CN113704770A - 一种漏洞的验证方法、装置、设备及介质 - Google Patents
一种漏洞的验证方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113704770A CN113704770A CN202110996517.0A CN202110996517A CN113704770A CN 113704770 A CN113704770 A CN 113704770A CN 202110996517 A CN202110996517 A CN 202110996517A CN 113704770 A CN113704770 A CN 113704770A
- Authority
- CN
- China
- Prior art keywords
- network data
- vulnerability
- data
- verification
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 7
- 238000002347 injection Methods 0.000 claims description 3
- 239000007924 injection Substances 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 3
- 230000035515 penetration Effects 0.000 claims description 3
- 238000009877 rendering Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开涉及一种漏洞的验证方法、装置、设备及介质,该方法包括:获取第一网络数据;将第一网络数据派发到消息队列上;消费消息队列上的第一网络数据,根据各第一网络数据的MD5值对第一网络数据进行去重,将去重后得到的第二网络数据派发到消息队列;通过漏洞检测引擎从消息队列中消费第二网络数据,根据目标验证方式对第二网络数据进行漏洞验证;根据验证结果,从第二网络数据中确定存在漏洞的漏洞数据,并对漏洞数据进行快照留存。本公开能够提高漏洞验证的工作效率,降低漏洞被利用的风险。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种漏洞的验证方法、装置、设备及介质。
背景技术
近年来,随着网络技术的大力发展,网络中存在的漏洞成为了影响网络安全的重要因素,不论是个人还是企业,都面临严峻的漏洞威胁。
目前常见的漏洞验证方法能够对用户的计算机网络进行远程漏洞验证与本地漏洞验证。但是,现有的漏洞验证方法无法对目标主机内所隐藏的本地漏洞进行验证,没有对重复漏洞进行处理,从而导致重复验证漏洞,也没有针对漏洞的详细处理过程。因此,漏洞的频繁发生,对提前发现漏洞或验证漏洞带来了极大的工作压力。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种漏洞的验证方法、装置、设备及介质。
本公开提供了一种漏洞的验证方法,包括:
获取第一网络数据;将所述第一网络数据派发到消息队列上;
消费所述消息队列上的所述第一网络数据,根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列;
通过漏洞检测引擎从所述消息队列中消费所述第二网络数据,根据目标验证方式对所述第二网络数据进行漏洞验证;其中,所述漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式;
根据验证结果,从所述第二网络数据中确定存在漏洞的漏洞数据,并对所述漏洞数据进行快照留存;其中,所述漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
可选的,所述获取第一网络数据,包括:
采用网络扫描工具和/或流量镜像抓包对目标网络设备进行扫描,获取多个TCP数据包;按照五元组信息对多个所述TCP数据包进行TCP流重组;通过HTTP解析器,从各TCP流的重组后的多个所述TCP数据包中提取目标数据;其中,所述目标数据包括http请求:请求方法、请求地址、请求域名和请求参数;将提取目标数据转换为JSON格式的所述第一网络数据。
可选的,所述根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列,包括:
判断所述第一网络数据的MD5值是否已经存在;其中,所述MD5值包括:统一资源定位器url和/或agrs的MD5值;如果存在,则生成日志;所述日志用于记录该第一网络数据为重复发现的网络数据,并记录该第一网络数据的定位;如果不存在,则将该第一网络数据作为去重后的第二网络数据派发到所述消息队列。
可选的,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为跨站脚本XXS漏洞、文件包含漏洞或敏感文件读取漏洞的类型时,根据WEB漏洞验证方式对所述第二网络数据进行验证;其中,所述WEB漏洞验证方式为:
重新构造所述第二网络数据的url,检查重新构造url后的第二网络数据中是否包含预设的数据信息或响应状态;如果包含,确定所述第二网络数据中存在漏洞。
可选的,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为SQL注入的类型时,采用开源渗透测试工具sqlmap对所述第二网络数据进行漏洞验证。
可选的,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为struts漏洞或SSL漏洞的类型时,通过struts scan工具集成或者编写插件对所述第二网络数据进行漏洞验证。
可选的,所述方法还包括:对所述漏洞数据进行本地渲染。
本公开提供了一种漏洞的验证装置,包括:
数据获取模块,用于获取第一网络数据;
数据派发模块,用于将所述第一网络数据派发到消息队列上;
数据去重模块,用于消费所述消息队列上的所述第一网络数据,根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列;
漏洞验证模块,用于通过漏洞检测引擎从所述消息队列中消费所述第二网络数据,根据目标验证方式对所述第二网络数据进行漏洞验证;其中,所述漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式;
漏洞留存模块,用于根据验证结果,从所述第二网络数据中确定存在漏洞的漏洞数据,并对所述漏洞数据进行快照留存;其中,所述漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
本公开提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一所述的方法。
本公开提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一所述的方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例提供的漏洞的验证方法、装置、设备及介质,包括:根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,通过漏洞检测引擎根据目标验证方式对去重后得到的第二网络数据进行漏洞验证,根据验证结果,从所述第二网络数据中确定存在漏洞的漏洞数据,并对所述漏洞数据进行快照留存。本技术方案对大量重复发现的第一网络数据进行去重,去重后得到的第二网络数据进行漏洞验证并记录验证过程描述,实现对漏洞进行自动化研判,提高漏洞验证的工作效率,降低漏洞被利用的风险。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例所述漏洞的验证方法流程图;
图2为本公开实施例所述漏洞的验证装置的结构示意图;
图3为本公开实施例所述电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
参照图1所示的漏洞的验证方法流程图,本实施例提供的漏洞的验证方法包括如下步骤:
步骤S102,获取第一网络数据。
在本实施例中,首先采用网络扫描工具和/或流量镜像抓包对目标网络设备进行扫描,获取多个TCP(Transmission Control Protocol,传输控制协议)数据包。具体可以通过网络扫描工具以及dpdk(Data Plane Development Kit,数据平面开发套件)、pf_ring(高速数据包捕获库)等流量镜像抓包,对诸如各个在网应用、在网设备等目标网络设备进行流量获取,得到多个TCP数据包。
然后按照五元组信息对多个TCP数据包进行TCP流重组;其中,五元组信息通常是指源IP地址、源端口、目的IP地址、目的端口和传输层协议。
之后通过HTTP解析器,从各TCP流的重组后的多个TCP数据包中提取目标数据;将提取目标数据转换为JSON(JavaScript Object Notation,JS对象简谱)格式的第一网络数据。其中,目标数据包括http请求:请求方法、请求地址、请求域名和请求参数。在具体实施时,通过HTTP解析器,将各TCP流的重组后的多个TCP数据包中http请求的请求方法、请求地址、请求域名、请求参数等数据提取成JSON格式,提取结果即为待验证是否存在漏洞的第一网络数据。
步骤S104,将第一网络数据派发到消息队列上。本实施例将获取到的第一网络数据通过avro(数据序列化的系统)序列化派发到消息队列上。
步骤S106,消费消息队列上的第一网络数据,根据各第一网络数据的MD5值对第一网络数据进行去重,将去重后得到的第二网络数据派发到消息队列。
在本实施例中,通过具有数据定位功能的模块(可称为数据定位模块)消费消息队列上的第一网络数据,计算各第一网络数据的url(Uniform Resource Locator,统一资源定位器)、agrs等的MD5(Message Digest Algorithm,消息摘要算法)值,并根据MD5值在Redis(Remote Dictionary Serve,远程字典服务)中进行数据去重。根据MD5值对第一网络数据进行去重的实现过程可参照如下所示:
判断第一网络数据的MD5值是否已经存在;其中,MD5值包括:url和/或agrs的MD5值。如果存在,则生成日志;日志用于记录该第一网络数据为重复发现的网络数据,并记录该第一网络数据的定位。如果不存在,则将该第一网络数据作为去重后的第二网络数据派发到消息队列。
为便于理解,本实施例以url为例,对第一网络数据的去重过程展开具体描述。对于一条第一网络数据的url,判断是否已经扫描过该url;如果已经扫描过,也即该条第一网络数据ur已经存在,则记录一条日志。如果未扫描过,也即该url是新的url,则表示该条第一网络数据是首次扫描到,在此情况下,将该条首次扫描到的第一网络数据作为去重后的第二网络数据派发到消息队列,等待漏洞检测引擎消费处理。
本实施例在第一网络数据的去重过程中,会涉及到不同的请求方法和不同参数,任何不同都可以看作是不同的url。此外,本实施例还包括对伪静态url进行去重,如:http://ip:prot/p/1234.html和http://ip:prot/p/4567.html,将数字归并以去掉30%左右的相似url。
本实施例通过对重复发现的第一网络数据进行去重,能够减少待验证漏洞的第二网络数据的数量,避免重复验证漏洞,从而提升了漏洞验证效率。
步骤S108,通过漏洞检测引擎从消息队列中消费第二网络数据,根据目标验证方式对第二网络数据进行漏洞验证。其中,漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式,在此提供如下几种示例。
示例一:当第二网络数据为XXS(Cross Site Scripting,跨站脚本)漏洞、文件包含漏洞或敏感文件读取漏洞的类型时,与之相匹配的目标验证方式为WEB漏洞验证方式。在此情况下,根据WEB漏洞验证方式对第二网络数据进行验证;其中,WEB漏洞验证方式为:
重新构造第二网络数据的url,检查重新构造url后的第二网络数据中是否包含预设的数据信息或响应状态;如果包含,确定第二网络数据中存在漏洞。当然,如果不包含,则表示第二网络数据中不存在漏洞。
示例二:当第二网络数据为SQL注入的类型时,与之相匹配的目标验证方式为开源渗透测试工具sqlmap,也即采用sqlmap对第二网络数据进行漏洞验证。
示例三:当第二网络数据为struts漏洞或SSL(Secure Sockets Layer安全套接层)漏洞的类型时,通过struts scan工具集成或者编写插件对第二网络数据进行漏洞验证。具体的,对于struts漏洞SSL漏洞这种漏洞类型,无法使用简单的替换参数的方法,可以通过struts scan工具集成对第二网络数据进行漏洞验证;或者,可以提供插件编写功能,对不同的漏洞进行编写插件,从而通过编写的插件实现对第二网络数据的漏洞验证。
本实施例提供的漏洞检测引擎包含多种验证方式,能够提升覆盖验证漏洞的类型,避免遗漏隐藏的漏洞,降低漏洞被利用的风险。
步骤S110,根据验证结果,从第二网络数据中确定存在漏洞的漏洞数据,并对漏洞数据进行快照留存;其中,漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
之后,本实施例还可以包括:对漏洞数据进行本地渲染。具体的,对上述确定的漏洞数据进行本地渲染,由此复现漏洞验证的真实情况,对漏洞验证过程进行详细描述,为用户应对漏洞攻击提供了有价值的经验数据。
综上,本公开实施例提供的漏洞的验证方法,包括:根据各第一网络数据的MD5值对第一网络数据进行去重,通过漏洞检测引擎根据目标验证方式对去重后得到的第二网络数据进行漏洞验证,根据验证结果,从第二网络数据中确定存在漏洞的漏洞数据,并对漏洞数据进行快照留存。本技术方案对大量重复发现的第一网络数据进行去重,去重后得到的第二网络数据进行漏洞验证并记录验证过程描述,实现对漏洞进行自动化研判,提高漏洞验证的工作效率,降低漏洞被利用的风险。
参照图2,本公开实施例提供一种漏洞的验证装置,用于实现上述实施例提供的漏洞的验证方法;该装置包括:
获取模块202,用于获取第一网络数据;
派发模块204,用于将第一网络数据派发到消息队列上;
去重模块206,用于消费消息队列上的第一网络数据,根据各第一网络数据的MD5值对第一网络数据进行去重,将去重后得到的第二网络数据派发到消息队列;
验证模块208,用于通过漏洞检测引擎从消息队列中消费第二网络数据,根据目标验证方式对第二网络数据进行漏洞验证;其中,漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式;
留存模块210,用于根据验证结果,从第二网络数据中确定存在漏洞的漏洞数据,并对漏洞数据进行快照留存;其中,漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
本实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
图3为本公开实施例提供的一种电子设备的结构示意图。如图3所示,电子设备300包括一个或多个处理器301和存储器302。
处理器301可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备300中的其他组件以执行期望的功能。
存储器302可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器301可以运行所述程序指令,以实现上文所述的本公开的实施例的漏洞的验证方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备300还可以包括:输入装置303和输出装置304,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置303还可以包括例如键盘、鼠标等等。
该输出装置304可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置304可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图3中仅示出了该电子设备300中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备300还可以包括任何其他适当的组件。
进一步,本实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述漏洞的验证方法。
本公开实施例所提供的一种漏洞的验证方法、装置、设备及介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种漏洞的验证方法,其特征在于,包括:
获取第一网络数据;
将所述第一网络数据派发到消息队列上;
消费所述消息队列上的所述第一网络数据,根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列;
通过漏洞检测引擎从所述消息队列中消费所述第二网络数据,根据目标验证方式对所述第二网络数据进行漏洞验证;其中,所述漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式;
根据验证结果,从所述第二网络数据中确定存在漏洞的漏洞数据,并对所述漏洞数据进行快照留存;其中,所述漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
2.根据权利要求1所述的方法,其特征在于,所述获取第一网络数据,包括:
采用网络扫描工具和/或流量镜像抓包对目标网络设备进行扫描,获取多个TCP数据包;
按照五元组信息对多个所述TCP数据包进行TCP流重组;
通过HTTP解析器,从各TCP流的重组后的多个所述TCP数据包中提取目标数据;其中,所述目标数据包括http请求:请求方法、请求地址、请求域名和请求参数;
将提取目标数据转换为JSON格式的所述第一网络数据。
3.根据权利要求1所述的方法,其特征在于,所述根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列,包括:
判断所述第一网络数据的MD5值是否已经存在;其中,所述MD5值包括:统一资源定位器url和/或agrs的MD5值;
如果存在,则生成日志;所述日志用于记录该第一网络数据为重复发现的网络数据,并记录该第一网络数据的定位;
如果不存在,则将该第一网络数据作为去重后的第二网络数据派发到所述消息队列。
4.根据权利要求1所述的方法,其特征在于,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为跨站脚本XXS漏洞、文件包含漏洞或敏感文件读取漏洞的类型时,根据WEB漏洞验证方式对所述第二网络数据进行验证;其中,所述WEB漏洞验证方式为:
重新构造所述第二网络数据的url,检查重新构造url后的第二网络数据中是否包含预设的数据信息或响应状态;
如果包含,确定所述第二网络数据中存在漏洞。
5.根据权利要求1所述的方法,其特征在于,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为SQL注入的类型时,采用开源渗透测试工具sqlmap对所述第二网络数据进行漏洞验证。
6.根据权利要求1所述的方法,其特征在于,所述根据目标验证方式对所述第二网络数据进行漏洞验证,包括:
当所述第二网络数据为struts漏洞或SSL漏洞的类型时,通过struts scan工具集成或者编写插件对所述第二网络数据进行漏洞验证。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述漏洞数据进行本地渲染。
8.一种漏洞的验证装置,其特征在于,包括:
数据获取模块,用于获取第一网络数据;
数据派发模块,用于将所述第一网络数据派发到消息队列上;
数据去重模块,用于消费所述消息队列上的所述第一网络数据,根据各所述第一网络数据的MD5值对所述第一网络数据进行去重,将去重后得到的第二网络数据派发到所述消息队列;
漏洞验证模块,用于通过漏洞检测引擎从所述消息队列中消费所述第二网络数据,根据目标验证方式对所述第二网络数据进行漏洞验证;其中,所述漏洞检测引擎包含与不同漏洞类型相匹配的多种验证方式;
漏洞留存模块,用于根据验证结果,从所述第二网络数据中确定存在漏洞的漏洞数据,并对所述漏洞数据进行快照留存;其中,所述漏洞数据包括:存在漏洞的第二网络数据以及该第二网络数据的url和对应的漏洞。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996517.0A CN113704770B (zh) | 2021-08-27 | 2021-08-27 | 一种漏洞的验证方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996517.0A CN113704770B (zh) | 2021-08-27 | 2021-08-27 | 一种漏洞的验证方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113704770A true CN113704770A (zh) | 2021-11-26 |
CN113704770B CN113704770B (zh) | 2023-12-08 |
Family
ID=78656082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110996517.0A Active CN113704770B (zh) | 2021-08-27 | 2021-08-27 | 一种漏洞的验证方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704770B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882703A (zh) * | 2012-08-31 | 2013-01-16 | 赛尔网络有限公司 | 一种基于http分析的url自动分类分级的系统及方法 |
CN103078897A (zh) * | 2012-11-29 | 2013-05-01 | 中山大学 | 一种实现Web业务细粒度分类与管理的系统 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN106130966A (zh) * | 2016-06-20 | 2016-11-16 | 北京奇虎科技有限公司 | 一种漏洞挖掘检测方法、服务器、装置和系统 |
CN110147506A (zh) * | 2019-03-28 | 2019-08-20 | 西安交大捷普网络科技有限公司 | Url的去重方法与装置 |
CN111404937A (zh) * | 2020-03-16 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 一种服务器漏洞的检测方法和装置 |
-
2021
- 2021-08-27 CN CN202110996517.0A patent/CN113704770B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882703A (zh) * | 2012-08-31 | 2013-01-16 | 赛尔网络有限公司 | 一种基于http分析的url自动分类分级的系统及方法 |
CN103078897A (zh) * | 2012-11-29 | 2013-05-01 | 中山大学 | 一种实现Web业务细粒度分类与管理的系统 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN106130966A (zh) * | 2016-06-20 | 2016-11-16 | 北京奇虎科技有限公司 | 一种漏洞挖掘检测方法、服务器、装置和系统 |
CN110147506A (zh) * | 2019-03-28 | 2019-08-20 | 西安交大捷普网络科技有限公司 | Url的去重方法与装置 |
CN111404937A (zh) * | 2020-03-16 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 一种服务器漏洞的检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113704770B (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7844692B2 (en) | Web server multiplier for analyzing resource leaks | |
US9465725B2 (en) | Software defect reporting | |
JP5801953B2 (ja) | アプリケーションのセキュリティ検査 | |
US8621613B1 (en) | Detecting malware in content items | |
US20080229419A1 (en) | Automated identification of firewall malware scanner deficiencies | |
US20200366706A1 (en) | Managing supersedence of solutions for security issues among assets of an enterprise network | |
WO2018131199A1 (ja) | 結合装置、結合方法および結合プログラム | |
WO2019184664A1 (zh) | 恶意文件的检测方法、设备和系统 | |
CN113168472A (zh) | 基于利用的网络安全漏洞修复方法及系统 | |
US10129278B2 (en) | Detecting malware in content items | |
US10701087B2 (en) | Analysis apparatus, analysis method, and analysis program | |
CN115098151A (zh) | 一种细粒度的内网设备固件版本探测方法 | |
Oliveira et al. | Assessing the security of web service frameworks against Denial of Service attacks | |
Shahriar et al. | Automatic testing of program security vulnerabilities | |
CN113704770B (zh) | 一种漏洞的验证方法、装置、设备及介质 | |
CN112446030B (zh) | 一种网页端的文件上传漏洞检测方法和装置 | |
WO2018131200A1 (ja) | 解析装置、解析方法及び解析プログラム | |
CN115378655A (zh) | 漏洞检测方法及装置 | |
US9049170B2 (en) | Building filter through utilization of automated generation of regular expression | |
US8789039B2 (en) | Method and system of installing a program on a first computer, and duplicating the installation on a second computer | |
JP5978368B2 (ja) | アプリケーションのセキュリティ検査 | |
CN113342673B (zh) | 漏洞检测方法、设备及可读存储介质 | |
US20230221983A1 (en) | Techniques for providing third party trust to a cloud computing environment | |
US20230164174A1 (en) | Techniques for lateral movement detecton in a cloud computing environment | |
CN116611054A (zh) | 反弹shell分类检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |