CN113596056B - 漏洞扫描方法、装置、电子设备和计算机可读存储介质 - Google Patents

漏洞扫描方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN113596056B
CN113596056B CN202110919672.2A CN202110919672A CN113596056B CN 113596056 B CN113596056 B CN 113596056B CN 202110919672 A CN202110919672 A CN 202110919672A CN 113596056 B CN113596056 B CN 113596056B
Authority
CN
China
Prior art keywords
address data
server
instruction
distribution network
content distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110919672.2A
Other languages
English (en)
Other versions
CN113596056A (zh
Inventor
陆永林
罗立
詹科
徐开红
曾国涛
李静
胡锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN202110919672.2A priority Critical patent/CN113596056B/zh
Publication of CN113596056A publication Critical patent/CN113596056A/zh
Application granted granted Critical
Publication of CN113596056B publication Critical patent/CN113596056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提出一种漏洞扫描方法、装置、电子设备和计算机可读存储介质,涉及信息安全技术领域。该方法在扫描器接收到针对目标服务器的扫描指令后,根据扫描指令向联动服务器发送数据获取指令,以便联动服务器根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据,并对其进行处理;地址数据是由内容分发网络服务器根据访问请求获得;扫描器接收联动服务器发送的处理后的目标地址数据,并在接收到漏洞检测指令后对处理后的目标地址数据进行漏洞检测。扫描器通过联动服务器获取访问请求中包含的地址数据,以实现更全面的系统扫描;且通过联动服务器对目标地址数据进行处理避免了扫描器的数据处理过程,提高了扫描效率。

Description

漏洞扫描方法、装置、电子设备和计算机可读存储介质
技术领域
本申请涉及信息安全技术领域,具体而言,涉及漏洞扫描方法、装置、电子设备和计算机可读存储介质。
背景技术
现有的web漏洞检测方法一般是利用web扫描器,由web扫描器通过爬虫技术主动爬取目标系统的所有URL地址,然后由web扫描器对其进行数据处理,并利用漏洞的验证代码对爬取到的URL地址进行检测,从而判断对象系统是否存在漏洞。
但上述利用爬虫技术爬取目标系统的URL地址的方法存在一些缺陷,首先,由于爬虫技术是基于程序实现的,且需要按照一定的目录树索引进行爬取,因此可能会导致扫描器无法进行更全面的系统扫描,其次,由于web扫描器自身的性能局限,因此由web扫描器对数据进行处理会造成扫描效率降低。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的之一在于提供一种漏洞扫描方法、装置、电子设备和计算机可读存储介质,以使扫描器进行更全面的系统扫描,并提高扫描漏洞的效率。
第一方面,本发明提供一种漏洞扫描方法,应用于扫描器,所述扫描器与联动服务器通信连接,所述联动服务器与内容分发网络服务器通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述方法包括:
接收针对所述目标服务器的扫描指令;
根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,并对所述目标地址数据进行处理;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
接收所述联动服务器发送的处理后的所述目标地址数据;
在接收到漏洞检测指令后,对所述目标地址数据进行漏洞检测。
在可选的实施方式中,所述根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器获取目标地址数据,包括:
若所述扫描指令为第一扫描指令,则向所述联动服务器发送第一数据获取指令,以便所述联动服务器根据所述第一数据获取指令获取所述内容分发网络服务器存储的地址数据,并将所述内容分发网络服务器存储的地址数据作为所述目标地址数据;
若所述扫描指令为第二扫描指令,则向所述联动服务器发送第二数据获取指令,以便所述联动服务器根据所述第二数据获取指令从所述内容分发网络服务器存储的地址数据中获取攻击地址数据,并将所述攻击地址数据作为所述目标地址数据。
在可选的实施方式中,所述对所述目标地址数据进行漏洞检测,包括:
利用预设的漏洞验证代码对所述目标地址数据进行漏洞检测。
第二方面,本发明提供一种漏洞扫描方法,应用于联动服务器,所述联动服务器与扫描器、内容分发网络服务器均通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述方法包括:
接收所述扫描器发送的数据获取指令;其中,所述数据获取指令由所述扫描器根据接收到的针对所述目标服务器的扫描指令,发送给所述联动服务器;
根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据;
对所述目标地址数据进行处理;
将处理后的所述目标地址数据发送至所述扫描器,以便所述扫描器在接收到漏洞检测指令后,对所述目标地址数据进行漏洞检测。
在可选的实施方式中,所述根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,包括:
若所述数据获取指令为第一数据获取指令,则根据所述第一数据获取指令获取所述内容分发网络服务器存储的地址数据,并将所述内容分发网络服务器存储的地址数据作为所述目标地址数据;其中,所述第一数据获取指令由所述扫描器根据接收到的针对所述目标服务器的第一扫描指令,发送给所述联动服务器;
若所述数据获取指令为第二数据获取指令,则根据所述第二数据获取指令从所述内容分发网络服务器存储的地址数据中获取攻击地址数据,并将所述攻击地址数据作为所述目标地址数据;其中,所述第二数据获取指令由所述扫描器根据接收到的针对所述目标服务器的第二扫描指令,发送给所述联动服务器。
在可选的实施方式中,所述对所述目标地址数据进行处理,包括:
对所述目标地址数据进行去重处理统计和去重处理。
第三方面,本发明提供一种漏洞扫描装置,应用于扫描器,所述扫描器与联动服务器通信连接,所述联动服务器与内容分发网络服务器通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述装置包括:
第一接收模块,用于接收针对所述目标服务器的扫描指令;
所述第一接收模块还用于,接收所述联动服务器发送的处理后的目标地址数据;
指令发送模块,用于根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取所述目标地址数据,并对所述地址数据进行处理;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
漏洞检测模块,用于在接收到漏洞检测指令后,对所述目标地址数据进行漏洞检测。
第四方面,本发明提供一种漏洞扫描装置,应用于联动服务器,所述联动服务器与扫描器、内容分发网络服务器均通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述装置包括:
第二接收模块,用于接收所述扫描器发送的数据获取指令;其中,所述数据获取指令由所述扫描器根据接收到的针对所述目标服务器的扫描指令,发送给所述联动服务器;
数据获取模块,用于根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据;
所述数据获取模块还用于,对所述目标地址数据进行处理;
数据发送模块,用于将处理后的所述目标地址数据发送至所述扫描器,以便所述扫描器在接收到漏洞检测指令后,对所述目标地址数据进行漏洞检测。
第五方面,本发明提供一种电子设备,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现前述实施方式任一项所述的方法,或者实现前述实施方式任一项所述的方法。
第六方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述实施方式任一项所述的方法,或者实现前述实施方式任一项所述的方法。
在本申请实施例中,扫描器通过联动服务器可从内容分发网络服务器上获得目标地址数据,而内容分发网络服务器存储的地址数据是根据用户终端对目标服务器的访问请求获得,故通过获取访问请求中包含的地址数据的方式可以实现更全面的系统扫描;且联动服务器从内容分发网络服务器上获取目标地址数据后对该目标地址数据进行处理,并将处理后的目标地址数据发送给扫描器,从而避免扫描器的数据处理过程,提高了扫描效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的漏洞扫描方法的一种应用场景示意图。
图2为本申请实施例提供的应用于扫描器的漏洞扫描方法的一种流程示意图。
图3为本申请实施例提供的应用于联动服务器的漏洞扫描方法的另一种流程示意图。
图4为本申请实施例提供的应用于扫描器的漏洞扫描装置的一种功能模块图。
图5为本申请实施例提供的应用于联动服务器的漏洞扫描装置的另一种功能模块图。
图6为本申请实施例提供的可以实现本申请所述的扫描器和联动服务器的电子设备的一种示例性硬件结构框图。
图标:100-扫描器;200-联动服务器;300-内容分发网络服务器;400-目标服务器;500-用户终端;610-第一接收模块;620-指令发送模块;630-数据接收模块;640-漏洞检测模块;710-第二接收模块;720-数据获取模块;730-数据发送模块;810-存储器;820-处理器;830-通信模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
请参阅图1,图1为本发明实施例提供的漏洞扫描方法的应用场景示意图。该场景中包括扫描器100、联动服务器200、内容分发网络服务器300、目标服务器400以及用户终端500。其中,该扫描器100与联动服务器200通信连接,联动服务器200与该内容分发网络服务器300通信连接,该内容分发网络服务器300与该目标服务器400和用户终端500通信连接。
该内容分发网络服务器300用于接收用户终端500发起的针对目标服务器400的访问请求,并对该请求进行代理转发,将其发送给目标服务器400并获取访问结果,之后将该访问结果反馈给用户终端500。
请参照图2,为应用于上述扫描器100的一种漏洞扫描方法的流程图,以下将对所述方法包括的各个步骤进行详细阐述。
步骤S20,接收针对目标服务器的扫描指令。
步骤S21,根据扫描指令向联动服务器发送数据获取指令,以便联动服务器根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据,并对目标地址数据进行处理,地址数据是由内容分发网络服务器在接收到用户终端对目标服务器的访问请求后,根据访问请求获得。
步骤S22,接收联动服务器发送的处理后的目标地址数据。
步骤S23,在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。
在本实施例中,当需要进行漏洞检测时,操作员会向扫描器100发送针对需要被扫描漏洞的目标服务器400的扫描指令,当扫描器100接收到该扫描指令后,会根据该扫描指令向联动服务器200发送数据获取指令,从而使联动服务器200根据该数据获取指令从内容分发网络服务器300的日志服务器中存储的地址数据中获取目标地址数据,并进行相应处理,可选地,该地址数据为URL地址。当扫描器100接收到联动服务器200发送的处理后的目标地址数据,且接收到操作员下发的漏洞扫描指令时,对联动服务器200处理后的目标地址数据进行漏洞检测,从而判断目标服务器是否存在漏洞。
本申请实施例提供的漏洞扫描方法,扫描器并不直接从目标服务器中爬取数据,而是在目标服务器与用户终端之间接入内容分发网络服务器,通过联动服务器从内容分发网络中获取目标地址数据,而内容分发网络服务器存储的地址数据是根据用户终端对目标服务器的访问请求获得,故可以获取访问请求中包含的地址数据以实现更全面的系统扫描;且扫描器仅承担漏洞检测工作,无需对数据进行处理,从而提高了扫描器的扫描效率。
可选地,操作员可以针对不同的漏洞检测需求对扫描器下发扫描指令,例如可以指示扫描器对需要扫描漏洞的目标服务器进行针对高危地址的针对性扫描,或是指示扫描器对需要扫描漏洞的目标进行服务器全面的漏洞扫描,基于此,上述步骤S21中的,根据扫描指令向联动服务器发送数据获取指令,以便联动服务器根据数据获取指令从内容分发网络服务器获取目标地址数据可以通过以下过程实现:
若扫描指令为第一扫描指令,则向联动服务器发送第一数据获取指令,以便联动服务器根据第一数据获取指令获取内容分发网络服务器存储的地址数据,并将内容分发网络服务器存储的地址数据作为目标地址数据;若扫描指令为第二扫描指令,则向联动服务器发送第二数据获取指令,以便联动服务器根据第二数据获取指令从内容分发网络服务器存储的地址数据中获取攻击地址数据,并将攻击地址数据作为目标地址数据。
在本实施例中,扫描器在接收到操作员下发的扫描指令后,可通过分析扫描指令中的字段确定该扫描指令为第一扫描指令还是第二扫描指令,其中,第一扫描指令表征指示扫描器对需要扫描漏洞的目标服务器进行全面的漏洞扫描,第二扫描指令表征指示扫描器对需要扫描漏洞的目标服务器进行针对高危地址的针对性扫描。
若扫描器确定接收到的扫描指令为第一扫描指令,则向联动服务器发送第一数据获取指令,该第一数据获取指令表征联动服务器需要从内容分发网络服务器存储的地址数据中获取其存储的全部地址数据,并将该地址数据作为目标地址数据;若扫描器确定接收到的扫描指令为第二扫描指令,则向联动服务器发送第二数据获取指令,该第二数据获取指令表征联动服务器需要从内容分发网络服务器存储的地址数据中获取其存储的攻击地址数据,并将该攻击地址数据作为目标地址数据。
本申请实施例提供的漏洞扫描方法,可对扫描指令进行区分从而使扫描器根据第一扫描指令或第二扫描指令向联动服务器发送第一数据获取指令或第二数据获取指令。由于内容分发网络服务器300用于接收用户终端500对目标服务器400的访问请求,且内容分发网络服务器可对访问请求中的攻击请求进行检测,因此,该内容分发网络服务器300可将该访问请求中的全量地址数据和攻击地址数据均保存在日志服务器中。这样,联动服务器在接收到第一数据获取指令或第二数据获取指令后,从内容分发网络服务器获取的目标地址数据可为用户终端对目标服务器发起的访问请求的全量地址数据或攻击地址数据,以使扫描器对该全量地址数据或攻击地址数据进行漏洞检测,从而可以实现在漏洞检测过程中,对包括非索引目录树下的孤岛链接和一些基于可执行文件动态生成的URL地址的全量地址数据进行扫描,以及对高危地址进行的针对性扫描。
可选地,上述步骤S23中的,对处理后的目标地址数据进行漏洞检测可以通过以下过程实现:利用预设的漏洞验证代码对处理后的目标地址数据进行漏洞检测。
在本实施例中,扫描器在接收到联动服务器发送的目标地址数据后,可向操作员显示已获取处理后的目标地址数据,可进行进一步漏洞检测,操作员可向扫描器下发漏洞检测指令,扫描器在接收到操作员下发的漏洞检测指令后,可根据预设的漏洞验证代码对处理后的目标地址数据进行漏洞检测,从而获得待检测的目标服务器是否存在漏洞的结果。
请参照图3,为本申请实施例提供的应用于上述联动服务器的一种漏洞扫描方法的流程图,以下将对所述方法包括的各个步骤进行详细阐述。
步骤S30,接收扫描器发送的数据获取指令,其中,数据获取指令由扫描器根据接收到的针对目标服务器的扫描指令,发送给联动服务器。
步骤S31,根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据。
步骤S32,对目标地址数据进行处理。
步骤S33,将处理后的目标地址数据发送至扫描器,以便扫描器在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。
在本实施例中,联动服务器在接收到扫描器根据扫描指令发送的数据获取指令后,可根据该数据获取指令从内容分发网络中获取相应的目标地址数据,在获取到该目标地址数据后,联动服务器需要对该目标地址数据进行相应处理,再将处理后的目标地址数据发送给扫描器,从而便于扫描器对目标地址数据进行漏洞扫描。
本申请实施例提供的漏洞扫描方法,联动服务器根据扫描器的数据获取指令,从内容分发网络服务器中获取相应的目标地址数据,并在获取到目标地址数据后对其进行处理,再将处理后的目标地址数据发送给扫描器,扫描器仅针对处理好的目标地址数据进行漏洞检测,从而使扫描器不需要承担数据处理工作,克服了由于扫描器性能局限所造成的漏洞扫描效率较低的问题。
可选地,考虑到扫描员会针对不同的漏洞检测需求对扫描器下发扫描指令,从而使联动服务器需要从内容分发网络服务器中获取的目标地址数据有所不同,基于此,上述步骤S31中的,根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据可通过以下步骤实现:
若数据获取指令为第一数据获取指令,则根据第一数据获取指令获取内容分发网络服务器存储的地址数据,并将内容分发网络服务器存储的地址数据作为目标地址数据;其中,第一数据获取指令由扫描器根据接收到的针对目标服务器的第一扫描指令,发送给联动服务器;若数据获取指令为第二数据获取指令,则根据第二数据获取指令从内容分发网络服务器存储的地址数据中获取攻击地址数据,并将攻击地址数据作为目标地址数据;其中,第二数据获取指令由扫描器根据接收到的针对目标服务器的第二扫描指令,发送给联动服务器。
在本实施例中,若扫描器接收到第一扫描指令,则向联动服务器发送第一数据获取指令,其中,第一数据获取指令表征联动服务器需要从内容分发网络服务器存储的地址数据中获取其存储的全部地址数据,从而使联动服务器根据该第一数据获取指令获取内容分发网络服务器存储的地址数据,并将内容分发网络服务器存储的地址数据作为目标地址数据。若扫描器接收到第二扫描指令,则向联动服务器发送第二数据获取指令,其中,第二数据获取指令表征联动服务器需要从内容分发网络服务器存储的地址数据中获取攻击地址数据,从而使联动服务器根据该第二数据获取指令从内容分发网络服务器存储的地址数据中获取攻击地址数据,并将该攻击地址数据作为目标地址数据。
可选地,考虑到联动服务器从内容分发网络中获取到的目标地址数据需要进行相应处理才能使扫描器对其进行进一步的漏洞检测,上述步骤S32包括:对目标地址数据进行去重处理。
在本实施例中,由于用户终端可能会针对同一目标地址进行多次访问,因此联动服务器在从内容分发网络服务器中获取到目标地址数据后,可对该目标地址数据进行去重处理,之后将去重处理后的目标地址数据进行整合,再发送给扫描器,以使扫描器无须进行数据处理过程,可直接对处理后的目标地址数据进行漏洞检测,从而提高扫描器进行漏洞检测的效率。
请参阅图4,为本申请实施例提供的一种漏洞扫描装置的功能模块图,该漏洞扫描装置可应用于前述的扫描器,包括第一接收模块610、指令发送模块620、数据接收模块630以及漏洞检测模块640。
该第一接收模块610,用于接收针对目标服务器的扫描指令。
可以理解,该第一接收模块610可以用于执行上述步骤S20。
该指令发送模块620,用于根据该扫描指令向该联动服务器发送数据获取指令,以便该联动服务器根据该数据获取指令从该内容分发网络服务器存储的地址数据中获取该目标地址数据,并对该地址数据进行处理;该地址数据是由该内容分发网络服务器在接收到该用户终端对该目标服务器的访问请求后,根据该访问请求获得。
可以理解,该指令发送模块620可以用于执行上述步骤S21。
可选地,该指令发送模块620,还用于在扫描指令为第一扫描指令时,向联动服务器发送第一数据获取指令,以便联动服务器根据第一数据获取指令获取内容分发网络服务器存储的地址数据,并将内容分发网络服务器存储的地址数据作为目标地址数据;或者,在扫描指令为第二扫描指令时,向联动服务器发送第二数据获取指令,以便联动服务器根据第二数据获取指令从内容分发网络服务器存储的地址数据中获取攻击地址数据,并将攻击地址数据作为目标地址数据。
该数据接收模块630,用于接收联动服务器发送的处理后的该目标地址数据。
可以理解,该数据接收模块630可以用于执行上述步骤S22。
该漏洞检测模块640,用于在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。
可以理解,该漏洞检测模块640可以用于执行上述步骤S23。
可选地,该漏洞检测模块640,还用于利用预设的漏洞验证代码对处理后的目标地址数据进行漏洞检测。
本申请实施例提供的漏洞扫描装置,第一接收模块610接收针对目标服务器的扫描指令;指令发送模块620根据该扫描指令向该联动服务器发送数据获取指令,以便该联动服务器根据该数据获取指令从该内容分发网络服务器存储的地址数据中获取该目标地址数据,并对该地址数据进行处理;该地址数据是由该内容分发网络服务器在接收到该用户终端对该目标服务器的访问请求后,根据该访问请求获得;数据接收模块630接收联动服务器发送的处理后的该目标地址数据;漏洞检测模块640在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。以使扫描器通过联动服务器从内容分发网络服务器中获取目标地址数据,从而使扫描器通过获取访问请求中包含的地址数据实现更全面的系统扫描,且使扫描器仅承担漏洞检测工作,无需对数据进行处理,从而提高了扫描器的扫描效率。
请参阅图5,为本申请另一实施例提供的一种漏洞扫描装置的功能模块图,该漏洞扫描装置可应用于前述的联动服务器,包括第二接收模块710、数据获取模块720以及数据发送模块730。
该第二接收模块710,用于接收扫描器发送的数据获取指令;其中,数据获取指令由扫描器根据接收到的针对目标服务器的扫描指令,发送给联动服务器。
可以理解,该第二接收模块710可以用于执行上述步骤S30。
该数据获取模块720,用于根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据,并对目标地址数据进行处理。
可以理解,该数据获取模块720可以用于执行上述步骤S31和S32。
可选地,该数据获取模块720,还用于在数据获取指令为第一数据获取指令时,根据第一数据获取指令获取内容分发网络服务器存储的地址数据,并将内容分发网络服务器存储的地址数据作为目标地址数据;其中,第一数据获取指令由扫描器根据接收到的针对目标服务器的第一扫描指令,发送给联动服务器;或者,在数据获取指令为第二数据获取指令时,根据第二数据获取指令从内容分发网络服务器存储的地址数据中获取攻击地址数据,并将攻击地址数据作为目标地址数据;其中,第二数据获取指令由扫描器根据接收到的针对目标服务器的第二扫描指令,发送给联动服务器。
可选地,该数据获取模块720,还用于对目标地址数据进行去重处理。
该数据发送模块730,用于将处理后的目标地址数据发送至扫描器,以便扫描器在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。
可以理解,该数据发送模块730可以用于执行上述步骤S33。
本申请实施例提供的漏洞扫描装置,该第二接收模块710接收扫描器发送的数据获取指令,其中,数据获取指令由扫描器根据接收到的针对目标服务器的扫描指令,发送给联动服务器;数据获取模块720根据数据获取指令从内容分发网络服务器存储的地址数据中获取目标地址数据,并对目标地址数据进行处理;数据发送模块730将处理后的目标地址数据发送至扫描器,以便扫描器在接收到漏洞检测指令后,对处理后的目标地址数据进行漏洞检测。通过使联动服务器根据扫描器的数据获取指令,从内容分发网络服务器中获取相应的目标地址数据,并在获取到目标地址数据后对其进行处理,再将处理后的目标地址数据发送给扫描器,扫描器仅针对处理好的目标地址数据进行漏洞检测,从而使扫描器不需要承担数据处理工作,克服了由于扫描器性能局限所造成的漏洞扫描效率较低的问题。
图6是本申请实施例提供的可以实现本申请所述的扫描器100、联动服务器200的电子设备的一种示例性硬件结构框图。该电子设备包括存储器810、处理器820及通信模块830。存储器810、处理器820以及通信模块830各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,存储器810用于存储程序或者数据。存储器810可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(ErasableProgrammable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
处理器820用于读/写存储器810中存储的数据或程序,并执行相应地功能。例如,处理器820执行存储器810中存储的计算机程序时,可以实现本发明实施例揭示的漏洞检测方法。
通信模块830用于通过网络建立电子设备与其它通信终端之间的通信连接,并用于通过网络收发数据。
应当理解的是,图6所示的结构仅为电子设备的结构示意图,电子设备还可包括比图6中所示更多或者更少的组件,或者具有与图1所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述漏洞扫描方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccessMemory,简称RAM)、磁碟或者光盘等。
以上,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种漏洞扫描方法,其特征在于,应用于扫描器,所述扫描器与联动服务器通信连接,所述联动服务器与内容分发网络服务器通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述方法包括:
接收针对所述目标服务器的扫描指令;
根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,并对所述目标地址数据进行处理;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
接收所述联动服务器发送的处理后的所述目标地址数据;
在接收到漏洞检测指令后,对处理后的所述目标地址数据进行漏洞检测。
2.根据权利要求1所述的方法,其特征在于,所述根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器获取目标地址数据,包括:
若所述扫描指令为第一扫描指令,则向所述联动服务器发送第一数据获取指令,以便所述联动服务器根据所述第一数据获取指令获取所述内容分发网络服务器存储的地址数据,并将所述内容分发网络服务器存储的地址数据作为所述目标地址数据;
若所述扫描指令为第二扫描指令,则向所述联动服务器发送第二数据获取指令,以便所述联动服务器根据所述第二数据获取指令从所述内容分发网络服务器存储的地址数据中获取攻击地址数据,并将所述攻击地址数据作为所述目标地址数据。
3.根据权利要求1所述的方法,其特征在于,所述对处理后的所述目标地址数据进行漏洞检测,包括:
利用预设的漏洞验证代码对处理后的所述目标地址数据进行漏洞检测。
4.一种漏洞扫描方法,其特征在于,应用于联动服务器,所述联动服务器与扫描器、内容分发网络服务器均通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述方法包括:
接收所述扫描器发送的数据获取指令;其中,所述数据获取指令由所述扫描器根据接收到的针对所述目标服务器的扫描指令,发送给所述联动服务器;
根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
对所述目标地址数据进行处理;
将处理后的所述目标地址数据发送至所述扫描器,以便所述扫描器在接收到漏洞检测指令后,对处理后的所述目标地址数据进行漏洞检测。
5.根据权利要求4所述的方法,其特征在于,所述根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,包括:
若所述数据获取指令为第一数据获取指令,则根据所述第一数据获取指令获取所述内容分发网络服务器存储的地址数据,并将所述内容分发网络服务器存储的地址数据作为所述目标地址数据;其中,所述第一数据获取指令由所述扫描器根据接收到的针对所述目标服务器的第一扫描指令,发送给所述联动服务器;
若所述数据获取指令为第二数据获取指令,则根据所述第二数据获取指令从所述内容分发网络服务器存储的地址数据中获取攻击地址数据,并将所述攻击地址数据作为所述目标地址数据;其中,所述第二数据获取指令由所述扫描器根据接收到的针对所述目标服务器的第二扫描指令,发送给所述联动服务器。
6.根据权利要求4所述的方法,其特征在于,所述对所述目标地址数据进行处理,包括:
对所述目标地址数据进行去重处理。
7.一种漏洞扫描装置,其特征在于,应用于扫描器,所述扫描器与联动服务器通信连接,所述联动服务器与内容分发网络服务器通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述装置包括:
第一接收模块,用于接收针对所述目标服务器的扫描指令;
指令发送模块,用于根据所述扫描指令向所述联动服务器发送数据获取指令,以便所述联动服务器根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,并对所述目标地址数据进行处理;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
数据接收模块,用于接收所述联动服务器发送的处理后的所述目标地址数据;
漏洞检测模块,用于在接收到漏洞检测指令后,对处理后的所述目标地址数据进行漏洞检测。
8.一种漏洞扫描装置,其特征在于,应用于联动服务器,所述联动服务器与扫描器、内容分发网络服务器均通信连接,所述内容分发网络服务器与目标服务器、用户终端均通信连接;所述装置包括:
第二接收模块,用于接收所述扫描器发送的数据获取指令;其中,所述数据获取指令由所述扫描器根据接收到的针对所述目标服务器的扫描指令,发送给所述联动服务器;
数据获取模块,用于根据所述数据获取指令从所述内容分发网络服务器存储的地址数据中获取目标地址数据,并对所述目标地址数据进行处理;所述地址数据是由所述内容分发网络服务器在接收到所述用户终端对所述目标服务器的访问请求后,根据所述访问请求获得;
数据发送模块,用于将处理后的所述目标地址数据发送至所述扫描器,以便所述扫描器在接收到漏洞检测指令后,对处理后的所述目标地址数据进行漏洞检测。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1-3任一项所述的方法,或者实现权利要求4-6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-3任一项所述的方法,或者实现权利要求4-6任一项所述的方法。
CN202110919672.2A 2021-08-11 2021-08-11 漏洞扫描方法、装置、电子设备和计算机可读存储介质 Active CN113596056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110919672.2A CN113596056B (zh) 2021-08-11 2021-08-11 漏洞扫描方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110919672.2A CN113596056B (zh) 2021-08-11 2021-08-11 漏洞扫描方法、装置、电子设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113596056A CN113596056A (zh) 2021-11-02
CN113596056B true CN113596056B (zh) 2022-12-27

Family

ID=78257237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110919672.2A Active CN113596056B (zh) 2021-08-11 2021-08-11 漏洞扫描方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113596056B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392031A (zh) * 2017-08-04 2017-11-24 杭州安恒信息技术有限公司 漏洞的扫描方法及装置
CN108063755A (zh) * 2017-11-08 2018-05-22 携程旅游信息技术(上海)有限公司 漏洞扫描方法、系统、存储介质和电子设备
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN112968914A (zh) * 2021-05-18 2021-06-15 北京仁科互动网络技术有限公司 请求数据实时导入漏洞扫描器的系统、方法、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196762B2 (en) * 2019-07-31 2021-12-07 International Business Machines Corporation Vulnerability scanner based on network profile

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392031A (zh) * 2017-08-04 2017-11-24 杭州安恒信息技术有限公司 漏洞的扫描方法及装置
CN108063755A (zh) * 2017-11-08 2018-05-22 携程旅游信息技术(上海)有限公司 漏洞扫描方法、系统、存储介质和电子设备
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN112968914A (zh) * 2021-05-18 2021-06-15 北京仁科互动网络技术有限公司 请求数据实时导入漏洞扫描器的系统、方法、设备及介质

Also Published As

Publication number Publication date
CN113596056A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
US9954886B2 (en) Method and apparatus for detecting website security
US9686303B2 (en) Web page vulnerability detection method and apparatus
CN108664793B (zh) 一种检测漏洞的方法和装置
CN110881043B (zh) 一种web服务器漏洞的检测方法及装置
US9628513B2 (en) Electronic message manager system, method, and computer program product for scanning an electronic message for unwanted content and associated unwanted sites
CN106992981B (zh) 一种网站后门检测方法、装置和计算设备
CN111783096B (zh) 检测安全漏洞的方法和装置
CN108667770B (zh) 一种网站的漏洞测试方法、服务器及系统
US20180082061A1 (en) Scanning device, cloud management device, method and system for checking and killing malicious programs
CN110881051B (zh) 安全风险事件处理方法、装置、设备及存储介质
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
KR101902747B1 (ko) 클라이언트 측 웹 취약점 분석 방법 및 장치
CN102945348A (zh) 文件信息收集方法与装置
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
CN103793649A (zh) 通过云安全扫描文件的方法和装置
CN102945349A (zh) 未知文件处理方法与装置
CN111881460B (zh) 一种漏洞利用检测方法、系统、设备及计算机存储介质
CN113259392A (zh) 一种网络安全攻防方法、装置及存储介质
CN110399723B (zh) 漏洞检测方法和装置、存储介质及电子装置
CN102664913B (zh) 网页访问控制方法和装置
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
CN112087455B (zh) 一种waf站点防护规则生成方法、系统、设备及介质
CN113596056B (zh) 漏洞扫描方法、装置、电子设备和计算机可读存储介质
US8935784B1 (en) Protecting subscribers of web feeds from malware attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant