CN113448640A - Web应用配置检测方法、装置、存储介质和计算机设备 - Google Patents
Web应用配置检测方法、装置、存储介质和计算机设备 Download PDFInfo
- Publication number
- CN113448640A CN113448640A CN202010161936.8A CN202010161936A CN113448640A CN 113448640 A CN113448640 A CN 113448640A CN 202010161936 A CN202010161936 A CN 202010161936A CN 113448640 A CN113448640 A CN 113448640A
- Authority
- CN
- China
- Prior art keywords
- scanning
- information
- web application
- item
- path information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种WEB应用配置检测方法、装置、存储介质和计算机设备,所述方法包括:接收WEB应用配置检测命令;根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项;获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息;根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。本申请提供的方案可以实现提高扫描检测的准确度。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种WEB(World Wide Web,全球广域网)应用配置检测方法、装置、存储介质和计算机设备。
背景技术
随着计算机技术的发展,出现了WEB应用配置检测技术,WEB应用配置检测技术是指对业务WEB服务配置是否安全且符合规定进行检测,主要用于提升业务环境安全。常用的WEB应用配置检测方法为对物理机或者容器的目录进行全面扫描,根据扫描结果确定业务WEB应用配置是否安全且符合规定。
然而,传统的WEB应用配置检测方法在进行全面扫描时,扫描结果误报很多,扫描结果的可用性低,存在扫描检测准确度低的问题。
发明内容
基于此,有必要针对传统的WEB应用配置检测方法扫描检测准确度低的技术问题,提供一种WEB应用配置检测方法、装置、存储介质和计算机设备。
一种WEB应用配置检测方法,包括:
接收WEB应用配置检测命令;
根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项;
获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息;
根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;
根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
一种WEB应用配置检测方法,包括:
当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP(InternetProtocol,网际互连协议)地址集合;
根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
接收扫描结果文件。
一种WEB应用配置检测装置,所述装置包括:
接收模块,用于接收WEB应用配置检测命令;
下载解压模块,用于根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
比对模块,用于根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项;
处理模块,用于获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息;
解析模块,用于根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;
扫描检测模块,用于根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
一种WEB应用配置检测装置,所述装置包括:
检测模块,用于当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合;
指示模块,用于根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
结果接收模块,用于接收扫描结果文件。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收WEB应用配置检测命令;
根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项;
获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息;
根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;
根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合;
根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
接收扫描结果文件。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现以下步骤:
接收WEB应用配置检测命令;
根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项;
获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息;
根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;
根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现以下步骤:
当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合;
根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
接收扫描结果文件。
上述WEB应用配置检测方法、装置、存储介质和计算机设备,在接收到WEB应用配置检测命令后,能够下载并解析预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。整个过程,能够得到准确的路径信息和目录路径信息,从而可以根据路径信息和目录路径信息进行准确的配置文件扫描检测,得到准确的扫描结果文件并反馈,提高了扫描检测的准确度。
附图说明
图1为一个实施例中WEB应用配置检测方法的应用环境图;
图2为一个实施例中WEB应用配置检测方法的流程示意图;
图3为一个实施例中WEB应用配置检测方法的示意图;
图4为另一个实施例中WEB应用配置检测方法的流程示意图;
图5另为一个实施例中WEB应用配置检测方法的应用环境图;
图6为又一个实施例中WEB应用配置检测方法的流程示意图;
图7为另一个实施例中WEB应用配置检测方法的示意图;
图8为又一个实施例中WEB应用配置检测方法的示意图;
图9为再一个实施例中WEB应用配置检测方法的示意图;
图10为一个实施例中WEB应用配置检测装置的结构框图;
图11为另一个实施例中WEB应用配置检测装置的结构框图;
图12为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中WEB应用配置检测方法的应用环境图。参照图1,该WEB应用配置检测方法应用于WEB应用配置检测系统。该WEB应用配置检测系统包括终端110和服务器120。终端110和服务器120通过网络连接。终端110接收服务器120下发的WEB应用配置检测命令,根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供了一种WEB应用配置检测方法。本实施例主要以该方法应用于上述图1中的终端110来举例说明。参照图2,该WEB应用配置检测方法具体包括如下步骤S202至S212。
S202:接收WEB应用配置检测命令。
其中,WEB应用配置检测命令是指服务器下发的指示终端进行WEB应用配置检测的命令。服务器在确定待检测终端的IP地址集合后,会根据待检测终端的IP地址集合,下发WEB应用配置检测命令至各待检测终端。具体的,服务器会通过调度后台执行命令通道下发WEB应用配置检测命令到各待检测终端。
S204:根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息。
其中,在WEB应用配置检测命令中包括下载指令、解压指令以及执行入口脚本指令,下载指令用于指示终端通过访问指定的服务器下载预设的任务脚本数据包,解压指令用于指示终端解压已下载的任务脚本数据包,执行入口脚本指令用于指示终端执行解压后得到的任务脚本数据包中的待执行脚本中的入口脚本。任务脚本数据包是指由服务器生成的用于进行WEB应用配置检测的脚本数据包,其中包括待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息。
其中,待执行脚本是指待执行的用于进行WEB应用配置检测的脚本,包括入口脚本等。对外设备信息表是指与服务器通信的对外设备的对外设备-监听端口对应信息表。具体的,对外设备可以是机器,也可以是容器。服务器预设有定时线程用于同步对外设备信息表,通过对外设备信息表,可以了解到正在工作的对外设备和对应端口。扫描白名单设备表是指预先设置的免扫描设备表。具体的,对于终端来说,免扫描设备就是指免扫描的容器。对于服务器来说,免扫描设备就是指免扫描的终端。举例说明,终端根据扫描白名单设备表可以确定免扫描的容器,不对该容器进行扫描。服务器根据扫描白名单设备表可以确定免扫描的终端,从而不对该终端下发WEB应用配置检测命令。扫描项信息是指扫描项配置信息,包括扫描任务信息。具体的,扫描项信息具体可以是任务MD5(Message-Digest,信息摘要)数据,即以字符串表示的扫描项信息。终端通过解析任务MD5数据就可以确定扫描任务信息。比如,扫描任务信息具体可以是待扫描的终端内的容器信息。又比如,扫描任务信息具体可以是检查WEB目录下面的危险不安全文件。再比如,扫描任务信息具体可以是检查WEB服务目录下面的敏感危险目录。
在一个实施例中,根据WEB应用配置检测命令下载并解压预设的任务脚本数据包包括:
提取WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识;
根据服务器下载地址访问服务器,并根据任务脚本标识下载任务脚本数据包;
解压任务脚本数据包。
其中,服务器下载地址是指可下载任务脚本数据包的服务器的地址。比如,服务器具体可以是专用的文件服务器。任务脚本标识用于标识需下载的任务脚本数据包。具体的,终端会根据WEB应用配置检测命令中的下载指令提取WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识,根据服务器下载地址访问服务器,并根据任务脚本标识向服务器请求任务脚本数据包,下载任务脚本数据包,在下载完成后,再根据WEB应用配置检测命令中的解压指令解压任务脚本数据包。
上述实施例,根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,实现了对任务脚本数据包的获取。
S206:根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项。
其中,待扫描项是指与扫描项信息中的扫描任务信息对应的扫描项。比如,待扫描项具体可以是指待扫描的终端内的容器。又比如,待扫描项具体也可以是指待扫描的终端。具体的,在得到待执行脚本后,终端会根据WEB应用配置检测命令中的执行入口脚本指令,执行待执行脚本中的入口脚本,根据扫描项信息中的扫描任务信息以及扫描白名单设备表确定待扫描项。其中,当根据扫描任务信息确定扫描对象为物理机时,终端可直接确定自身为待扫描项,进行全机扫描。当根据扫描任务信息确定扫描对象为容器时,终端会通过比对扫描白名单设备表和扫描对象信息中的容器信息,确定待扫描项(即待扫描的容器)。
在一个实施例中,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项包括:
执行待执行脚本,获取与扫描项信息对应的备选扫描项集合;
比对扫描白名单设备表中各设备信息和备选扫描项集合中各备选扫描项,从备选扫描项集合中筛选出待扫描项。
其中,备选扫描项集合是指与扫描项信息中的扫描任务信息对应的备选扫描项的集合。比如,备选扫描项集合具体可以是指备选扫描容器集合。终端通过执行待执行脚本,就可以获取到与扫描项信息对应的备选扫描项集合,在得到备选扫描项集合后,终端需要通过比对扫描白名单设备表中各设备信息和备选扫描项集合中各备选扫描项,从备选扫描项集合中筛选出待扫描项。具体的,在扫描白名单设备表中存储了各免扫描设备的设备信息,通过比对扫描白名单设备表中各设备信息和备选扫描项集合中各备选扫描项,就可以确定备选扫描项集合中的免扫描项,根据免扫描项从备选扫描项集合中筛选出需要扫描的待扫描项。通过这种方式,可以确定需要扫描的扫描项,从而只对需要扫描的扫描项进行扫描,可以提高扫描的效率和精度。
S208:获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息。
其中,待扫描项的服务端口信息是指待扫描项的WEB服务进程监听的端口信息。WEB应用服务的路径信息是指通过查看WEB服务进程状态得到的WEB应用服务的路径信息。具体的,终端可以通过低消耗命令(如ss命令)获取待扫描项的服务端口信息和WEB服务进程标识,根据待扫描项的服务端口信息比对对外设备信息表,可以确定真正对外进行WEB服务的端口,根据该端口的WEB服务进程标识,可以到指定路径下获取WEB应用服务的路径信息。举例说明,终端可以通过获取/proc/pid(即WEB服务进程标识)下面的cwd和exe路径,定位到WEB应用服务的路径信息。
在一个实施例中,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息包括:
获取待扫描项的服务端口信息和本地IP地址;
根据服务端口信息和本地IP地址比对对外设备信息表中的设备-端口信息对应表,得到目标服务端口信息;
获取与目标服务端口信息对应的WEB服务进程标识,根据WEB服务进程标识,得到WEB应用服务的路径信息。
其中,本地IP地址是指终端的IP地址。设备-端口信息对应表中存储了对外设备和端口的对应信息,通过查询设备-端口信息对应表可以确定设备真正对外的端口。目标服务端口信息是指待扫描项的对外提供WEB应用服务的端口的信息。WEB服务进程标识是指用于标识WEB服务进程的标识。比如,WEB服务进程标识具体可以是WEB服务进程的PID(port ID,端口身份识别号)。
具体的,终端会获取待扫描项的服务端口信息和本地IP地址,根据服务端口信息和本地IP地址比对对外设备信息表中的设备-端口信息对应表,在设备-端口信息对应表中,以IP表示设备,通过服务端口信息和本地IP地址比对设备-端口信息对应表,就可以确定与本地IP地址对应的目标服务端口信息,进而获取与目标服务端口信息对应的WEB服务进程标识,就可以根据WEB服务进程标识,得到WEB应用服务的路径信息。
举例说明,终端可以通过ss命令获取待扫描项的服务端口信息和本地IP地址,根据服务端口信息和本地IP地址比对对外设备信息表中的设备-端口信息对应表,找到与待扫描项对应的真正对外服务的目标服务端口信息,并获取与目标服务端接口信息对应的PID,获取/proc/pid下面的cwd和exe路径,定位到WEB应用服务的路径信息。
上述实施例,通过获取并根据待扫描项的服务端口信息比对对外设备信息表,实现了对WEB应用服务的路径信息的获取。
S210:根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息。
其中,WEB应用服务的目录路径信息是指存放WEB应用服务的配置文件等WEB应用服务信息的路径的信息。具体的,终端根据路径信息就可以到该路径下去获取WEB应用服务的配置文件。比如,配置文件具体可以是nginx服务文件。又比如,配置文件具体也可以是httpd服务文件。再比如,配置文件具体可以是python WEB框架文件。通过解析配置文件就可以得到WEB应用服务的目录路径信息。比如,当配置文件具体是nginx服务文件时,看root/alias等配置就可以确定目录路径信息。又比如,当配置文件具体是httpd服务文件时,看Directory等配置就可以确定目录路径信息。再比如,当配置文件具体是python WEB框架文件时,看程序的HOME路径信息就可以确定目录路径信息。
S212:根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
其中,扫描结果文件是指根据扫描结果生成的文件。比如,在扫描结果文件中包括以统一的上报格式顺序写入的扫描结果。具体的,上报格式可以为key=value形式。举例说明,当nginx服务配置不当,nginx目录索引打开了,结果形式则会包含CUST_nginx_index=/etc/nginx/nginx.conf(表示/etc/nginx/nginx.conf里面配置目录索引被打开,配置不当)。具体的,根据路径信息和目录路径信息进行配置文件扫描检测是指对路径和目录路径下的所有配置文件进行扫描检测,在得到扫描结果文件后,终端会把扫描结果文件反馈至WEB应用配置检测命令的发送方。
在一个实施例中,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈包括:
根据路径信息和目标路径信息对路径下的配置文件进行配置文件扫描检测,得到扫描结果文件;
上传扫描结果文件至WEB应用配置检测命令的发送方。
具体的,终端会根据路径信息和目标路径信息对路径下所有的配置文件进行配置文件扫描检测,得到扫描结果文件。在扫描结果文件中包括了按扫描顺序写入的配置不当的扫描结果。其中,扫描结果可以以统一的上报格式表示。举例说明,上报格式可以为key=value形式。当nginx服务配置不当,nginx目录索引打开了,结果形式则会包含CUST_nginx_index=/etc/nginx/nginx.conf(表示/etc/nginx/nginx.conf里面配置目录索引被打开,配置不当)。在得到扫描结果文件后,终端会上传扫描结果文件至WEB应用配置检测命令的发送方。比如,终端可以通过HTTP(HyperText Transfer Protocol,超文本传输协议)方式将扫描结果文件上传至WEB应用配置检测命令的发送方。
上述实施例,根据路径信息和目录路径信息进行配置文件扫描检测,得到了准确的扫描结果文件,并对扫描结果文件进行了反馈。
上述WEB应用配置检测方法,在接收到WEB应用配置检测命令后,能够下载并解析预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。整个过程,能够得到准确的路径信息和目录路径信息,从而可以根据路径信息和目录路径信息进行准确的配置文件扫描检测,得到准确的扫描结果文件并反馈,提高了扫描检测的准确度。
在一个实施例中,通过如图3所示的示意图来对本申请的WEB应用配置检测方法进行说明。
终端接收WEB应用配置检测命令,提取WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识,根据服务器下载地址访问服务器,并根据任务脚本标识下载任务脚本数据包,解压任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息(任务MD5),执行待执行脚本确定待扫描项并获取本地IP信息,其中,若根据扫描项信息确定为容器扫描任务,可通过比对扫描白名单设备表和扫描项信息中的备选扫描容器集合,确定待扫描项容器,若根据扫描项信息确定不为容器扫描任务,则确定待扫描项为物理机(即终端)。在确定待扫描项后,通过ss命令获取待扫描项的服务端口以及进程信息(其中包括PID),根据服务端口以及本地IP信息匹配对外设备信息表(即匹配到WEB服务进程),得到目标服务端口信息,获取与目标服务端口信息对应的WEB服务进程标识(PID),根据WEB服务进程标识,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目标路径信息对路径下的配置文件进行配置文件扫描检测,得到扫描结果文件(即将结果写入本地文件),上传扫描结果文件至WEB应用配置检测命令的发送方(即上报结果)。
在一个实施例中,如图4所示,通过一个最详细的实施例对本申请的WEB应用配置检测方法进行说明,该实施例包括步骤S402至步骤S424。
S402:接收WEB应用配置检测命令;
S404:提取WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识;
S406:根据服务器下载地址访问服务器,并根据任务脚本标识下载任务脚本数据包;
S408:解压任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
S410:执行待执行脚本,获取与扫描项信息对应的备选扫描项集合;
S412:比对扫描白名单设备表中各设备信息和备选扫描项集合中各备选扫描项,从备选扫描项集合中筛选出待扫描项;
S414:获取待扫描项的服务端口信息和本地IP地址;
S416:根据服务端口信息和本地IP地址比对对外设备信息表中的设备-端口信息对应表,得到目标服务端口信息;
S418:获取与目标服务端口信息对应的WEB服务进程标识,根据WEB服务进程标识,得到WEB应用服务的路径信息;
S420:根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息;
S422:根据路径信息和目标路径信息对路径下的配置文件进行配置文件扫描检测,得到扫描结果文件;
S424:上传扫描结果文件至WEB应用配置检测命令的发送方。
图5为一个实施例中WEB应用配置检测方法的应用环境图。参照图5,该WEB应用配置检测方法应用于WEB应用配置检测系统。该WEB应用配置检测系统包括服务器510和待检测对象520。待检测对象520和服务器510通过网络连接。服务器510当检测到扫描任务文件时,解析扫描任务文件确定待检测对象520IP地址集合,根据待检测对象520IP地址集合,下发WEB应用配置检测命令至各待检测对象520,WEB应用配置检测命令用于指示各待检测对象520下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈,接收扫描结果文件。待检测对象520具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器510可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图6所示,在一个实施例中,提供了一种WEB应用配置检测方法。本实施例主要以该方法应用于上述图5中的服务器510来举例说明。参照图6,该WEB应用配置检测方法具体包括如下步骤S602至步骤S606。
S602:当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合。
其中,扫描任务文件是指根据扫描任务生成的文件。比如,扫描任务具体可以是对任意IP对应的设备进行扫描。又比如,扫描任务具体也可以是对实现任意功能对应的设备进行扫描。具体的,当扫描任务为对实现任意功能对应的设备进行扫描时,服务器需要根据该功能确定能够实现该功能的设备对应的IP。具体的,扫描任务文件可以以MD5形式命名,其中的内容包括IP地址信息和/或功能模块信息。待检测对象是指待检测的终端设备。
具体的,服务器在检测到扫描任务文件后,会解析扫描任务文件,提取出备选待检测对象IP地址集合,获取预设的扫描白名单设备信息表,比对扫描白名单设备信息表中各设备信息和备选待检测对象IP地址集合中各备选待检测对象IP地址,确定免扫描的IP地址,根据免扫描的IP地址从备选待检测对象IP地址集合中提取出待检测对象IP地址集合。
进一步的,解析扫描任务文件,提取出备选待检测对象IP地址集合包括:解析扫描任务文件可以得到扫描任务信息,当扫描任务信息为IP地址集合时,将IP地址集合作为备选待检测对象IP地址集合,当扫描任务信息为功能模块信息时,确定实现该功能模块对应功能的目标设备集合,获取该目标设备集合的IP地址集合作为备选待检测对象IP地址集合。
在一个实施例中,在检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合之前,该WEB应用配置检测方法还包括:
定时获取对外设备信息表;
接收扫描任务信息和扫描参数,扫描参数包括配置检测脚本数据以及扫描白名单设备信息表;
根据扫描任务信息中的扫描配置文件、对外设备信息表以及扫描参数,创建任务脚本数据包,并提取扫描任务信息中的指定扫描对象信息,根据指定扫描对象信息生成扫描任务文件。
其中,服务器会根据预设时间间隔定时获取对外设备信息表。预设时间间隔可按照需要自行设置。如图7所示,服务器会接收用户通过前端显示界面输入的扫描任务信息和扫描参数等。
S604:根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
S606:接收扫描结果文件。
具体的,在接收到扫描结果文件后,服务器会根据扫描结果文件中的IP地址查询预设的设备责任数据表,确定与IP地址对应的设备责任信息,根据设备责任信息生成WEB应用配置检测结果表。其中,预设的设备责任数据表可按照需要自行设置,其中包括了各设备对应的负责人信息。举例说明,在设备责任数据表中包括各设备对应的业务模块责任人、机器主备责任人以及设备归属功能模块信息等。WEB应用配置检测结果表是指包括设备责任人信息、容器名称/IP信息/模块信息以及不合规信息等的数据库表。其中的不合规信息可以从扫描结果文件中提取得到,不合规信息即是指不符合规范的配置信息。
进一步的,在得到WEB应用配置检测结果表后,服务器还会根据WEB应用配置检测结果表中的设备责任人信息,推送安全工单至设备责任人终端,安全工单用于指示设备责任人对本人负责的不符合规范的配置进行业务修复。
上述WEB应用配置检测方法,在接收到WEB应用配置检测命令后,能够下载并解析预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。整个过程,能够得到准确的路径信息和目录路径信息,从而可以根据路径信息和目录路径信息进行准确的配置文件扫描检测,得到准确的扫描结果文件并反馈,提高了扫描检测的准确度。
在一个实施例中,通过如图8所示的示意图来说明本申请的方案。
服务器定时基线检查(定时获取对外设备信息表,接收扫描任务信息和扫描参数,扫描参数包括配置检测脚本数据以及扫描白名单设备信息表),根据扫描任务信息中的扫描配置文件、对外设备信息表以及扫描参数,创建任务脚本数据包(即任务脚本打包),并提取扫描任务信息中的指定扫描对象信息,根据指定扫描对象信息生成扫描任务文件,解析扫描任务文件确定待检测对象IP地址集合,根据待检测对象IP地址集合,通过后台调度系统下发WEB应用配置检测命令至各待检测对象(包括不含容器的物理机以及包含容器的物理机),WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈(即解压包执行),接收扫描结果文件,根据扫描结果文件中的IP地址查询预设的设备责任数据表,确定与IP地址对应的设备责任信息,根据设备责任信息生成WEB应用配置检测结果表,根据WEB应用配置检测结果表中的设备责任人信息,推送安全工单至设备责任人终端,安全工单用于指示设备责任人对本人负责的不符合规范的配置进行业务修复。
在一个实施例中,通过如图9所示的示意图来说明本申请的方案。
服务器定时获取对外设备信息表(即对外RS信息),接收用户输入的扫描任务信息(根据用户添加扫描动作得到)和扫描参数,扫描参数包括配置检测脚本数据(根据用户编写扫描脚本得到)以及扫描白名单设备信息表(根据用户配置加白策略得到)),根据扫描任务信息中的扫描配置文件、对外设备信息表以及扫描参数,创建任务脚本数据包(即生成任务脚本包),并提取扫描任务信息中的指定扫描对象信息,根据指定扫描对象信息生成扫描任务文件(即生成任务文件),解析扫描任务文件,提取出备选待检测对象IP地址集合,获取扫描白名单设备信息表,根据扫描白名单设备信息表中的IP地址信息确定已加入白名单的物理机,根据已加入白名单的物理机从备选待检测对象IP地址集合中提取出待检测对象IP地址集合,根据待检测对象IP地址集合通过后台调度系统下发WEB应用配置检测命令至各待检测对象,指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,其中,若根据扫描项信息确定为容器扫描任务,可通过比对扫描白名单设备表和扫描项信息中的备选扫描容器集合,确定待扫描项容器(即确认容器是否已加入白名单),若根据扫描项信息确定不为容器扫描任务,则确定待扫描项为物理机(即终端),获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并通过连接结果上报接口反馈扫描结果文件。
图4为一个实施例中WEB应用配置检测方法的流程示意图。应该理解的是,虽然图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图10所示,在一个实施例中,提供了一种WEB应用配置检测装置,该装置包括接收模块1001、下载解压模块1002、比对模块1003、处理模块1004、解析模块1005以及扫描检测模块1006。
接收模块1001,用于接收WEB应用配置检测命令。
下载解压模块1002,用于根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息。
在一个实施例中,下载解压模块1002包括:
提取单元,用于提取WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识;
下载单元,用于根据服务器下载地址访问服务器,并根据任务脚本标识下载任务脚本数据包;
解压单元,用于解压任务脚本数据包。
比对模块1003,用于根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项。
在一个实施例中,比对模块1003包括:
执行单元,用于执行待执行脚本,获取与扫描项信息对应的备选扫描项集合;
筛选单元,用于比对扫描白名单设备表中各设备信息和备选扫描项集合中各备选扫描项,从备选扫描项集合中筛选出待扫描项。
处理模块1004,用于获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息。
在一个实施例中,处理模块1004包括:
获取单元,用于获取待扫描项的服务端口信息和本地IP地址;
比对单元,用于根据服务端口信息和本地IP地址比对对外设备信息表中的设备-端口信息对应表,得到目标服务端口信息;
路径获取单元,用于获取与目标服务端口信息对应的WEB服务进程标识,根据WEB服务进程标识,得到WEB应用服务的路径信息。
解析模块1005,用于根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息。
扫描检测模块1006,用于根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
在一个实施例中,扫描检测模块1006包括:
扫描检测单元,用于根据路径信息和目标路径信息对路径下的配置文件进行配置文件扫描检测,得到扫描结果文件;
上传单元,用于上传扫描结果文件至WEB应用配置检测命令的发送方。
上述WEB应用配置检测装置,在接收到WEB应用配置检测命令后,能够下载并解析预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。整个过程,能够得到准确的路径信息和目录路径信息,从而可以根据路径信息和目录路径信息进行准确的配置文件扫描检测,得到准确的扫描结果文件并反馈,提高了扫描检测的准确度。
如图11所示,在一个实施例中,提供了一种WEB应用配置检测装置,该装置包括检测模块1101、指示模块1102以及结果接收模块1103。
检测模块1101,用于当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合;
指示模块1102,用于根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
结果接收模块1103,用于接收扫描结果文件。
上述WEB应用配置检测装置,在接收到WEB应用配置检测命令后,能够下载并解析预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。整个过程,能够得到准确的路径信息和目录路径信息,从而可以根据路径信息和目录路径信息进行准确的配置文件扫描检测,得到准确的扫描结果文件并反馈,提高了扫描检测的准确度。
图12示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110,也可以是图5中的服务器510。如图12所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现WEB应用配置检测方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行WEB应用配置检测方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的WEB应用配置检测装置可以实现为一种计算机程序的形式,计算机程序可在如图12所示的计算机设备上运行。计算机设备的存储器中可存储组成该WEB应用配置检测装置的各个程序模块,比如,图10所示的接收模块、下载解压模块、比对模块、处理模块、解析模块和扫描检测模块。又比如,如图11所示的检测模块、指示模块和结果接收模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的WEB应用配置检测方法中的步骤。
例如,图12所示的计算机设备可以通过如图10所示的WEB应用配置检测装置中的接收模块执行接收WEB应用配置检测命令。计算机设备可通过下载解压模块执行根据WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息。计算机设备可通过比对模块执行根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项。计算机设备可通过处理模块执行获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息。计算机设备可通过解析模块执行根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息。计算机设备可通过扫描检测模块执行根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
又例如,图12所示的计算机设备可以通过如图11所示的WEB应用配置检测装置中的检测模块执行当检测到扫描任务文件时,解析扫描任务文件确定待检测对象IP地址集合。计算机设备可通过指示模块执行根据待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据待执行脚本,比对扫描白名单设备表和扫描项信息,确定待扫描项,获取并根据待扫描项的服务端口信息比对对外设备信息表,得到WEB应用服务的路径信息,根据路径信息获取WEB应用服务的配置文件,解析配置文件得到WEB应用服务的目录路径信息,根据路径信息和目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。计算机设备可通过结果接收模块执行接收扫描结果文件。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述WEB应用配置检测方法的步骤。此处WEB应用配置检测方法的步骤可以是上述各个实施例的WEB应用配置检测方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述WEB应用配置检测方法的步骤。此处WEB应用配置检测方法的步骤可以是上述各个实施例的WEB应用配置检测方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种WEB应用配置检测方法,包括:
接收WEB应用配置检测命令;
根据所述WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
根据所述待执行脚本,比对所述扫描白名单设备表和所述扫描项信息,确定待扫描项;
获取并根据所述待扫描项的服务端口信息比对所述对外设备信息表,得到WEB应用服务的路径信息;
根据所述路径信息获取WEB应用服务的配置文件,解析所述配置文件得到WEB应用服务的目录路径信息;
根据所述路径信息和所述目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
2.根据权利要求1所述的方法,其特征在于,所述根据所述WEB应用配置检测命令下载并解压预设的任务脚本数据包包括:
提取所述WEB应用配置检测命令中携带的服务器下载地址和任务脚本标识;
根据所述服务器下载地址访问服务器,并根据所述任务脚本标识下载任务脚本数据包;
解压所述任务脚本数据包。
3.根据权利要求1所述的方法,其特征在于,所述根据所述待执行脚本,比对所述扫描白名单设备表和所述扫描项信息,确定待扫描项包括:
执行所述待执行脚本,获取与所述扫描项信息对应的备选扫描项集合;
比对所述扫描白名单设备表中各设备信息和所述备选扫描项集合中各备选扫描项,从所述备选扫描项集合中筛选出待扫描项。
4.根据权利要求1所述的方法,其特征在于,所述获取并根据所述待扫描项的服务端口信息比对所述对外设备信息表,得到WEB应用服务的路径信息包括:
获取所述待扫描项的服务端口信息和本地IP地址;
根据所述服务端口信息和所述本地IP地址比对所述对外设备信息表中的设备-端口信息对应表,得到目标服务端口信息;
获取与所述目标服务端口信息对应的WEB服务进程标识,根据所述WEB服务进程标识,得到WEB应用服务的路径信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述路径信息和所述目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈包括:
根据所述路径信息和所述目标路径信息对路径下的配置文件进行配置文件扫描检测,得到扫描结果文件;
上传所述扫描结果文件至所述WEB应用配置检测命令的发送方。
6.一种WEB应用配置检测方法,包括:
当检测到扫描任务文件时,解析所述扫描任务文件确定待检测对象IP地址集合;
根据所述待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,所述WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据所述待执行脚本,比对所述扫描白名单设备表和所述扫描项信息,确定待扫描项,获取并根据所述待扫描项的服务端口信息比对所述对外设备信息表,得到WEB应用服务的路径信息,根据所述路径信息获取WEB应用服务的配置文件,解析所述配置文件得到WEB应用服务的目录路径信息,根据所述路径信息和所述目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
接收所述扫描结果文件。
7.一种WEB应用配置检测装置,其特征在于,所述装置包括:
接收模块,用于接收WEB应用配置检测命令;
下载解压模块,用于根据所述WEB应用配置检测命令下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息;
比对模块,用于根据所述待执行脚本,比对所述扫描白名单设备表和所述扫描项信息,确定待扫描项;
处理模块,用于获取并根据所述待扫描项的服务端口信息比对所述对外设备信息表,得到WEB应用服务的路径信息;
解析模块,用于根据所述路径信息获取WEB应用服务的配置文件,解析所述配置文件得到WEB应用服务的目录路径信息;
扫描检测模块,用于根据所述路径信息和所述目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈。
8.一种WEB应用配置检测装置,其特征在于,所述装置包括:
检测模块,用于当检测到扫描任务文件时,解析所述扫描任务文件确定待检测对象IP地址集合;
指示模块,用于根据所述待检测对象IP地址集合,下发WEB应用配置检测命令至各待检测对象,所述WEB应用配置检测命令用于指示各待检测对象下载并解压预设的任务脚本数据包,得到待执行脚本、对外设备信息表、扫描白名单设备表以及扫描项信息,根据所述待执行脚本,比对所述扫描白名单设备表和所述扫描项信息,确定待扫描项,获取并根据所述待扫描项的服务端口信息比对所述对外设备信息表,得到WEB应用服务的路径信息,根据所述路径信息获取WEB应用服务的配置文件,解析所述配置文件得到WEB应用服务的目录路径信息,根据所述路径信息和所述目录路径信息进行配置文件扫描检测,得到扫描结果文件并反馈;
结果接收模块,用于接收所述扫描结果文件。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至5以及6中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5以及6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010161936.8A CN113448640A (zh) | 2020-03-10 | 2020-03-10 | Web应用配置检测方法、装置、存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010161936.8A CN113448640A (zh) | 2020-03-10 | 2020-03-10 | Web应用配置检测方法、装置、存储介质和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113448640A true CN113448640A (zh) | 2021-09-28 |
Family
ID=77806283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010161936.8A Pending CN113448640A (zh) | 2020-03-10 | 2020-03-10 | Web应用配置检测方法、装置、存储介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113448640A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426202A (zh) * | 2022-11-03 | 2022-12-02 | 北京源堡科技有限公司 | 扫描任务下发方法、装置、计算机设备及可读存储介质 |
CN115664862A (zh) * | 2022-12-27 | 2023-01-31 | 深圳市四格互联信息技术有限公司 | 安全基线扫描方法、装置及存储介质 |
CN118101338A (zh) * | 2024-04-23 | 2024-05-28 | 南京南自数安技术有限公司 | 一种网络攻防平台节点动态指令执行方法与系统 |
-
2020
- 2020-03-10 CN CN202010161936.8A patent/CN113448640A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426202A (zh) * | 2022-11-03 | 2022-12-02 | 北京源堡科技有限公司 | 扫描任务下发方法、装置、计算机设备及可读存储介质 |
CN115426202B (zh) * | 2022-11-03 | 2023-01-24 | 北京源堡科技有限公司 | 扫描任务下发方法、装置、计算机设备及可读存储介质 |
CN115664862A (zh) * | 2022-12-27 | 2023-01-31 | 深圳市四格互联信息技术有限公司 | 安全基线扫描方法、装置及存储介质 |
CN118101338A (zh) * | 2024-04-23 | 2024-05-28 | 南京南自数安技术有限公司 | 一种网络攻防平台节点动态指令执行方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107665233B (zh) | 数据库数据处理方法、装置、计算机设备和存储介质 | |
CN113448640A (zh) | Web应用配置检测方法、装置、存储介质和计算机设备 | |
US20170116107A1 (en) | Testing a browser-based application | |
KR20130066603A (ko) | 폰트 서브세트의 개시 | |
CN111338693B (zh) | 基于模型构建的目标文件生成方法、服务器及存储介质 | |
CN111367595B (zh) | 数据处理方法、程序运行方法、装置及处理设备 | |
CN110232279A (zh) | 一种漏洞检测方法及装置 | |
CN111651347B (zh) | 测试系统的跳转验证方法、装置、设备及存储介质 | |
CN112559453A (zh) | 一种数据入库方法、装置、电子设备和存储介质 | |
CN111597490A (zh) | Web指纹识别方法、装置、设备及计算机存储介质 | |
CN108494728B (zh) | 防止流量劫持的黑名单库创建方法、装置、设备及介质 | |
CN110365776B (zh) | 图片批量下载方法、装置、电子设备及存储介质 | |
CN112615873A (zh) | 物联网设备安全检测方法、设备、存储介质及装置 | |
CN111431767A (zh) | 多浏览器资源同步方法、装置、计算机设备和存储介质 | |
CN111026669A (zh) | 测试日志管理方法、测试日志管理装置及存储介质 | |
CN112732693B (zh) | 智能化物联网数据采集方法、装置、设备及存储介质 | |
CN111045720B (zh) | 代码管理方法、代码管理系统、服务器及介质 | |
CN117113430A (zh) | 网页违规图片检测方法和装置、电子设备、存储介质 | |
CN116644250A (zh) | 页面检测方法、装置、计算机设备和存储介质 | |
CN111552663A (zh) | 文件一致性验证方法、装置、计算机设备及存储介质 | |
CN111459577A (zh) | 应用安装来源跟踪方法、装置、设备及存储介质 | |
CN111191235A (zh) | 可疑文件分析方法、装置和计算机可读存储介质 | |
US20240291828A1 (en) | Searching device, search range determination method, and search range determination program | |
CN110061864B (zh) | 一种域名配置自动化验证的方法和系统 | |
CN114385503A (zh) | 接口测试方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |