CN113515746B - 安全漏洞检测方法、装置、电子设备、存储介质及产品 - Google Patents
安全漏洞检测方法、装置、电子设备、存储介质及产品 Download PDFInfo
- Publication number
- CN113515746B CN113515746B CN202110322627.9A CN202110322627A CN113515746B CN 113515746 B CN113515746 B CN 113515746B CN 202110322627 A CN202110322627 A CN 202110322627A CN 113515746 B CN113515746 B CN 113515746B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- request
- detection
- information
- hit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 181
- 230000004044 response Effects 0.000 claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000012216 screening Methods 0.000 claims abstract description 11
- 230000014509 gene expression Effects 0.000 claims description 22
- 238000010276 construction Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005059 dormancy Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本公开关于一种安全漏洞检测方法、装置、电子设备、存储介质及产品,所述方法包括:获取漏洞信息;加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;根据筛选出的所述漏洞信息生成漏洞检测请求;将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;接收所述目标服务器反馈的漏洞检测响应;根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。本公开提供一种安全漏洞的检测方法,开发者不需要具备代码能力,根据获取的漏洞信息生成漏洞检测请求,并将漏洞检测请求发送给目标服务器,以便于目标服务器根据接收到的漏洞检测请求可以快速实现漏洞检测。节省了开发成本,提高了检测效率。
Description
技术领域
本公开涉及计算机网络技术,尤其涉及一种安全漏洞检测方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
背景技术
Web安全漏洞检测是使用对应的漏洞载荷在实际的参数位置进行模糊测试的检测技术。如果该参数存在某种Web安全漏洞,则其在发出带有载荷的漏洞请求后Web服务器会以一种理想的状态进行响应。
相关技术中,Web安全漏洞检测主要是依赖插件式的检测模式,一个或一类漏洞对应一个检测插件,插件开发者需要按照某种固定格式开发插件,插件的主要内容为漏洞检测代码,插件在扫描系统中运行后以指定格式返回运行结果。但是,Web安全漏洞检测模式因为需要插件开发者编写插件,引入了开发、调试等流程,其检测过程复杂,往往一个合格的插件需要反复进行修正和调试,不但增加了开发成本,还降低了检测效率。
因此,如何降低Web安全漏洞检测成本,提高Web安全漏洞检测效率是目前有待解决的技术问题。
发明内容
本公开提供一种安全漏洞检测方法、装置、电子设备、计算机可读存储介质及计算机程序产品,以至少解决相关技术中由于Web安全漏洞检测需要反复修正和调试,导致检测成本高,效率低的技术问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种安全漏洞检测方法,包括:
获取漏洞信息;
加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
根据筛选出的所述漏洞信息生成漏洞检测请求;
将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
接收所述目标服务器反馈的漏洞检测响应;
根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。
可选的,所述获取漏洞信息,包括:
获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用数据交换格式设定各条规则元素的漏洞检测逻辑;
对获取的所述漏洞扫描规则进行解析,得到漏洞信息。
可选的,所述根据筛选出的所述漏洞信息生成漏洞检测请求,包括:
根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素;
根据所述漏洞请求要素生成漏洞检测请求。
可选的,所述根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素,包括:
利用数据交换键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系;
根据所述逻辑关系生成所述各个信息之间的命中逻辑。
可选的,所述根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞,包括:
加载所述漏洞检测响应中的对比要素;
根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
可选的,所述根据所述对比要素确定所述漏洞请求中被命中的安全漏洞,包括:
根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;
如果被命中,则确定被命中的漏洞为安全漏洞。
根据本公开实施例的第二方面提供一种安全漏洞检测装置,包括:
获取模块,被配置为执行获取漏洞信息;
第一加载模块,被配置为执行加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
生成模块,被配置为执行根据筛选出的所述漏洞信息生成漏洞检测请求;
发送模块,被配置为执行将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
接收模块,被配置为执行接收所述目标服务器反馈的漏洞检测响应;
第一确定模块,被配置为执行根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。
可选的,所述获取模块包括:
规则获取模块,被配置为执行获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用数据交换格式设定各个规则元素的漏洞检测逻辑;
解析模块,被配置为执行对获取的所述漏洞扫描规则进行解析,得到漏洞信息。
可选的,所述生成模块包括:
构造模块,被配置为执行根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素;
生成子模块,被配置为执行根据所述漏洞请求要素生成漏洞检测请求。
可选的,所述构造模块包括:
逻辑关系确定模块,被配置为执行利用数据交换键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系;
命中逻辑生成定模块,被配置为执行根据所述逻辑关系生成筛选出的所述漏洞信息之间的命中逻辑。
可选的,所述第一确定模块包括:
第二加载模块,被配置为执行从所述漏洞扫描规则中加载所述漏洞检测响应中的对比要素;
第二确定模块,被配置为执行根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
可选的,所述第二确定模块包括:
判断模块,被配置为执行根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;
安全漏洞确定模块,被配置为执行在所述判断模块判定所述漏洞请求中漏洞请求要素对应的漏洞被命中时,确定被命中的漏洞为安全漏洞。
根据本公开实施例的第三方面,提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述任一种安全漏洞检测方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备执行上述任一种安全漏洞检测方法。
根据本公开实施例的第五方面,提供根据一种计算机程序产品,包括计算机程序或指令,当所述计算机程序产品中的或指令被处理器执行时,实现如上述任一种安全漏洞检测方法。
本公开的实施例提供的技术方案至少可以包括以下有益效果:
本公开中,在获取漏洞信息后;加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;根据筛选出的所述漏洞信息生成漏洞检测请求;将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;接收所述目标服务器反馈的漏洞检测响应;根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。也就是说,本公开提供一种安全漏洞的检测方法,开发者不需要具备代码能力,利用筛选出来的漏洞信息生成漏洞检测请求,并将所述漏洞检测请求发送到所述目标服务器,以便于目标服务器根据接收到的漏洞检测请求可以快速实现漏洞检测。节省了开发成本,提高了检测效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种安全漏洞检测方法的流程图。
图2是根据一示例性实施例示出的一种安全漏洞检测方法的的应用示例图。
图3是根据一示例性实施例示出的本公开分别以一阶、二阶和多阶的漏洞请求的示意图。
图4是根据一示例性实施例示出的一种安全漏洞检测装置的框图。
图5是根据一示例性实施例示出的一种生成模块的框图。
图6是根据一示例性实施例示出的第一确定模块的框图。
图7是根据一示例性实施例示出的第二确定模块的框图。
图8是根据一示例性实施例示出的一种电子设备的结构框图。
图9是根据一示例性实施例示出的一种电子设备的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种安全漏洞检测方法的流程图,如图1所示,安全漏洞检测方法用于终端中,包括以下步骤:
在步骤101中,获取漏洞信息;
在步骤102中,加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
在步骤103中,根据筛选出的所述漏洞信息生成漏洞检测请求;
在步骤104中,将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
在步骤105中,接收所述目标服务器反馈的漏洞检测响应;
在步骤106,根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。
本公开所述的安全漏洞检测方法可以应用于终端、服务器等,在此不作限制,其终端实施设备可以是智能手机,笔记本电脑、平板电脑等电子设备,在此不作限制。
下面结合图1,对本公开实施例提供的一种安全漏洞检测方法的具体实施步骤进行详细说明。
首先,执行步骤101,获取漏洞信息;
具体的,该步骤中,扫描器或扫描引擎中的扫描器(下述以扫描器为例)可以先获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用数据交换(比如JSON等)格式设定各个规则元素的漏洞检测逻辑;再对获取的所述漏洞扫描规则进行解析,得到漏洞信息
该步骤中,扫描器或扫描引擎中的扫描器(下述以扫描器为例)获取漏洞扫描规则的方式,可以从本地获取,或者从后台获取,或者从第三方获取等。之后,对该扫描漏洞规则进行解析,得到漏洞信息其中,所述漏洞信息可以包括:漏洞标题、漏洞类型、漏洞等级、漏洞标准分类、关联系统、关联语言、代码语言、载荷位置、漏洞哈希计算方式、漏洞规则是否启用,漏洞载荷适用的操作系统,以及在进行漏洞扫描前会识别目标的操作系统、Web容器等,该漏洞信息用来筛选载荷。但在实际应用中,并不限于此,还可以是应用性包括其他信息,本实施例不做限制。其中,漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
该实施例中,可以通过规则解析器对漏洞扫描规则进行解析,其利用规则解析器对漏洞扫描规则的具体过程,对于本领域来说已是熟知技术,在此不再赘述。
需要说明的是,该实施例中,漏洞扫描规则是预先设定,是程序员预先根据正则表达式、JSON结构(即JSON格式)这两个基础技术来设定的漏洞检测逻辑,具体的可以通过正则表达式来判定单条规则元素的命中与否,通过JSON结构来表明各个规则元素的漏洞检测逻辑,该漏洞检测逻辑可以是主体逻辑(即逻辑关系等),其中,主体逻辑可以支持与、或、非、大于、小于、等于、不等于等多种运算表达式。通过使用多个规则元素的逻辑关系来构造严谨的命中逻辑,从而避免简单匹配而造成的规则误报。
其中,利用正则表达式来进行匹配规则,通常采用基本模式的匹配,其中,模式,是正则表达式最基本的元素,是一组描述字符串特征的字符。模式可以很简单,由普通的字符串组成,也可以非常复杂,往往用特殊的字符表示一个范围内的字符、重复出现,或表示上下文。比如,once,这个模式包含一个特殊的字符^,表示该模式只匹配那些以^once开头的字符串。例如该模式与字符串"once upon a time"匹配,与"There once was a man fromNewYork"不匹配。正如^符号表示开头一样,$符号用来匹配那些以给定模式结尾的字符串。
而JSON即JavaScript Object Natation,它是一种轻量级的数据交换格式,非常适合服务器与JavaScript的交互。JSON易于人阅读和编写。同时也易于机器解析和生成。JSON采用完全独立语言的文本格式,但是也是用了类似于C语言家族的习惯(包括C,C++,C#,JAVA,JavaScript,Perl,Python等)。这些特性使JSON成为理想的数据交换语言。
其次,执行步骤102,加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
扫描器在解析该漏洞扫描规则后,加载解析得到的漏洞信息,筛选出目标服务器能识别的漏洞信息,也就是说,解析得到的漏洞信息并不是适用于所有的服务器,需要对该漏洞信息进行筛选,识别出该目标服务器能识别的漏洞信息。需要说明的是,该目标服务器就是指定用来检测漏洞的服务器。其中,该漏洞信息可以通过JSON键值来体现,每个或每类漏洞信息都可以用一个键值来表示,每个键值包括键名,值类型和说明,比如,description,字符串,该漏洞(规则)的描述,方便规则维护;再比如,vul_info,字典,该漏洞的相关信息(简称漏洞信息)。
再次,执行步骤103,根据筛选出的所述漏洞信息生成漏洞检测请求;
该步骤中,扫描器先根据筛选出的所述漏洞信息利用JSON键值构造对应的漏洞请求要素;根据所述漏洞请求要素生成漏洞检测请求。其中,根据所述漏洞信息利用JSON键值来构造对应的漏洞请求要素,包括:先利用JSON键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系,比如,与、或、非、大于、小于、等于、不等于等;然后根据所述逻辑关系生成筛选出的所述漏洞信息之间的命中逻辑。其中,所述漏洞请求要素可以包括:请求URL、请求头和请求体。进一步,还可以至少包括下述之一:载荷内容,请求延迟,请求后是否跟随重定向、请求后休眠时间和多阶请求。也就是说,通过不同的JSON键值表示出各个信息对应的请求URL、请求头和请求体等之间的逻辑关系,然后根据所述逻辑关系生成所述各个信息之间之间的命中逻辑。
然后,根据所述漏洞请求要素生成漏洞检测请求。
该步骤中,就是根据漏洞请求要素构造漏洞请求,比如,一个完整的漏洞请求可以包括:请求URL、请求头、请求体、载荷内容,请求延迟,请求后是否跟随重定向、请求后休眠时间等。当然,有时候一个安全漏洞并非使用简单的一个漏洞请求就能够检测出来,可能需要通过几个漏洞检测请求才能检测出来,所以,出现了多介漏洞检测请求,即多介请求。
再次,执行步骤104,将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
该步骤中,扫描器在构造完漏洞检测请求后,需要将该漏洞检测请求发送给目标服务器(比如web服务器等),由该目标服务器进行漏洞检测,并在漏洞检测后,将相应的漏洞检测响应发给该扫描器。
再次,执行步骤105,接收所述目标服务器反馈的漏洞检测响应;
该步骤中,扫描器接收到目标服务器发送的依据该漏洞检测请求进行漏洞检测后得到的漏洞检测响应,该漏洞检测响应中,可以包括:响应统一资源标识符URL、响应头、响应体、响应状态码和响应长度等,但在实际应用中,并不限于此。
最后,执行步骤106,根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。
该步骤中,扫描器先加载所述漏洞检测响应中的对比要素,其中,所述对比要素包括:响应统一资源标识符URL、响应头、响应体、响应状态码和响应长度等,但在实际应用中并不限于此。
然后,根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
该步骤中,扫描器根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;如果被命中,则确定被命中的漏洞为安全漏洞,否则,结束本次流程。
本公开中,对获取漏洞信息后;加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;根据筛选出的所述漏洞信息生成漏洞检测请求;将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;接收所述目标服务器反馈的漏洞检测响应;根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。也就是说,本公开提供一种安全漏洞的检测方法,利用筛选出来的漏洞信息生成漏洞检测请求,并将所述漏洞检测请求发送到所述目标服务器,以便于目标服务器按照漏洞检测请求进行漏洞检测,通过规则化的Web漏洞检测技术,解决了相关技术中,利用插件化进行漏洞检测模式所导致的技术门槛高、检测效率低的问题。因为,本公开中,开发者不需要具备代码能力,根据获取的漏洞信息生成漏洞检测请求,并将漏洞检测请求发送给目标服务器,以便于目标服务器根据接收到的漏洞检测请求可以快速实现漏洞检测。节省了开发成本,提高了检测效率。
还请参阅图2,是根据一示例性实施例示出的一种安全漏洞检测方法的应用示例图,所述方法包括:
步骤200:获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用JSON格式设定各个规则元素的漏洞检测逻辑;
该步骤中,获取的漏洞扫描规则可以为规则化的漏洞扫描规则,是利用正则表达式、JSON结构这两个基础的技术设定的漏洞检测逻辑。通过正则表达式来判定单条规则元素的命中与否,通过JSON结构来表明各个规则元素的主体逻辑。主体逻辑支持与、或、非、大于、小于、等于、不等于等多种运算表达式。通过使用多个规则元素的逻辑关系来构造严谨的命中逻辑,从而避免简单匹配而造成的规则误报。
其中,JSON建构于两种结构:
一种是“名称/值”对的集合(A collection of name/value pairs).不同的语言中,它被理解为对象(Object),纪录(record),结构(struct),字典(dictionary),哈希表(hash table),有键列表(keyed list),或者关联数组(associative array)。
另一种是值的有序列表(An ordered list of values)。在大部分语言中,它被理解为数组(array)。
步骤201:对获取到的所述漏洞扫描规则进行解析,得到漏洞信息;
该实施例中,可以通过规则解析器对漏洞扫描规则进行解析,其利用规则解析器对漏洞扫描规则的具体过程,对于本领域来说已是熟知技术,在此不再赘述。
步骤202:加载解析得到的漏洞信息,筛选出目标服务器能识别的漏洞信息;其中,该漏洞信息可以包括:漏洞标题,漏洞类型,漏洞分类,漏洞等级,关联系统,关联语言,载荷位置等。
其中,该实施例中,扫描覆盖的漏洞类型以下表1中的内容所示,但在实际应用中并不限于此:
表1
步骤203,根据筛选出的所述漏洞信息构造漏洞请求要素,其中,所述构造的漏洞请求要素以包括:请求URL,请求头,请求图,载荷内容,请求延迟,多阶请求为例,但在实际应用中,并不限于此。
为了便于理解,下面为一个典型的漏洞扫描规则的格式如下:
即通过指定JSON的键值来体现漏洞信息,漏洞请求,漏洞检测逻辑(即支持与,或,非等逻辑关系)。具体如下述程序段所示:
上述程序中的键值说明如表2所示:
表2
/>
其中,表2中的description字段表示该漏洞的漏洞描述;
vul_info表示该漏洞的相关信息(即漏洞信息),包括:漏洞标题、漏洞类型、漏洞等级、漏洞标准分类、漏洞哈希计算方式、漏洞规则是否启用、漏洞载荷适用的操作系统、代码语言信息,在进行漏洞扫描前会识别目标的操作系统、代码语言、Web容器等信息,这些漏洞信息用于筛选载荷。
另外,vul_info.position字段表明该载荷的拼接位置,拼接位置类型有以下几种,具体如表3所示:
表3
/>
上述程序段中的method字段表示发送该漏洞载荷所使用的HTTP请求方法,其同时支持标准与非标准的HTTP请求方法。
payload字段表示对该漏洞进行模糊测试时所使用的载荷,其原型为列表,兼容格式为字符串(会将字符串转换为列表)。完整的格式如下所示:
该程序段中,fuzz键代表进行Fuzz的载荷,conform_true键为fuzz命中时进行确认命中的键(两者均命中时才视为命中);conform_false键为fuzz命中时进行确认不命中的键,也就是fuzz命中并且conform_false不命中,才视为命中。以这种手段来避免大部分的误报。
conform_true和conform_false并非必填项,若无这两项时,payload可以简写为字符串列表的形式。Payload字段同时支持列表的组合形式,具体格式如下所示:
/>
当使用如上格式时使用的载荷会组合这两个列表中的所有元素。如:web.tar、test.tar、web.rar、test.rar。通过这种方式可以简化payload字段的书写形式,并且更利于理解。
headers字段为发送载荷时所自定义的请求头项,其格式为字典,同时支持标准与非标准的HTTP请求头。
delay字段表明发送完载荷请求后休眠多少秒后再进行规则匹配或阶荷发送。因为有时候一个带有载荷的请求发送后并非立即就能得到带有特征的响应对象。
stage字段为进行模糊测试时所使用的阶荷字段,有时候一个安全漏洞并非使用简单的一个请求就能够检测出来。而是通过几个漏洞检测请求才能检测出漏洞。其可能的检测出漏洞的形式有以图3为例,图3为本公开分别以一阶,二阶和多阶的漏洞请求为例的示意图。
stage字段使用列表的形式,其代表发送载荷请求后按照列表的顺序发送阶荷,阶荷列表典型格式如下:
/>
步骤204,根据所述漏洞请求要素生成漏洞检测请求。
一个漏洞检测请求的完整元素包括:请求URL、请求头、请求方法、请求体、请求后是否跟随重定向、请求后休眠几秒钟。阶荷中的do_match字段代表发出该阶荷后是否使用其响应对象进行漏洞规则的匹配,默认阶荷中的最后一个请求进行匹配,也可以指定所有阶荷都进行匹配,当其中一个命中时,便不再尝试后面的阶荷。通过阶荷的设定,使用漏洞扫描规则扩展到1-N级的漏洞请求测试。
match字段列表为载荷命中的匹配规则列表,其使用格式来支持与或非的逻辑。match列表中的元素命中其一,则代表载荷模糊测试时命中,为了便于理解,下面以其中一个元素举例说,具体包括如下述程序段所示:
/>
步骤205:将所述漏洞检测请求发送到目标服务器,以便于所述目标服务器进行漏洞检测;
其中,该实施例中的目标服务器可以是web服务器,该目标服务器根据接收到的漏洞检测请求就行相应的漏洞检测,并反馈对应的漏洞检测响应,其中,该漏洞检测响应中,可以包括:响应统一资源标识符URL、响应头、响应体、响应状态码和响应长度等,但在实际应用过程中并不限于此,还可以包括其他,本实施不做限制。
步骤206:接收所述目标服务器反馈的漏洞检测响应;
步骤207:加载所述漏洞检测响应中的对比要素;
其中,比对要素(即配置项)可以包括:响应URL、响应头、响应体、响应状态码、响应长度,但在实际应用中,并不限于此。
步骤208:根据所述对比要素确定所述漏洞请求中被命中的安全漏洞;
具体的,根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;如果被命中,则确定被命中的漏洞为安全漏洞。其判断过程就是解析“与”运算,解析“或”运算,解析“非”运算,解析“大于”运算,解析“小于”运算,解析“等于”运算,解析“不等于”运算等,其在实际应用过程中,并不限于此逻辑运算。
一条元素中包含的匹配项如下表4所示:
表4
需要说明的是,在逻辑方面:
列表格式代表“或”的逻辑(命中其一则代表命中);
字典格式代表“与”的逻辑(全部命中才代表命中);
$not代表“非”的逻辑。
下面以表达式为:(AandB)or(CandnotD))为例来说明逻辑:
逻辑操作符以下述几个为例:
$regex--->regex(正则匹配)
$not--->not regex(正则非)
$lt--->less than(小于)
$gt--->greater than(大于)
$eq--->equal(等于)
$neq--->not equal(不等于)
其中,$lt和$gt通常在状态码和响应内容大小方面有所应用。
在match列表中不仅包含常规的响应URL、响应头、响应文件、响应状态码、响应长度、响应体的匹配,还包含对HTML标签的匹配。具体支持格式如下:
该规则表示,若HTML中出现标签名称为占位符{{RANDOM_STRING}}则代表命中。
/>
该规则表示标签名称为kscan且标签的值为{{RANDOM_STRING}}时代表命中。
该规则表示,标签名称为script且标签内容满足“正则1”且不满足“正则2”时代表命中(当标签名是script且匹配的属性名规则为空属性值规则不为空时,属性值以标签内容代替)
整体标签的匹配逻辑同正常的规则逻辑,只是在匹配时多了标签名、属性名、属性值这一层。当响应头Content-Type不为text/html时则恒不会命中。
通过增设HTML标签匹配功能,使得检测XSS类型的漏洞变的极为简单。
以上的规则示例中,有多处使用了诸如:{{大写字符串}}形式的占位符,在实际扫描中,漏洞扫描规则可能因为日期时间的演进而要动态的跟随,使用占位符形式的载荷体。在载荷发送前进行占位符替换以实现动态的载荷生成(如:随机数、日期时间、时间戳等),这样可以大大提高这一类漏洞规则的命中率。规则解析支持的占位符如下表5所示:
表5
/>
/>
/>
步骤209:输出安全漏洞。
本公开中,先获取漏洞扫描规则,在对获取的所述漏洞扫描规则进行解析,得到漏洞信息;加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;根据所述漏洞信息生成漏洞检测请求;将所述漏洞检测请求发送目标服务器,以便于所述目标服务器进行漏洞检测;接收所述目标服务器反馈的漏洞检测响应;根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。也就是说,本公开提供一种安全漏洞的检测方法,利用预先规则化的漏洞扫描规则进行漏洞检测,通过规则化的Web漏洞检测技术,解决了相关技术中,利用插件化进行漏洞检测模式所导致的技术门槛高、检测效率低的问题。因为,本公开中,开发者不需要具备代码能力,通过编写漏洞扫描规则即可实现漏洞的检测。对于编写的漏洞扫描规则无需进行代码编写和调试,一个漏洞扫描规则仅需几分钟就可以完成,降低了开发成本,提高了开发效率。
本公开通过规则化的方式来最大程度地提升Web漏洞检出的投入和产出比,使得维护人员不需要具备实际代码编写能力也能够进行规则维护和管理。在检出规则方面使用结构来体现检测逻辑保障规则尽量简单、简洁、简化。在请求方面支持1-N阶的请求发送和规则匹配,提升漏洞扫描规则的灵活性,提高了开发效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本实施公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本公开所必须的。
图4是根据一示例性实施例示出的一种安全漏洞检测装置框图。参照图4,该装置包括获取模块401,第一加载模块402,生成模块403,发送模块404,接收模块405和第一确定模块406。
该获取模块401,被配置为执行对获取漏洞信息;
该第一加载模块402,被配置为执行加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
该生成模块403,被配置为执行根据筛选出的所述漏洞信息生成漏洞检测请求;
该发送模块404,被配置为执行将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
该接收模块405,被配置为执行接收所述目标服务器反馈的漏洞检测响应;
该第一确定模块406,被配置为执行根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述获取模块包括:规则获取模块和解析模块,其中,
该规则获取模块,被配置为执行获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用JSON格式设定各个规则元素的漏洞检测逻辑;
该解析模块,被配置为执行对获取的所述漏洞扫描规则进行解析,得到漏洞信息。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述生成模块403包括:构造模块501和生成子模块502,其结构示意图如图5所示,其中,
该构造模块501,被配置为执行根据筛选出的所述漏洞信息利用JSON键值构造对应的漏洞请求要素;
该生成子模块502,被配置为执行根据所述漏洞请求要素生成漏洞检测请求。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述构造模块包括:逻辑关系确定模块和命中逻辑生成定模块,其中,
该逻辑关系确定模块,被配置为执行利用JSON键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系;
该命中逻辑生成定模块,被配置为执行根据所述逻辑关系生成筛选出的所述漏洞信息之间的命中逻辑。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述第一加载模块加载的所述漏洞信息包括:漏洞标题、漏洞类型、漏洞等级、漏洞标准分类、关联系统、关联语言、代码语言、载荷位置、漏洞哈希计算方式、漏洞规则是否启用,漏洞载荷适用的操作系统,以及在进行漏洞扫描前会识别目标的操作系统;
所述构造模块构造的所述漏洞请求要素包括:请求URL、请求头和请求体。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述构造模块构造的所述漏洞请求要素还至少包括下述之一:载荷内容,请求延迟,请求后是否跟随重定向、请求后休眠时间和多阶请求。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述第一确定模块406包括:第二加载模块601和第二确定模块602,其结构示意图如图6所示,其中,
该第二加载模块601,被配置为执行从所述漏洞扫描规则中加载所述漏洞检测响应中的对比要素,所述对比要素包括:响应统一资源标识符URL、响应头、响应体、响应状态码和响应长度;
该第二确定模块602,被配置为执行根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
可选的,在另一实施例中,该实施例在上述实施例的基础上,所述第二确定模块602包括:判断模块701和安全漏洞确定模块702,其结构示意图如图7所示,其中,
该判断模块701,被配置为执行根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;
该安全漏洞确定模块702,被配置为执行在所述判断模块判定所述漏洞请求中漏洞请求要素对应的漏洞被命中时,确定被命中的漏洞为安全漏洞。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,相关之处参见方法实施例的部分说明即可,此处将不做详细阐述说明。
在示例性实施例中,本公开还提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上所述的安全漏洞检测方法。
在示例性实施例中,本公开还提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如上所述的安全漏洞检测方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由装置的处理器执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图8是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以为移动终端也可以为服务器,本公开实施例中以电子设备为移动终端为例进行说明。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述所示的安全漏洞检测方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述所示的安全漏洞检测方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,当计算机程序产品中的指令由电子设备800的处理器820执行时,使得电子设备800执行上述所示的安全漏洞检测方法。
图9是根据一示例性实施例示出的一种用于安全漏洞检测的装置900的框图。例如,装置900可以被提供为一服务器。参照图9,装置900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法安全漏洞检测方法。
装置900还可以包括一个电源组件926被配置为执行装置900的电源管理,一个有线或无线网络接口950被配置为将装置900连接到网络,和一个输入输出(I/O)接口958。装置900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开明的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (12)
1.一种安全漏洞检测方法,其特征在于,包括:
获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用数据交换格式设定各条规则元素的漏洞检测逻辑;
对获取的所述漏洞扫描规则进行解析,得到漏洞信息;所述漏洞信息包括:漏洞标题、漏洞类型、漏洞等级、漏洞标准分类、关联系统、关联语言、代码语言、载荷位置、漏洞哈希计算方式、漏洞规则是否启用,漏洞载荷适用的操作系统;
加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
根据筛选出的所述漏洞信息生成漏洞检测请求;
将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
接收所述目标服务器反馈的漏洞检测响应;
根据所述漏洞检测响应确定所述漏洞检测请求中被命中的安全漏洞。
2.根据权利要求1所述的安全漏洞检测方法,其特征在于,所述根据筛选出的所述漏洞信息生成漏洞检测请求,包括:
根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素;
根据所述漏洞请求要素生成漏洞检测请求。
3.根据权利要求2所述的安全漏洞检测方法,其特征在于,所述根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素,包括:
利用数据交换键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系;
根据所述逻辑关系生成所述各个信息之间的命中逻辑。
4.根据权利要求1所述的安全漏洞检测方法,其特征在于,所述根据所述漏洞检测响应确定所述漏洞请求中被命中的安全漏洞,包括:
加载所述漏洞检测响应中的对比要素;
根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
5.根据权利要求4所述的安全漏洞检测方法,其特征在于,所述根据所述对比要素确定所述漏洞请求中被命中的安全漏洞,包括:
根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;
如果被命中,则确定被命中的漏洞为安全漏洞。
6.一种安全漏洞检测装置,其特征在于,包括:
获取模块,被配置为执行获取漏洞信息;
第一加载模块,被配置为执行加载所述漏洞信息,筛选出目标服务器能识别的漏洞信息;
生成模块,被配置为执行根据筛选出的所述漏洞信息生成漏洞检测请求;
发送模块,被配置为执行将所述漏洞检测请求发送到所述目标服务器,以便于所述目标服务器进行漏洞检测;
接收模块,被配置为执行接收所述目标服务器反馈的漏洞检测响应;
第一确定模块,被配置为执行根据所述漏洞检测响应确定所述漏洞检测请求中被命中的安全漏洞;
其中,所述获取模块包括:
规则获取模块,被配置为执行获取漏洞扫描规则,所述漏洞扫描规则是利用正则表达式来判定单条规则元素的命中与否,以及利用数据交换格式设定各个规则元素的漏洞检测逻辑;
解析模块,被配置为执行对获取的所述漏洞扫描规则进行解析,得到漏洞信息。
7.根据权利要求6所述的安全漏洞检测装置,其特征在于,所述生成模块包括:
构造模块,被配置为执行根据筛选出的所述漏洞信息利用数据交换键值构造对应的漏洞请求要素;
生成子模块,被配置为执行根据所述漏洞请求要素生成漏洞检测请求。
8.根据权利要求7所述的安全漏洞检测装置,其特征在于,所述构造模块包括:
逻辑关系确定模块,被配置为执行利用数据交换键值来表示筛选出的所述漏洞信息中的各个信息之间的逻辑关系;
命中逻辑生成定模块,被配置为执行根据所述逻辑关系生成筛选出的所述漏洞信息之间的命中逻辑。
9.根据权利要求6所述的安全漏洞检测装置,其特征在于,所述第一确定模块包括:
第二加载模块,被配置为执行从所述漏洞扫描规则中加载所述漏洞检测响应中的对比要素;
第二确定模块,被配置为执行根据所述对比要素确定所述漏洞请求中被命中的安全漏洞。
10.根据权利要求9所述的安全漏洞检测装置,其特征在于,所述第二确定模块包括:
判断模块,被配置为执行根据所述对比要素利用正则表达式判断所述漏洞请求中漏洞请求要素对应的漏洞是否被命中;
安全漏洞确定模块,被配置为执行在所述判断模块判定所述漏洞请求中漏洞请求要素对应的漏洞被命中时,确定被命中的漏洞为安全漏洞。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的安全漏洞检测方法。
12.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至5中任一项所述的安全漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110322627.9A CN113515746B (zh) | 2021-03-25 | 2021-03-25 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110322627.9A CN113515746B (zh) | 2021-03-25 | 2021-03-25 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113515746A CN113515746A (zh) | 2021-10-19 |
CN113515746B true CN113515746B (zh) | 2024-01-30 |
Family
ID=78062028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110322627.9A Active CN113515746B (zh) | 2021-03-25 | 2021-03-25 | 安全漏洞检测方法、装置、电子设备、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113515746B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503548A (zh) * | 2015-09-08 | 2017-03-15 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及系统 |
CN109428878A (zh) * | 2017-09-01 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、检测装置和检测系统 |
CN110263548A (zh) * | 2019-06-10 | 2019-09-20 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN110401634A (zh) * | 2019-06-24 | 2019-11-01 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则引擎实现方法及终端 |
CN111027074A (zh) * | 2019-12-05 | 2020-04-17 | 国网浙江省电力有限公司电力科学研究院 | 一种漏洞自动化利用方法以及系统 |
CN111680303A (zh) * | 2020-06-10 | 2020-09-18 | 北京天融信网络安全技术有限公司 | 漏洞扫描方法、装置、存储介质及电子设备 |
-
2021
- 2021-03-25 CN CN202110322627.9A patent/CN113515746B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503548A (zh) * | 2015-09-08 | 2017-03-15 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及系统 |
CN109428878A (zh) * | 2017-09-01 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、检测装置和检测系统 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN110263548A (zh) * | 2019-06-10 | 2019-09-20 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
CN110401634A (zh) * | 2019-06-24 | 2019-11-01 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则引擎实现方法及终端 |
CN111027074A (zh) * | 2019-12-05 | 2020-04-17 | 国网浙江省电力有限公司电力科学研究院 | 一种漏洞自动化利用方法以及系统 |
CN111680303A (zh) * | 2020-06-10 | 2020-09-18 | 北京天融信网络安全技术有限公司 | 漏洞扫描方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113515746A (zh) | 2021-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274131A (zh) | 接口测试方法、装置、电子设备及存储介质 | |
CN117390330A (zh) | 网页访问方法及装置 | |
CN112711723B (zh) | 一种恶意网址检测方法、装置及电子设备 | |
CN110928543A (zh) | 页面处理方法、装置及存储介质 | |
CN115277198A (zh) | 一种工控系统网络的漏洞检测方法、装置及存储介质 | |
CN107402767B (zh) | 显示推送消息的方法和装置 | |
CN111639276A (zh) | 资源预加载方法、装置及存储介质 | |
CN107846381B (zh) | 网络安全处理方法及设备 | |
CN114741292A (zh) | 测试脚本管理方法及装置、电子设备和存储介质 | |
CN113515746B (zh) | 安全漏洞检测方法、装置、电子设备、存储介质及产品 | |
CN105630948B (zh) | 网络页面显示方法和装置 | |
CN111079040A (zh) | 资源嗅探方法、装置、终端、服务器及存储介质 | |
CN112819061B (zh) | 口令信息识别方法、装置、设备及存储介质 | |
CN115329181A (zh) | 一种信息查询方法、查询服务端及客户端 | |
CN114428737A (zh) | 基于微服务体系的通信方法、装置、设备及存储介质 | |
CN111984532A (zh) | 一种基于小程序的异常处理方法及装置 | |
CN113206772B (zh) | 应答报文正确性判别方法、装置、设备、介质及产品 | |
CN113362180B (zh) | 疑似不规范的理财行为的客户信息识别方法、装置和设备 | |
CN113965476B (zh) | 基于应用的巡检方法、装置和设备 | |
CN111538486B (zh) | 布局文件嵌套层数筛查方法、装置及电子设备 | |
CN112446366A (zh) | 一种图像翻译评测方法、装置和用于图像翻译评测的装置 | |
CN112925528B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN111723320B (zh) | 数据图表加载方法、装置及系统 | |
CN115378727A (zh) | 一种基于域名解析的漏洞检测方法、装置及存储介质 | |
CN117093486A (zh) | 接口测试方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |