CN113535704B - 一种扫描方法、装置、设备及存储介质 - Google Patents

一种扫描方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113535704B
CN113535704B CN202110879255.XA CN202110879255A CN113535704B CN 113535704 B CN113535704 B CN 113535704B CN 202110879255 A CN202110879255 A CN 202110879255A CN 113535704 B CN113535704 B CN 113535704B
Authority
CN
China
Prior art keywords
scanning
data
operation specification
security
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110879255.XA
Other languages
English (en)
Other versions
CN113535704A (zh
Inventor
张登超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Finance Ltd
Original Assignee
Digital Finance Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Finance Ltd filed Critical Digital Finance Ltd
Priority to CN202110879255.XA priority Critical patent/CN113535704B/zh
Publication of CN113535704A publication Critical patent/CN113535704A/zh
Application granted granted Critical
Publication of CN113535704B publication Critical patent/CN113535704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/80Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
    • G06F16/84Mapping; Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4488Object-oriented
    • G06F9/449Object-oriented method invocation or resolution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出了一种扫描方法、装置、设备及存储介质,该方法包括:获取向扫描对象发送的安全扫描请求;获取安全扫描请求的第一调用链,以及获取第一调用链对应的类;在类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;根据映射关系生成第二调用链;将安全扫描请求发送至扫描对象,以使得扫描对象响应安全扫描请求,并利用第二调用链对安全数据库进行数据处理,得到响应信息;将扫描对象返回的响应信息发送至扫描器,以使得扫描器根据响应信息确定扫描对象的扫描结果,可以避免脏数据对扫描对象产生干扰。

Description

一种扫描方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种扫描方法、装置、设备及存储介质。
背景技术
现有的安全扫描技术在进行扫描时,扫描器会将构建的安全扫描请求发送给扫描对象,扫描对象在对安全扫描请求进行处理后会将该安全扫描请求的响应信息返回给扫描器进行安全评估,同时,扫描对象在对安全扫描请求进行处理时,会对扫描对象的应用数据库进行数据处理(例如删除操作、修改操作,等等),可能会导致应用数据库中产生脏数据,当被其他应用调用或展示到前端页面时,就会有非常多的干扰数据,对用户、测试人员和开发人员造成了较大影响。
发明内容
本申请实施例提供了一种扫描方法、装置、设备及存储介质,可以避免脏数据对扫描对象产生干扰。
一方面,本申请实施例提供了一种扫描方法,所述方法包括:
获取向扫描对象发送的安全扫描请求;
获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;
根据所述映射关系生成第二调用链;
将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
另一方面,本申请实施例提供了一种扫描装置,所述装置包括:
获取模块,用于获取向扫描对象发送的安全扫描请求;
所述获取模块,还用于获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
处理模块,用于在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;
所述处理模块,还用于根据所述映射关系生成第二调用链;
所述处理模块,还用于将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
所述处理模块,还用于将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
相应地,本申请实施例提供了一种计算机设备,所述计算机设备包括处理器、通信接口和存储器,所述处理器、所述通信接口和所述存储器相互连接,其中,所述存储器存储有计算机程序,所述处理器用于调用计算机程序,执行上述任一可能实现方式所述的扫描方法。
相应地,本申请实施例提供了一种计算机可读存储介质,存储有计算机程序,所述处理器执行上述任一可能实现方式所述的扫描方法所涉及的计算机程序。
相应地,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一可能实现方式所述的扫描方法。
本申请实施例中,首先获取向扫描对象发送的安全扫描请求,以及该安全扫描请求的第一调用链,当第一调用链对应的类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,并根据映射关系生成第二调用链,然后将安全扫描请求发送至扫描对象,扫描对象响应安全扫描请求,并利用第二调用链对安全数据库进行数据处理,得到响应信息,最后将扫描对象返回的响应信息发送至扫描器,扫描器根据响应信息确定扫描对象的扫描结果;上述扫描方法,可以让扫描对象在响应安全扫描请求时,利用第二调用链对安全数据库进行处理,形成扫描的专用链路,从而避免扫描对象的应用数据库中产生脏数据,避免了脏数据对扫描对象产生干扰。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个示例性实施例提供的一种扫描系统的架构示意图;
图2为本申请一个示例性实施例提供的一种扫描方法的流程示意图;
图3为本申请一个示例性实施例提供的一种扫描方法的流程示意图;
图4为本申请一个示例性实施例提供的一种扫描方法的流程示意图;
图5为本申请一个示例性实施例提供的一种引用关系变换的示意图;
图6是本申请一个示例性实施例提供的一种扫描装置的结构示意图;
图7是本申请一个示例性实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中所涉及到的“第一”、“第二”等描述仅用于描述目的,而不能理解为指示或者暗示其相对重要性或者隐含指明所指示的技术特征的数量。因此,限定有“第一”、“第二”的技术特征可以明示或者隐含的包括至少一个该特征。
请参阅图1,图1为本申请一个示例性实施例提供的一种扫描系统的架构示意图。该扫描系统具体可以包括扫描对象101、代理器(agent)102、扫描服务器103以及安全数据库104,扫描对象101、代理器102、扫描服务器103以及安全数据库104之间可以通过网络连接,比如通过无线网络连接等。
扫描对象101是在安全扫描时需要进行扫描的对象,可以运行在计算机设备上,该计算机设备可以为终端或服务器。此处的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。例如,扫描对象101可以是安装在web(World Wide Web,万维网)服务器上的web应用等。
代理器102运行在扫描对象101对应的计算机设备上,可以用于在安全扫描时建立扫描对象101与扫描服务器103之间的非直接连接,提供一种特殊的网络服务,例如代理器102可以运行在web服务器上。
扫描器(scanner)可以是以一种程序的形式安装在扫描服务器103上,扫描器可以借助代理器102传输的数据对扫描对象101进行安全扫描。扫描服务器103上还可以安装有显示器(monitor),显示器可以用于展示扫描任务、扫描对象的主机信息、代理器的运行状态(例如在线、不在线、异常等)、代理器的配置信息(例如开启拦截功能等)和安全扫描的扫描结果等信息。
在一实施例中,扫描器和显示器可以同代理器102一样,直接安装在扫描对象对应的计算机设备上,此时扫描服务器103为扫描对象对应的计算机设备。
扫描对象101有对应的应用数据库,该应用数据库是管理扫描对象的数据资源的系统,安全数据库104是应用数据库的数据库副本,即安全数据库104中的数据库字段与应用数据库中的数据库字段,以及数据库字段的属性(例如数据类型)是一致的。在安全扫描时,扫描对象101可以将对应用数据库进行的数据处理转换为对安全数据库104进行,可以避免扫描对象101的应用数据库中产生脏数据,从而避免脏数据对扫描对象产生干扰。
在一实施例中,代理器102可以获取向扫描对象发送的安全扫描请求,并获取安全扫描请求的第一调用链对应的类,在第一调用链对应的类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,以利用该映射关系生成第二调用链,使得在将安全扫描请求发送至扫描对象101后,扫描对象101响应安全扫描请求,并利用第二调用链对安全数据库104进行数据处理,得到响应信息,将该响应信息发送至扫描服务器103中的扫描器,从而得到扫描对象的扫描结果,可以避免脏数据对扫描对象产生干扰。
可以理解的是,本申请实施例描述的系统的架构示意图是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图2所示,为本申请一个示例性实施例提供的一种安全扫描方法的流程示意图。该流程包括以下内容:
代理器会获取向扫描对象发送的请求,该请求可以是安全扫描请求,也可以是非安全扫描请求,带有扫描请求标识的请求为安全扫描请求,不带有安全扫描请求标识的请求为非安全扫描请求,非安全扫描请求为普通的访问请求,可以是用户向扫描对象发送的。代理器可以将非安全扫描请求发送至扫描器,扫描器在利用HTTP(HyperText TransferProtocol,超文本传输协议)服务器服务确定获取到的请求为非安全扫描请求后,会将非安全扫描请求存储至扫描数据库中,扫描器从扫描数据库中读取存储的非安全扫描请求来构建安全扫描请求,并将安全扫描请求发送给扫描对象。
代理器拦截扫描器发送给扫描对象的安全扫描请求,如果安全扫描请求需要对扫描对象的应用数据库进行数据操作时,代理器可以修改安全扫描请求的第一调用链为第二调用链,使得代理器在将安全扫描请求发送给扫描对象后,扫描对象可以调用应用逻辑处理模块利用第二调用链对安全数据库进行数据处理,得到响应信息,并将响应信息返回给代理器,可以避免应用数据库中产生脏数据,从而对扫描对象产生干扰。
代理器可以将响应信息发送给扫描器,扫描器就根据响应信息来判断扫描对象的扫描结果,并将扫描结果存储至扫描数据库中,显示器可以获取扫描数据库中的扫描结果进行显示,使得扫描人员(例如用户、测试人员或开发人员)能够查看到扫描对象的扫描结果。
如图3所示,是本申请一个示例性实施例基于图1的扫描系统提供的一种扫描方法的流程示意图。以应用于图1中提及的代理器102为例。以下结合图3对本申请实施例的扫描方法进行说明。
S301、获取向扫描对象发送的安全扫描请求。
扫描对象为扫描器在安全扫描时扫描的对象,例如可以为运行在web服务器中的web应用;安全扫描请求是扫描器构建的能够对扫描对象进行安全扫描的请求,安全扫描请求中携带有扫描请求标识,扫描请求标识可以是由字母、数字、符号中的一个或多个构成的字符串,等等。
代理器在获取向扫描对象发送的安全扫描请求时,可以利用钩子(hook)函数钩取向扫描对象发送的请求,并将请求中携带有扫描请求标识的请求作为安全扫描请求。
S302、获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类。
安全扫描请求的第一调用链是安全扫描请求对应的执行过程,其中包括具有顺序关系的一个或多个类,第一调用链对应的类是指第一调用链中包括的一个或多个类。需要声明的是,第一调用链中所说的类可以是一个类,也可以是类中的一个方法,在此统称为类。
代理器在获取到安全扫描请求后,会获取安全扫描请求的第一调用链,以及第一调用链对应的类,从而后续可以基于第一调用链对应的类来建立第二调用链,使得扫描器在对安全扫描请求进行处理时,不是利用第一调用链对扫描对象的应用数据库进行数据处理(例如查询、写入、修改、删除,等等),而是利用第二调用链对安全数据库进行的数据处理。
S303、在所述第一调用链对应的类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系。
数据操作规范是指需要对数据字段进行数据处理的类。第一数据字段是数据操作规范所需处理的数据字段。数据映射表是利用扫描对象的应用数据库中的数据字段、该数据字段的目标数据操作规范(service,可以理解为针对数据字段所能够实现的数据处理的类型,例如查询、写入、修改、删除,等等)、以及目标数据操作规范对应的函数(可以理解为数据处理的具体实现的代码)之间的映射关系建立的。
当第一调用链对应的类包括数据操作规范时,代理器可以利用数据映射表中目标数据操作规范对应的函数获取数据操作规范对应的函数,例如数据操作规范表示需要查询数据时,可以从目标数据操作规范对应的函数中获取用于实现查询的代码作为数据操作规范对应的函数,由于安全数据库是应用数据库的数据库副本,安全数据库中的数据字段与应用数据库中的数据字段一致,因此,该数据操作规范所处理的数据字段可以是应用数据库的第一数据字段,也可以是安全数据库的第一数据字段,因为需要对安全数据库进行数据处理,代理器在获取第一数据字段时,需要获取的是安全数据库的第一数据字段,因此代理器可以从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系。
S304、根据所述映射关系生成第二调用链。
第一调用链对应的类中包括的数据操作规范的引用是数据操作规范、数据操作规范对应的函数与应用数据库的第一数据字段(即应用数据库中包括的该数据操作规范处理的数据字段)之间的映射关系,即在执行第一调用链中包括的数据操作规范时,是对应用数据库中的第一数据字段进行的数据处理,代理器可以将第一调用链对应的类中包括的数据操作规范的引用改为上述数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,从而得到第二调用链,此时,是对安全数据库中的第一数据字段进行的数据处理,从而可以建立起扫描的专用链路,避免应用数据库中产生脏数据。
S305、将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息。
代理器将安全扫描请求发送给扫描对象,扫描对象会响应安全扫描请求,并利用第二调用链对安全扫描请求进行处理,得到响应信息,由于第二调用链对应的类中包括的数据操作规范的引用是上述数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,则此时扫描器是对安全数据库进行的数据处理,使得即使在安全数据库中产生脏数据,也不会对扫描对象产生干扰。
在一实施例中,在第一调用链对应的类不包括数据操作规范时,表示处理安全扫描请求时不需要对应用数据库进行处理,可以将安全扫描请求发送至扫描对象,扫描对象会响应安全扫描请求,并根据第一调用链进行处理。
S306、将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
代理器将扫描对象针对安全扫描请求返回的响应信息发送至扫描器,扫描器就可以根据响应信息来确定扫描对象的扫描结果,例如确定扫描对象存在的漏洞类型,等等。
通过本实施例,代理器首先获取向扫描对象发送的安全扫描请求,以及该安全扫描请求的第一调用链,当第一调用链对应的类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,并根据映射关系生成第二调用链,然后将安全扫描请求发送至扫描对象,扫描对象响应安全扫描请求,并利用第二调用链对安全数据库进行数据处理,得到响应信息,最后将扫描对象返回的响应信息发送至扫描器,扫描器根据响应信息确定扫描对象的扫描结果;上述扫描方法,可以让扫描对象在响应安全扫描请求时,利用第二调用链对安全数据库进行处理,形成扫描的专用链路,从而避免扫描对象的应用数据库中产生脏数据,避免了脏数据对扫描对象产生干扰。
如图4所示,是本申请一个示例性实施例基于图1的扫描系统提供的一种扫描方法的流程示意图。以应用于图1中提及的代理器102为例。以下结合图4对本申请实施例的扫描方法进行说明。
S401、获取向扫描对象发送的安全扫描请求。
在一实施例中,代理器可以获取向扫描对象发送的非安全扫描请求,将非安全扫描请求发送至扫描器,扫描器将非安全扫描请求转换为安全扫描请求,并将安全扫描请求发送给扫描对象,代理器获取扫描器向扫描对象发送的安全扫描请求。其中,安全扫描请求携带有扫描请求标识,非安全扫描请求中未携带有扫描请求标识。代理器可以将未携带有扫描请求标识的请求作为非安全扫描请求存储至扫描数据库中,使得扫描器可以利用扫描数据库中获取到的非安全扫描请求来构建安全扫描请求,可以将携带有扫描请求标识的请求作为安全扫描请求,并针对安全扫描请求进行处理。
在一实施例中,扫描器在利用非安全扫描请求构建安全扫描请求时,除了在非安全载荷请求中添加扫描请求标识,还可以添加恶意指令代码(可以理解为漏洞的一种具体表现形式),可以根据扫描对象针对恶意指令代码的响应是否符合预期结果来判断扫描对象是否存在安全隐患,例如可以设定恶意指令代码对应的正则表达式,当获取到安全扫描请求的响应信息后,可以将响应信息与正则表达式进行匹配,当匹配时,说明扫描对象中存在恶意指令代码指示的漏洞。
S402、获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类。
代理器在获取安全扫描请求后,会获取安全扫描请求的第一调用链,如下所示,为第一调用链的部分具体示例,该第一调用链包括了多个类。
sun.net.www.protocal.http.HttpURLConnection.getInputStream(HttpURLConne ction.java)
sun.net.www.protocal.http.HttpURLConnection.getHeaderFieldStream(HttpUR LConnection.java:3093)
java.net.HttpURLConnection.getResponseCode(HttpURLConnection.java:489)
Com.amazonaws.internal.EC2CredentialsUtils.readResource(EC3CreadentialsU tiles.java:118)
Com.amazonaws.internal.EC2CredentialsUtils.readResource(EC3CreadentialsU tiles.java:87)
Com.xyd.commom.monitor.aws.AWSBase.loadCredentials(AWSBase.java:44)
Com.xyd.commom.monitor.aws.sns.SNSBase.loadAmazonSQS(SNSBase.java:27)
S403、在所述第一调用链对应的类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系。
在一实施例中,代理器可以获取扫描对象的应用数据库中的第二数据字段、第二数据字段对应的目标数据操作规范以及目标数据操作规范对应的函数,根据第二数据字段、目标数据操作规范及目标数据操作规范对应的函数之间的映射关系建立数据映射表,并可以将数据映射表存储至扫描器所在的扫描数据库中,后续使用时,代理器无需再从扫描对象中查询第二数据字段、第二数据字段对应的目标数据操作规范以及目标数据操作规范对应的函数之间的映射关系,可以直接从扫描数据库中查询数据映射表,使得能够更加快速地建立起进行数据处理的函数(或代码)。
第二数据字段为扫描对象的应用数据库中包括的数据字段。
在一实施例中,代理器可以读取扫描对象的jar包(扫描对象使用java语言编写好后被编译成可在java虚拟机运行的格式)获取定义的数据模型,该定义的数据模型中定义了扫描对象的应用数据库中包括的数据字段,因此可以通过数据模型获取第二数据字段。如下所示,为数据模型的具体示例,其定义的数据字段包括:id、username、password、firstName、lastName、email、phone。
第二数据字段的目标数据操作规范是针对第二数据字段所能够实现的数据处理的类型,例如可以针对第二数据字段进行查询、写入、修改、删除,等等;目标数据操作规范对应的函数是数据处理的具体实现的代码;即目标数据操作规范定义了所能实现的服务或功能,目标数据操作规范对应的函数定义了服务或功能如何实现。如下所示,为目标数据操作规范对应的函数的具体示例,该示例可以实现目标操作规则规范:User createUser(User user,Set<UserRole>userRoles)、optional<User>findById(long id)、以及Usersave(User user),该createUser(User user,Set<UserRole>userRoles)表示创建(写入)新用户,optional<User>findById(long id)表示可以根据id查询用户,User save(Useruser)表示保存用户信息。
在一实施例中,在类包括数据操作规范时,代理器可以将扫描对象对应的应用数据库的连接修改为安全数据库的连接。
在一实施例中,在类包括数据操作规范时,代理器可以利用数据映射表中目标数据操作规范对应的函数获取数据操作规范对应的函数,并利用数据操作规范所处理的数据字段获取安全数据库的第一数据字段,从而从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系。
S404、根据所述映射关系生成第二调用链。
代理器通过将第一调用链中包括的数据操作规范的引用修改为数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,使得在执行第二调用链时,会利用第二调用链的引用(数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系)来实现。
在一实施例中,第一调用链指向扫描对象对应的应用数据库的原始功能模块,代理器根据映射关系生成第二调用链之后,可以在扫描对象中建立原始功能模块的副本,将第二调用链指向原始功能模块的副本,即第一调用链对应的类中的数据操作规范的引用所指向的是原始功能模块,代理器除了改变第一调用链对应的类中的数据操作规范的引用,还需要在扫描对象中建立引用所指向的原始功能模块的副本,利用该原始功能模块的副本可以实现对安全数据库进行数据处理。
在一实施例中,扫描对象在执行第一调用链对应的类时,每个类都会指向扫描对象中的一个功能模块,每个类都是扫描对象利用功能模块实现的,而第一调用链指向扫描对象对应的应用数据库的原始功能模块,是指第一调用链对应的类中包括的数据操作规范是扫描对象利用原始功能模块实现的,而该原始功能模块是利用数据操作规范、数据操作规范对应的函数与应用数据库的第一数据字段之间的映射关系建立的,即扫描器可以利用该原始功能模块对应用数据库中的第一数据字段实现数据处理(该数据处理的方式通过数据操作规范进行指示,该数据处理的具体处理通过数据操作规范对应的函数进行实现),因此代理器在得到第二调用链之后,还需要在扫描对象中建立原始功能模块的副本,该原始功能模块的副本可以是对原始功能模块进行修改得到的,在修改时不会对原始功能模块的数据处理的功能进行改变,而是将原始功能模块所处理的应用数据库修改为安全数据库;另外,该原始功能模块的副本还可以是利用数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系建立的,将生成的第二调用链指向原始功能模块的副本,扫描器就可以利用原始功能模块的副本对安全数据库中的第一数据字段实现数据处理。
在一实施例中,当针对安全扫描请求进行处理后,可以将第二调用链的引用修改回第一调用链,并将扫描对象中的原始功能模块的副本进行销毁,从而让第一调用链指向原始功能模块,扫描对象恢复原有的功能。例如,扫描对象在调用第一调用链进行处理时,会在内存栈中为第一调用链中具有顺序关系的多个类中的每个类分配内存地址,每个内存地址会指向内存栈中的功能模块,扫描器就利用该功能模块进行处理,如图5所示,为类A分配了内存地址A,当类A为数据操作规范时,将类A的引用从功能模块A(原始功能模块)修改为功能模块B(原始功能模块的副本),并将类A的内存地址指向功能模块B,在内存栈中复制转存内存地址A,得到暂存的内存地址A与功能模块A之间的引用,当处理完安全扫描请求后,就销毁内存地址A,此时功能模块B不存在内存地址的引用,会在堆内存中自动回收,将暂存的复制内存地址A的引用和功能模块A恢复,即可恢复扫描对象原有的功能。
S405、将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息。
在一实施例中,为了实现本申请提出的扫描方法,代理器需要预先建立安全数据库。代理器可以获取扫描对象的应用数据库中的第二数据字段以及应用数据库的连接配置信息,利用第二数据字段和连接配置信息建立安全数据库。
在一实施例中,代理器除了可以读取扫描对象的jar包(扫描对象使用java语言编写好后被编译成可在java虚拟机运行的格式)利用定义的数据模型获取第二数据字段以外,还可以读取扫描对象的jar包获取扫描对象的数据库连接的配置文件从而得到应用数据库的连接配置信息。如下所示,为数据库连接的配置文件的具体示例。
Spring.thymeleaf.cache=false
spring.datasource.url=jdbc:mysql://localhost:3306/bookstore//配置应用数据库的数据源
spring.datasource.username=xxxx
spring.datasource.password=xxxx
spring.datasource.dbcp2.test-while-idle=true
spring.datasource.dbcp2.vaildation-query=SELECT1
spring.jpa.show-sql=true
spring.jpa.hibernate.ddl-auto=updata
代理器通过获取到的第二数据字段和应用数据库的连接配置信息就可以建立安全数据库。代理器将安全扫描请求发送给扫描对象后,扫描对象就可以利用第二调用链对安全数据库进行数据处理,并得到响应信息。
在一实施例中,在数据操作规范指示安全扫描请求为静态资源处理请求时,可以建立临时文件服务器,并获取静态资源处理请求对应的静态资源数据(例如图片、文档、可执行程序等),将静态资源数据存储与临时文件服务器,可以避免将静态资源数据存储在扫描对象的文件服务器中,导致扫描对象的文件服务器中产生脏数据(此时为文件数据),同时当该静态资源处理请求要从扫描对象的文件服务器中获取静态资源数据时,也可以从临时文件服务器中获取。
在一实施例中,可以在扫描对象的文件功能上传点中链接钩子函数,利用钩子函数钩取文件功能上传点上传的静态资源数据,并存储至临时文件服务器中。
S406、将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
代理器将扫描对象返回的响应信息发送至扫描器,扫描器可以根据响应信息得到扫描对象的扫描结果,若扫描结果指示扫描对象存在安全隐患(如存在漏洞),可以将安全扫描请求的URL(Uniform Resource Locator,统一资源定位符)、扫描对象的应用信息等存储至扫描数据库中,显示器可以从扫描数据库中获取相关的信息进行展示和预警。
在本实施例中,代理器可以获取向扫描对象发送的非安全扫描请求,并存储至扫描数据库中,使得扫描器可以从扫描数据库中获取非安全扫描请求来构建安全扫描请求;代理器可以在确定安全扫描请求的第一调用链对应的类包括数据操作规范时,建立第二调用链,让扫描对象响应安全扫描请求时,可以利用第二调用链对安全数据库进行数据处理,可以避免扫描对象的应用数据库中产生脏数据,避免了脏数据对扫描对象产生干扰;另外,扫描器可以根据代理器发送的响应信息来确定扫描对象的扫描结果,实现对扫描对象的安全扫描。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。请参见图6,图6是本申请一个示例性实施例提供的一种扫描装置的结构示意图,该装置60可以包括:
获取模块601,用于获取向扫描对象发送的安全扫描请求;
所述获取模块601,还用于获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
处理模块602,用于在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;
所述处理模块602,还用于根据所述映射关系生成第二调用链;
所述处理模块602,还用于将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
所述处理模块602,还用于将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
在一实施例中,所述获取模块601,具体用于:
获取向扫描对象发送的非安全扫描请求,所述非安全扫描请求中未携带有扫描请求标识;
所述处理模块602,具体用于:
将所述非安全扫描请求发送至扫描器,以使得所述扫描器将所述非安全扫描请求转换为安全扫描请求,所述安全扫描请求携带有扫描请求标识;
所述获取模块601,具体用于:
获取所述扫描器向所述扫描对象发送的所述安全扫描请求。
在一实施例中,所述处理模块602,具体用于:
在所述类包括数据操作规范时,将所述扫描对象对应的应用数据库的连接修改为所述安全数据库的连接。
在一实施例中,所述第一调用链指向所述扫描对象对应的应用数据库的原始功能模块,所述处理模块602,具体用于:
在所述扫描对象中建立所述原始功能模块的副本;
将所述第二调用链指向所述原始功能模块的副本。
在一实施例中,所述获取模块601,具体用于:
获取所述扫描对象的应用数据库中的第二数据字段以及所述应用数据库的连接配置信息;
所述处理模块602,具体用于:
利用所述第二数据字段和所述连接配置信息建立安全数据库。
在一实施例中,所述获取模块601,具体用于:
获取所述第二数据字段、所述第二数据字段对应的目标数据操作规范以及所述目标数据操作规范对应的函数;
所述处理模块602,具体用于:
根据所述第二数据字段、所述目标数据操作规范及所述目标数据操作规范对应的函数之间的映射关系建立数据映射表。
在一实施例中,所述处理模块602,具体用于:
在数据操作规范指示所述安全扫描请求为静态资源处理请求时,建立临时文件服务器;
所述获取模块601,具体用于:
获取所述静态资源处理请求对应的静态资源数据,并将所述静态资源数据存储与所述临时文件服务器。
本申请实施例中,首先获取向扫描对象发送的安全扫描请求,以及该安全扫描请求的第一调用链,当第一调用链对应的类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,并根据映射关系生成第二调用链,然后将安全扫描请求发送至扫描对象,扫描对象响应安全扫描请求,并利用第二调用链对安全数据库进行数据处理,得到响应信息,最后将扫描对象返回的响应信息发送至扫描器,扫描器根据响应信息确定扫描对象的扫描结果;上述扫描方法,可以让扫描对象在响应安全扫描请求时,利用第二调用链对安全数据库进行处理,形成安全扫描的专用链路,从而避免扫描对象的应用数据库中产生脏数据,避免了脏数据对扫描对象产生干扰。
如图7所示,图7是本申请一个示例性实施例提供的一种计算机设备的结构示意图,该计算机设备70内部结构如图7所示,包括:一个或多个处理器701、存储器702、通信接口703。上述处理器701、存储器702和通信接口703可通过总线704或其他方式连接,本申请实施例以通过总线704连接为例。
其中,处理器701(或称CPU(Central Processing Unit,中央处理器))是计算机设备70的计算核心以及控制核心,其可以解析计算机设备70内的各类指令以及处理计算机设备70的各类数据,例如:CPU可以用于解析用户向计算机设备70所发送的开关机指令,并控制计算机设备70进行开关机操作;再如:CPU可以在计算机设备70内部结构之间传输各类交互数据,等等。通信接口703可选的可以包括标准的有线接口、无线接口(如Wi-Fi、移动通信接口等),受处理器701的控制用于收发数据。存储器702(Memory)是计算机设备70中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器702既可以包括计算机设备70的内置存储器,当然也可以包括计算机设备70所支持的扩展存储器。存储器702提供存储空间,该存储空间存储了计算机设备70的操作系统,可包括但不限于:Windows系统、Linux系统等等,本申请对此并不作限定。
在一实施例中,所述处理器701,具体用于:
获取向扫描对象发送的安全扫描请求;
获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;
根据所述映射关系生成第二调用链;
将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
在一实施例中,所述处理器701,具体用于:
获取向扫描对象发送的非安全扫描请求,所述非安全扫描请求中未携带有扫描请求标识;
将所述非安全扫描请求发送至扫描器,以使得所述扫描器将所述非安全扫描请求转换为安全扫描请求,所述安全扫描请求携带有扫描请求标识;
获取所述扫描器向所述扫描对象发送的所述安全扫描请求。
在一实施例中,所述处理器701,具体用于:
在所述类包括数据操作规范时,将所述扫描对象对应的应用数据库的连接修改为所述安全数据库的连接。
在一实施例中,所述第一调用链指向所述扫描对象对应的应用数据库的原始功能模块,所述处理器701,具体用于:
在所述扫描对象中建立所述原始功能模块的副本;
将所述第二调用链指向所述原始功能模块的副本。
在一实施例中,所述处理器701,具体用于:
获取所述扫描对象的应用数据库中的第二数据字段以及所述应用数据库的连接配置信息;
利用所述第二数据字段和所述连接配置信息建立安全数据库。
在一实施例中,所述处理器701,具体用于:
获取所述第二数据字段、所述第二数据字段对应的目标数据操作规范以及所述目标数据操作规范对应的函数;
根据所述第二数据字段、所述目标数据操作规范及所述目标数据操作规范对应的函数之间的映射关系建立数据映射表。
在一实施例中,所述处理器701,具体用于:
在数据操作规范指示所述安全扫描请求为静态资源处理请求时,建立临时文件服务器;
获取所述静态资源处理请求对应的静态资源数据,并将所述静态资源数据存储与所述临时文件服务器。
本申请实施例中,首先获取向扫描对象发送的安全扫描请求,以及该安全扫描请求的第一调用链,当第一调用链对应的类包括数据操作规范时,从数据映射表中获取数据操作规范、数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,并根据映射关系生成第二调用链,然后将安全扫描请求发送至扫描对象,扫描对象响应安全扫描请求,并利用第二调用链对安全数据库进行数据处理,得到响应信息,最后将扫描对象返回的响应信息发送至扫描器,扫描器根据响应信息确定扫描对象的扫描结果;上述扫描方法,可以让扫描对象在响应安全扫描请求时,利用第二调用链对安全数据库进行处理,形成安全扫描的专用链路,从而避免扫描对象的应用数据库中产生脏数据,避免了脏数据对扫描对象产生干扰。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述扫描方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
本申请一个或多个实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法的实施例中所执行的步骤。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种扫描方法,其特征在于,所述方法包括:
获取向扫描对象发送的安全扫描请求;
获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;所述第一调用链用于对所述扫描对象的应用数据库进行数据处理,所述安全数据库是所述应用数据库的副本,所述安全数据库是利用所述应用数据库中的第二数据字段以及所述应用数据库的连接配置信息建立的;所述数据映射表是利用所述应用数据库中的第二数据字段、所述第二数据字段的目标数据操作规范、以及所述目标数据操作规范对应的函数之间的映射关系建立的;所述第二数据字段是所述应用数据库中的数据字段;
将所述第一调用链中所述数据操作规范的引用修改为所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,得到第二调用链;所述数据操作规范的引用是所述数据操作规范、所述数据操作规范对应的函数与应用数据库的第一数据字段之间的映射关系;所述第一数据字段是所述数据操作规范所需处理的数据字段;
将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
2.根据权利要求1所述的方法,其特征在于,所述获取向扫描对象发送的安全扫描请求,包括:
获取向扫描对象发送的非安全扫描请求,所述非安全扫描请求中未携带有扫描请求标识;
将所述非安全扫描请求发送至扫描器,以使得所述扫描器将所述非安全扫描请求转换为安全扫描请求,所述安全扫描请求携带有扫描请求标识;
获取所述扫描器向所述扫描对象发送的所述安全扫描请求。
3.根据权利要求1所述的方法,其特征在于,所述第一调用链指向所述扫描对象对应的应用数据库的原始功能模块,所述将所述第一调用链中所述数据操作规范的引用修改为所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,得到第二调用链之后,所述方法还包括:
在所述扫描对象中建立所述原始功能模块的副本;
将所述第二调用链指向所述原始功能模块的副本。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在数据操作规范指示所述安全扫描请求为静态资源处理请求时,建立临时文件服务器;
获取所述静态资源处理请求对应的静态资源数据,并将所述静态资源数据存储与所述临时文件服务器。
5.一种扫描装置,其特征在于,所述装置包括:
获取模块,用于获取向扫描对象发送的安全扫描请求;
所述获取模块,还用于获取所述安全扫描请求的第一调用链,以及获取所述第一调用链对应的类;
处理模块,用于在所述类包括数据操作规范时,从数据映射表中获取所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系;所述第一调用链用于对所述扫描对象的应用数据库进行数据处理,所述安全数据库是所述应用数据库的副本,所述安全数据库是利用所述应用数据库中的第二数据字段以及所述应用数据库的连接配置信息建立的;所述数据映射表是利用所述应用数据库中的第二数据字段、所述第二数据字段的目标数据操作规范、以及所述目标数据操作规范对应的函数之间的映射关系建立的;所述第二数据字段是所述应用数据库中的数据字段;
所述处理模块,还用于将所述第一调用链中所述数据操作规范的引用修改为所述数据操作规范、所述数据操作规范对应的函数与安全数据库的第一数据字段之间的映射关系,得到第二调用链;所述数据操作规范的引用是所述数据操作规范、所述数据操作规范对应的函数与应用数据库的第一数据字段之间的映射关系;所述第一数据字段是所述数据操作规范所需处理的数据字段;
所述处理模块,还用于将所述安全扫描请求发送至所述扫描对象,以使得所述扫描对象响应所述安全扫描请求,并利用所述第二调用链对所述安全数据库进行数据处理,得到响应信息;
所述处理模块,还用于将所述扫描对象返回的所述响应信息发送至扫描器,以使得所述扫描器根据所述响应信息确定所述扫描对象的扫描结果。
6.一种计算机设备,其特征在于,包括存储器、通信接口以及处理器,其中,所述存储器、所述通信接口和所述处理器相互连接;所述存储器存储有计算机程序,所述处理器调用所述存储器中存储的计算机程序,用于执行权利要求1~4任一项所述的扫描方法。
7.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~4任一项所述的扫描方法。
CN202110879255.XA 2021-07-30 2021-07-30 一种扫描方法、装置、设备及存储介质 Active CN113535704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110879255.XA CN113535704B (zh) 2021-07-30 2021-07-30 一种扫描方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110879255.XA CN113535704B (zh) 2021-07-30 2021-07-30 一种扫描方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113535704A CN113535704A (zh) 2021-10-22
CN113535704B true CN113535704B (zh) 2024-06-14

Family

ID=78121840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110879255.XA Active CN113535704B (zh) 2021-07-30 2021-07-30 一种扫描方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113535704B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699479A (zh) * 2012-09-27 2014-04-02 百度在线网络技术(北京)有限公司 一种沙盒测试环境构建系统及构建方法
CN109165505A (zh) * 2018-06-29 2019-01-08 重庆小雨点小额贷款有限公司 一种数据的安全扫描方法、装置及安全扫描服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110874316B (zh) * 2018-08-31 2024-04-12 北京京东尚科信息技术有限公司 扫描代码的方法、装置和系统
CN110231937A (zh) * 2019-05-20 2019-09-13 平安科技(深圳)有限公司 脚本缺陷扫描方法、装置、计算机设备和存储介质
CN112333206B (zh) * 2020-12-24 2021-03-30 长沙树根互联技术有限公司 安全测试方法、装置及电子设备
CN112906011B (zh) * 2021-05-07 2021-08-03 北京安普诺信息技术有限公司 漏洞发现方法、测试方法、安全测试方法及相关装置、平台

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699479A (zh) * 2012-09-27 2014-04-02 百度在线网络技术(北京)有限公司 一种沙盒测试环境构建系统及构建方法
CN109165505A (zh) * 2018-06-29 2019-01-08 重庆小雨点小额贷款有限公司 一种数据的安全扫描方法、装置及安全扫描服务器

Also Published As

Publication number Publication date
CN113535704A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN107133180B (zh) 动态页面的测试方法、测试装置及存储介质
CN107861713B (zh) 数据调用方法、装置及计算机可读存储介质
CN106339309B (zh) 应用程序的测试方法、客户端及系统
US10212179B2 (en) Method and system for checking security of URL for mobile terminal
CN110334297B (zh) 终端页面的加载方法、终端、服务器及存储介质
US11436066B2 (en) System for offline object based storage and mocking of rest responses
CN105357323A (zh) 一种app中html5页面调试方法及装置
US20150161390A1 (en) Fast and accurate identification of message-based api calls in application binaries
TWI526028B (zh) A way to implement network access and a web server
WO2015074459A1 (zh) 打开网页、调用客户端及创建轻应用的方法及装置
US9910724B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN109343983B (zh) 功能模块间的信息交互方法、装置、设备及存储介质
CN110377419A (zh) 一种服务器调用方法、装置和电子设备
CN112699034B (zh) 虚拟登录用户构建方法、装置、设备及存储介质
CN112926002A (zh) 一种服务请求的处理方法及装置
CN113535704B (zh) 一种扫描方法、装置、设备及存储介质
CN106686037B (zh) 页面检测方法、装置、设备及系统
CN112416462B (zh) 离线h5应用加载方法及系统
CN114924826A (zh) 基于不同的代码平台的页面融合方法、装置和设备
US11599406B2 (en) Common platform for fulfilling different actions
CN105512544B (zh) 一种获取移动终端超级用户权限的方法及装置
CN114936151A (zh) 调试页面的显示方法、装置、设备、存储介质及通信系统
US20110145723A1 (en) System and method for redirecting client-side storage operations
CN113326506A (zh) 一种小程序监控方法及装置
CN109831496B (zh) 一种终端数据的调试方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant