超时,则确定所述服务器中存在WAF;
若所述响应状态为响应未超时,则获取所述非正常请求对应的非正常页面;
比对所述原始页面和所述非正常页面,若所述原始页面与所述非正常页面相同,则所述服务器中存在WAF。
可选地,所述过滤模块还用于:
遍历所述原始请求参数集合;
在每次遍历到一个原始请求参数时,发送所述预设用户请求至所述服务器,得到所述服务器反馈的原始页面,并替换所述预设用户请求中的原始请求参数为第一随机数,得到第一替换后请求,并发送所述第一替换后请求至所述服务器,得到所述服务器反馈的第一结果页面;
若所述原始页面与所述第一结果页面的第一相似度大于或等于第一预设相似度阈值,则替换所述预设用户请求中的原始请求参数为第二随机数,得到第二替换后请求,并发送所述第二替换后请求至所述服务器,得到所述服务器反馈的第二结果页面,其中,所述第一随机数与所述第二随机数不同;
若所述第一结果页面与所述第二结果页面的第二相似度大于或等于第二预设相似度阈值,则过滤所述原始请求参数,并返回所述遍历所述原始请求参数集合步骤。
可选地,所述漏洞检测装置包括还包括:
第五获取模块,用于获取所述程序内部漏洞检测结果对应的第一评分;
第六获取模块,用于获取所述黑盒漏洞检测结果对应的第二评分;
计算模块,用于计算所述第一评分与所述第二评分之和,得到总评分;
第三确定模块,用于若所述总评分大于预设分数阈值,则确定所述预设应用程序存在漏洞。
本申请漏洞检测装置具体实施方式与上述漏洞检测方法各实施例基本相同,在此不再赘述。
此外,本申请还提供一种漏洞检测设备。如图5所示,图5是本申请实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图5即可为漏洞检测设备的硬件运行环境的结构示意图。
如图5所示,该漏洞检测设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,漏洞检测设备还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图5中示出的漏洞检测设备结构并不构成对漏洞检测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图5所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及漏洞检测程序。其中,操作系统是管理和控制漏洞检测设备硬件和软件资源的程序,支持漏洞检测程序以及其它软件或程序的运行。
在图5所示的漏洞检测设备中,用户接口1003主要用于连接终端,与终端进行数据通信,如接收终端发送的请求;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的漏洞检测程序,并执行如上所述的漏洞检测方法的步骤。
本申请漏洞检测设备具体实施方式与上述漏洞检测方法各实施例基本相同,在此不再赘述。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如上所述的漏洞检测方法的步骤。
本申请计算机可读存储介质具体实施方式与上述漏洞检测方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,设备,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种漏洞检测方法,其特征在于,所述漏洞检测方法包括以下步骤:
获取预设用户请求对应的原始污点数据;
基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据;
获取所述目标污点数据对应的函数调用栈,其中,所述函数调用栈为预设应用程序响应所述预设用户请求时调用函数的记录;
获取所述函数调用栈中的待检测函数;
比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,其中,所述预设危险函数用于对所述预设应用程序进行漏洞检测,以确定所述预设应用程序是否存在漏洞。
2.如权利要求1所述的漏洞检测方法,其特征在于,所述获取预设用户请求对应的原始污点数据,包括:
对预设敏感函数的字节码进行插桩,得到污点源数据;
剔除所述污点源数据中的非用户输入污点数据,得到所述原始污点数据。
3.如权利要求1所述的漏洞检测方法,其特征在于,所述预设哈希算法由预设数量个相互独立的哈希算法组成,所述原始污点数据为原始污点数据集合,所述基于预设数组和预设哈希算法对所述原始污点数据进行去重处理,得到目标污点数据,包括:
遍历所述原始污点数据集合;
在每次遍历到一个原始污点数据时,基于各所述哈希算法分别对所述原始污点数据进行计算,得到所述预设数量的哈希值;
获取所述预设数组中索引与所述哈希值相同的数组元素,并计算所述数组元素的总乘积;
判断所述总乘积是否为零;
若所述总乘积为零,则将各所述数组元素中不为一的数组元素置为一,并将所述一个原始污点数据作为目标污点数据,返回所述遍历所述原始污点数据集合步骤;
若所述总乘积为一,则确定所述一个原始污点数据为非目标污点数据,返回所述遍历所述原始污点数据集合步骤。
4.如权利要求1所述的漏洞检测方法,其特征在于,所述待检测函数为待检测函数集合,所述比对所述待检测函数和预设危险函数,得到程序内部漏洞检测结果,包括:
遍历所述待检测函数集合;
在每次遍历到一个待检测函数时,比对所述待检测函数和所述预设危险函数;
在所述待检测函数命中所述预设危险函数时,获取命中的预设危险函数在预设权重列表中的权重,并获取初始值为零的检测中间结果,基于所述权重对所述检测中间结果进行累加更新,得到更新后的检测中间结果,返回所述遍历所述待检测函数集合步骤,直至结束遍历,将所述更新后的检测中间结果作为所述程序内部检测结果;
在所述待检测函数未命中所述预设危险函数时,返回所述遍历所述待检测函数集合步骤。
5.如权利要求1所述的漏洞检测方法,其特征在于,所述漏洞检测方法还包括:
获取所述预设用户请求对应的统一资源定位符URL;
基于预设正则表达式,对所述URL进行预处理;
在完成所述预处理后,确定所述URL对应的服务器中是否存在网站应用级入侵防御系统WAF;
若所述服务器中不存在所述WAF,则在域名系统DNS成功解析后,发送数据测试请求至所述服务器;
若接收到所述服务器反馈的预设返回值,则过滤所述预设用户请求中的原始请求参数,得到过滤后请求参数;
基于所述过滤后请求参数确定黑盒漏洞检测结果。
6.如权利要求5所述的漏洞检测方法,其特征在于,所述确定所述URL对应的服务器中是否存在WAF,包括:
构造正常请求,并发送所述正常请求至所述URL对应的服务器,得到原始页面;
构造非正常请求,并发送所述非正常请求至所述服务器,确定所述非正常请求对应的响应状态;
若所述响应状态为响应超时,则确定所述服务器中存在WAF;
若所述响应状态为响应未超时,则获取所述非正常请求对应的非正常页面;
比对所述原始页面和所述非正常页面,若所述原始页面与所述非正常页面相同,则所述服务器中存在WAF。
7.如权利要求5所述的漏洞检测方法,其特征在于,所述原始请求参数为原始请求参数集合,所述过滤所述预设用户请求中的原始请求参数,包括:
遍历所述原始请求参数集合;
在每次遍历到一个原始请求参数时,发送所述预设用户请求至所述服务器,得到所述服务器反馈的原始页面,并替换所述预设用户请求中的原始请求参数为第一随机数,得到第一替换后请求,并发送所述第一替换后请求至所述服务器,得到所述服务器反馈的第一结果页面;
若所述原始页面与所述第一结果页面的第一相似度大于或等于第一预设相似度阈值,则替换所述预设用户请求中的原始请求参数为第二随机数,得到第二替换后请求,并发送所述第二替换后请求至所述服务器,得到所述服务器反馈的第二结果页面,其中,所述第一随机数与所述第二随机数不同;
若所述第一结果页面与所述第二结果页面的第二相似度大于或等于第二预设相似度阈值,则过滤所述原始请求参数,并返回所述遍历所述原始请求参数集合步骤。
8.如权利要求5-7中任一项所述的漏洞检测方法,其特征在于,所述基于所述过滤后请求参数确定黑盒漏洞检测结果之后,还包括:
获取所述程序内部漏洞检测结果对应的第一评分;
获取所述黑盒漏洞检测结果对应的第二评分;
计算所述第一评分与所述第二评分之和,得到总评分;
若所述总评分大于预设分数阈值,则确定所述预设应用程序存在漏洞。
9.一种漏洞检测设备,其特征在于,所述漏洞检测设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的漏洞检测程序,所述漏洞检测程序被所述处理器执行时实现如权利要求1至8中任一项所述的漏洞检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有漏洞检测程序,所述漏洞检测程序被处理器执行时实现如权利要求1至8中任一项所述的漏洞检测方法的步骤。
CN202110716702.XA 2021-06-25 2021-06-25 漏洞检测方法、设备及可读存储介质 Pending CN113342673A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110716702.XA CN113342673A (zh) 2021-06-25 2021-06-25 漏洞检测方法、设备及可读存储介质
PCT/CN2021/134316 WO2022267343A1 (zh) 2021-06-25 2021-11-30 漏洞检测方法、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110716702.XA CN113342673A (zh) 2021-06-25 2021-06-25 漏洞检测方法、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113342673A true CN113342673A (zh) 2021-09-03

Family

ID=77479091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110716702.XA Pending CN113342673A (zh) 2021-06-25 2021-06-25 漏洞检测方法、设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN113342673A (zh)
WO (1) WO2022267343A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113885958A (zh) * 2021-09-30 2022-01-04 杭州默安科技有限公司 一种拦截脏数据的方法和系统
CN114968826A (zh) * 2022-07-28 2022-08-30 深圳开源互联网安全技术有限公司 应用程序漏洞修复验证方法及系统
WO2022267343A1 (zh) * 2021-06-25 2022-12-29 深圳前海微众银行股份有限公司 漏洞检测方法、设备及可读存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116467712B (zh) * 2023-04-23 2023-12-01 北京安普诺信息技术有限公司 动态污点追踪方法、装置及相关污点传播分析系统
CN117195241B (zh) * 2023-11-08 2024-02-02 蔚来汽车科技(安徽)有限公司 固件漏洞的检测方法、设备和介质
CN117610009A (zh) * 2023-11-23 2024-02-27 北京安普诺信息技术有限公司 基于代码疫苗rasp探针的跨线程漏洞修复方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241906A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd Webアプリケーション脆弱性動的検査方法およびシステム
JP2009301327A (ja) * 2008-06-13 2009-12-24 Nec System Technologies Ltd 脆弱性対策システム、脆弱性対策サーバ、脆弱性対策方法、及びプログラム
CN110363004A (zh) * 2018-04-10 2019-10-22 腾讯科技(深圳)有限公司 一种代码漏洞检测方法、装置、介质及设备
US20200314135A1 (en) * 2019-03-28 2020-10-01 Naver Business Platform Corporation Method for determining duplication of security vulnerability and analysis apparatus using same
CN112560045A (zh) * 2020-12-11 2021-03-26 腾讯科技(深圳)有限公司 应用程序漏洞检测方法、装置、计算机设备和存储介质
CN112632560A (zh) * 2020-12-25 2021-04-09 苏州浪潮智能科技有限公司 一种web漏洞确认方法以及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663058B (zh) * 2012-03-30 2013-12-18 华中科技大学 一种分布式网络爬虫系统中的url去重方法
CN107038378B (zh) * 2016-11-14 2018-06-26 平安科技(深圳)有限公司 应用软件安全漏洞检测方法和系统
CN108664793B (zh) * 2017-03-30 2021-10-22 腾讯科技(深圳)有限公司 一种检测漏洞的方法和装置
US11409862B2 (en) * 2019-07-22 2022-08-09 Cloud Linux Software Inc. Intrusion detection and prevention for unknown software vulnerabilities using live patching
CN111581637A (zh) * 2020-05-20 2020-08-25 深圳前海微众银行股份有限公司 Sql注入检测方法、装置、设备及计算机存储介质
CN113342673A (zh) * 2021-06-25 2021-09-03 深圳前海微众银行股份有限公司 漏洞检测方法、设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241906A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd Webアプリケーション脆弱性動的検査方法およびシステム
JP2009301327A (ja) * 2008-06-13 2009-12-24 Nec System Technologies Ltd 脆弱性対策システム、脆弱性対策サーバ、脆弱性対策方法、及びプログラム
CN110363004A (zh) * 2018-04-10 2019-10-22 腾讯科技(深圳)有限公司 一种代码漏洞检测方法、装置、介质及设备
US20200314135A1 (en) * 2019-03-28 2020-10-01 Naver Business Platform Corporation Method for determining duplication of security vulnerability and analysis apparatus using same
CN112560045A (zh) * 2020-12-11 2021-03-26 腾讯科技(深圳)有限公司 应用程序漏洞检测方法、装置、计算机设备和存储介质
CN112632560A (zh) * 2020-12-25 2021-04-09 苏州浪潮智能科技有限公司 一种web漏洞确认方法以及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
靖二霞;应凌云;路晔绵;苏璞睿;: "基于Dalvik寄存器污点分析的Android漏洞检测方法", 计算机应用研究, no. 03, 21 March 2017 (2017-03-21) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022267343A1 (zh) * 2021-06-25 2022-12-29 深圳前海微众银行股份有限公司 漏洞检测方法、设备及可读存储介质
CN113885958A (zh) * 2021-09-30 2022-01-04 杭州默安科技有限公司 一种拦截脏数据的方法和系统
CN113885958B (zh) * 2021-09-30 2023-10-31 杭州默安科技有限公司 一种拦截脏数据的方法和系统
CN114968826A (zh) * 2022-07-28 2022-08-30 深圳开源互联网安全技术有限公司 应用程序漏洞修复验证方法及系统

Also Published As

Publication number Publication date
WO2022267343A1 (zh) 2022-12-29

Similar Documents

Publication Publication Date Title
CN113342673A (zh) 漏洞检测方法、设备及可读存储介质
RU2551820C2 (ru) Способ и устройство для проверки файловой системы на наличие вирусов
US7613918B2 (en) System and method for enforcing a security context on a downloadable
US8677493B2 (en) Dynamic cleaning for malware using cloud technology
CN108989355B (zh) 一种漏洞检测方法和装置
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
US9507933B2 (en) Program execution apparatus and program analysis apparatus
CN111783096B (zh) 检测安全漏洞的方法和装置
US20130276105A1 (en) System, method, and computer program product for detecting unwanted data based on an analysis of an icon
Yao et al. Identifying privilege separation vulnerabilities in IoT firmware with symbolic execution
JP2019003598A (ja) 異常な事象を検出するシステム及び方法
KR101902747B1 (ko) 클라이언트 측 웹 취약점 분석 방법 및 장치
IL265518B2 (en) Management of security vulnerabilities
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN114386032A (zh) 电力物联网设备的固件检测系统及方法
WO2015045043A1 (ja) プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法
CN111931185A (zh) 一种Java反序列化漏洞检测方法及组件
CN113391874A (zh) 一种虚拟机检测对抗方法、装置、电子设备及存储介质
CN112749088A (zh) 应用程序检测方法、装置、电子设备和存储介质
CN110968874B (zh) 一种漏洞检测方法、装置、服务器及存储介质
CN111859381A (zh) 一种文件检测方法、装置、设备及介质
US11695793B2 (en) Vulnerability scanning of attack surfaces
US20240160748A1 (en) Method And System For Data Flow Monitoring To Identify Application Security Vulnerabilities And To Detect And Prevent Attacks
Yang et al. Detecting android malware with intensive feature engineering
CN110691090B (zh) 网站检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination