CN113987521A - 一种数据库漏洞的扫描处理方法和装置 - Google Patents
一种数据库漏洞的扫描处理方法和装置 Download PDFInfo
- Publication number
- CN113987521A CN113987521A CN202111614545.8A CN202111614545A CN113987521A CN 113987521 A CN113987521 A CN 113987521A CN 202111614545 A CN202111614545 A CN 202111614545A CN 113987521 A CN113987521 A CN 113987521A
- Authority
- CN
- China
- Prior art keywords
- database
- data packet
- domain name
- executable code
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种数据库漏洞的扫描处理方法和装置,该方法包括:获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。通过本申请解决了现有技术并没有很好的扫描出代码注入风险的方式所导致的问题,从而能够发现代码注入的风险,在一定程度上提高了数据库的安全。
Description
技术领域
本申请涉及到数据库安全领域,具体而言,涉及一种数据库漏洞的扫描处理方法和装置。
背景技术
数据库漏洞扫描系统,是对数据库系统进行自动化安全评估的数据库安全产品,能够充分扫描出数据库系统的安全漏洞和威胁并提供智能的修复建议,对数据库进行全自动化的扫描,从而帮助用户保持数据库的安全健康状态,实现“防患于未然”。
在进行数据库扫描的时候,有多种方式,这些方式无法扫描到代码注入的风险,这种风险对数据库的威胁比较大,但是在现有技术并没有很好的扫描出代码注入风险的方式,从而给数据库的安全带来隐患。
发明内容
本申请实施例提供了一种数据库漏洞的扫描处理方法和装置,以至少解决现有技术并没有很好的扫描出代码注入风险的方式所导致的问题。
根据本申请的一个方面,提供了一种数据库漏洞的扫描处理方法,包括:获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
进一步地,所述可执行代码用于访问预定域名,判断所述数据库是否执行了所述可执行代码包括:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
进一步地,判断所述数据库是否访问所述预定域名包括:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
进一步地,判断所述数据库是否访问所述预定域名包括:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
进一步地,所述可执行代码用脚本语言写成。
根据本申请的另一个方面,还提供了一种数据库漏洞的扫描处理装置,包括:获取模块,用于获取发送至数据库的数据包;解析模块,用于根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;替换模块,用于使用可执行代码替换所述数据内容;判断模块,用于将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;确定模块,用于在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
进一步地,所述可执行代码用于访问预定域名,所述判断模块用于:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
进一步地,所述判断模块用于:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
进一步地,所述判断模块用于:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
进一步地,所述可执行代码用脚本语言写成。
在本申请实施例中,采用了获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。通过本申请解决了现有技术并没有很好的扫描出代码注入风险的方式所导致的问题,从而能够发现代码注入的风险,在一定程度上提高了数据库的安全。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的数据库漏洞的扫描处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种数据库漏洞的扫描处理方法,图1是根据本申请实施例的数据库漏洞的扫描处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,获取发送至数据库的数据包;
步骤S104,根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;
步骤S106,使用可执行代码(例如,所述可执行代码可以用脚本语言写成)替换所述数据内容;
在一个可选的实施方式中,在本步骤中,可以使用多种脚本语言写成多份可执行代码,其中,为每份可执行代码进行编号,在所述数据库执行所述可执行代码的时候,携带有所述编号,判断所述数据库在执行了所述编号的可执行代码之后,记录所述编号,通过所述编号确定对于该编号对应的脚本语言编写的可执行代码在所述协议存在漏洞。
作为另一个可选的实施方式,在确定所述数据库对预定脚本语言编写的可执行脚本在所述协议存在漏洞之后,使用所述预定脚本语言编写多个可执行脚本,其中,每个可执行脚本分别用于执行不同的功能,每个可执行脚本携带有唯一的标识信息,判断被所述数据库所执行的可执行脚本,并记录对应的标识信息,根据记录的标识信息对应的可执行脚本确定对哪些可执行脚本存在漏洞。
将上述确定的内容发送给预先配置的数据库管理员。
在检测到漏洞之后,还可以进行数据库漏洞的修补,例如,数据库,包括列出多种修复方式的修复表; 以及列出多个漏洞的漏洞表,每个漏洞都有一个标识符,并且每个漏洞都与多个修复方式中的至少一个相关联; 其中第一修复方式包括应用软件补丁,第二修复方式包括改变系统策略设置,第三修复方式包括改变配置注册表设置; 包括第一漏洞标识符的查询信号;响应于查询信号自动生成,包括与具有第一漏洞标识符的漏洞相关联的至少一种修复方式。
又例如,由计算设备通过应用程序的第一动态安全评估和静态安全评估识别一个或多个应用程序漏洞;由计算设备修复静态安全评估中报告的第一组漏洞实例中的至少一个基于安全编码实践;由计算设备运行多个其他动态安全评估,以识别第一动态安全评估中报告的第二组漏洞实例中的一个或多个,这些漏洞实例已通过修复在静态安全评估中报告的第一组漏洞实例中的至少一个;由计算设备识别在多个其他动态安全评估中报告的第三组漏洞实例中的一个或多个,对应于至少一个通过关联一个或多个结果在静态安全评估中报告的第一组漏洞实例 多个其他动态安全评估和静态安全评估;当在多个其他动态安全评估中报告第三组漏洞实例中的一个或多个时,计算设备确定修复一个或多个应用程序漏洞的最短路径 对应于静态安全评估中报告的第一组漏洞实例中的至少一个; 并且由计算设备基于相关性和修复一个或多个应用程序漏洞的最短路径来修复一个或多个应用程序漏洞。
步骤S108,将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;
所述可执行代码用于访问预定域名,可以判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。例如,判断所述数据库是否访问所述预定域名包括:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。又例如,判断所述数据库是否访问所述预定域名包括:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
步骤S110,在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
通过本申请解决了现有技术并没有很好的扫描出代码注入风险的方式所导致的问题,从而能够发现代码注入的风险,在一定程度上提高了数据库的安全。
在上述步骤中,域名指向的网站可以是预先建立的网站中,该网站的网页配置有脚本语言写的第二插件,所述第二插件用于获取所有访问该网页的IP地址,在所述IP地址包括预定数据库的IP地址的情况下,确定该数据库存在漏洞。所述可行性代码还可以携带有抓取到的数据包的协议,根据该协议构建用于范围预定域名的链接,该链接中携带有所述预定域名的IP地址以及所述协议,所述链接指向的网页在记录所述数据库的IP地址的情况下,还记录所述协议。
所述网站中的网页还在确定所述数据库存在漏洞的情况下,向所述数据库的管理员发送信息,其中,所述信息携带有所述数据库的IP地址以及所述协议,所述信息用于指示所述IP地址的数据库在被所述协议访问的情况下,存在漏洞。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
该本实施例中就提供了这样的一种装置或系统。该装置被称为数据库漏洞的扫描处理装置,包括:获取模块,用于获取发送至数据库的数据包;解析模块,用于根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;替换模块,用于使用可执行代码替换所述数据内容;判断模块,用于将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;确定模块,用于在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
例如,所述可执行代码用于访问预定域名,所述判断模块用于:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
又例如,所述判断模块用于:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。或者,所述判断模块用于:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
在本实施例中提供了自动探测数据库漏洞的插件,该插件也可以理解为是一个协议探测软件,该插件在挖掘外部漏洞中进行抓包,进行抓包之后替换包的内容。该插件可以用于数据库自定义的协议,通过抓包,替换包中的内容。例如,与数据库进行握手之后,将数据包中的内容进行替换,注入恶意代码,为了检测漏洞,可以有一个前导包,看服务器会不会进行回放。即在替换的内容中给一个域名,看数据库会不会访问,如果数据库执行了这个动作,则数据库会执行该域名这个存在的代码,或者替换内容中带有的代码。然后在抓包之后将恶意代码进行打包看服务器会不会执行。用域名进行探测,确定服务器在哪些交互中能够执行一些脚本或者语句,然后根据这些内容来构建相关的进行攻击的数据包。
在本实施例中,还可以构建一个域名,访问该域名的话均会被记录,在构建一个数据包之后,该数据包中会让服务器访问该域名,然后确定该域名是否会被访问,如果被访问了,则说明该服务器有漏洞。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据库漏洞的扫描处理方法,其特征在于,包括:
获取发送至数据库的数据包;
根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;
使用可执行代码替换所述数据内容;
将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;
在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述可执行代码用于访问预定域名,判断所述数据库是否执行了所述可执行代码包括:
判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
3.根据权利要求2所述的方法,其特征在于,判断所述数据库是否访问所述预定域名包括:
截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
4.根据权利要求2所述的方法,其特征在于,判断所述数据库是否访问所述预定域名包括:
在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述可执行代码用脚本语言写成。
6.一种数据库漏洞的扫描处理装置,其特征在于,包括:
获取模块,用于获取发送至数据库的数据包;
解析模块,用于根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;
替换模块,用于使用可执行代码替换所述数据内容;
判断模块,用于将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;
确定模块,用于在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
7.根据权利要求6所述的装置,其特征在于,所述可执行代码用于访问预定域名,所述判断模块用于:
判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
8.根据权利要求7所述的装置,其特征在于,所述判断模块用于:
截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
9.根据权利要求7所述的装置,其特征在于,所述判断模块用于:
在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
10.根据权利要求6至9中任一项所述的装置,其特征在于,所述可执行代码用脚本语言写成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111614545.8A CN113987521B (zh) | 2021-12-28 | 2021-12-28 | 一种数据库漏洞的扫描处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111614545.8A CN113987521B (zh) | 2021-12-28 | 2021-12-28 | 一种数据库漏洞的扫描处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113987521A true CN113987521A (zh) | 2022-01-28 |
CN113987521B CN113987521B (zh) | 2022-03-22 |
Family
ID=79734542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111614545.8A Active CN113987521B (zh) | 2021-12-28 | 2021-12-28 | 一种数据库漏洞的扫描处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987521B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110050390A1 (en) * | 1994-11-15 | 2011-03-03 | Denison William D | Electronic Access Control Device and Management System |
CN103020529A (zh) * | 2012-10-31 | 2013-04-03 | 中国航天科工集团第二研究院七○六所 | 一种基于场景模型的软件漏洞分析方法 |
CN107872456A (zh) * | 2017-11-09 | 2018-04-03 | 深圳市利谱信息技术有限公司 | 网络入侵防御方法、装置、系统及计算机可读存储介质 |
CN108009427A (zh) * | 2017-11-29 | 2018-05-08 | 北京安华金和科技有限公司 | 一种针对数据库漏洞规则的快速检索方法 |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
CN109347805A (zh) * | 2018-09-19 | 2019-02-15 | 杭州安恒信息技术股份有限公司 | 一种基于dns的无回显sql注入检测方法 |
CN109446810A (zh) * | 2018-10-31 | 2019-03-08 | 杭州安恒信息技术股份有限公司 | 基于请求重写的恶意文件防御方法、装置及电子设备 |
CN110188538A (zh) * | 2019-04-26 | 2019-08-30 | 北京奇安信科技有限公司 | 采用沙箱集群检测数据的方法及装置 |
CN110768951A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 验证系统漏洞的方法及装置、存储介质、电子装置 |
CN112182587A (zh) * | 2020-09-30 | 2021-01-05 | 中南大学 | Web漏洞扫描方法、系统、装置、存储介质和计算机设备 |
CN113254942A (zh) * | 2021-05-24 | 2021-08-13 | 浙江网商银行股份有限公司 | 数据处理方法、系统及装置 |
US20210344701A1 (en) * | 2020-04-29 | 2021-11-04 | Servicenow, Inc. | System and method for detection promotion |
CN113722711A (zh) * | 2021-09-01 | 2021-11-30 | 何景隆 | 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 |
-
2021
- 2021-12-28 CN CN202111614545.8A patent/CN113987521B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110050390A1 (en) * | 1994-11-15 | 2011-03-03 | Denison William D | Electronic Access Control Device and Management System |
CN103020529A (zh) * | 2012-10-31 | 2013-04-03 | 中国航天科工集团第二研究院七○六所 | 一种基于场景模型的软件漏洞分析方法 |
CN107872456A (zh) * | 2017-11-09 | 2018-04-03 | 深圳市利谱信息技术有限公司 | 网络入侵防御方法、装置、系统及计算机可读存储介质 |
CN108009427A (zh) * | 2017-11-29 | 2018-05-08 | 北京安华金和科技有限公司 | 一种针对数据库漏洞规则的快速检索方法 |
CN109347805A (zh) * | 2018-09-19 | 2019-02-15 | 杭州安恒信息技术股份有限公司 | 一种基于dns的无回显sql注入检测方法 |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
CN109446810A (zh) * | 2018-10-31 | 2019-03-08 | 杭州安恒信息技术股份有限公司 | 基于请求重写的恶意文件防御方法、装置及电子设备 |
CN110188538A (zh) * | 2019-04-26 | 2019-08-30 | 北京奇安信科技有限公司 | 采用沙箱集群检测数据的方法及装置 |
CN110768951A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 验证系统漏洞的方法及装置、存储介质、电子装置 |
US20210344701A1 (en) * | 2020-04-29 | 2021-11-04 | Servicenow, Inc. | System and method for detection promotion |
CN112182587A (zh) * | 2020-09-30 | 2021-01-05 | 中南大学 | Web漏洞扫描方法、系统、装置、存储介质和计算机设备 |
CN113254942A (zh) * | 2021-05-24 | 2021-08-13 | 浙江网商银行股份有限公司 | 数据处理方法、系统及装置 |
CN113722711A (zh) * | 2021-09-01 | 2021-11-30 | 何景隆 | 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 |
Non-Patent Citations (2)
Title |
---|
JEDEDIAH HAILE 等: "Identifying Ubiquitious Third-Party Libraries in Compiled Executables Using Annotated and Translated Disassembled Code with Supervised Machine Learning", 《2020 IEEE SECURITY AND PRIVACY WORKSHOPS (SPW)》 * |
赵鑫: "漏洞攻击防范技术与漏洞数据库设计", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113987521B (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xing et al. | Upgrading your android, elevating my malware: Privilege escalation through mobile os updating | |
Fonseca et al. | Testing and comparing web vulnerability scanning tools for SQL injection and XSS attacks | |
US11550923B2 (en) | Systems and/or methods for static-dynamic security testing using a test configurator to identify vulnerabilities and automatically repair defects | |
CN110516448B (zh) | 一种灰盒测试方法、装置、设备及可读存储介质 | |
CN110719300B (zh) | 一种自动化漏洞验证的方法和系统 | |
US20140215614A1 (en) | System and method for a security assessment of an application uploaded to an appstore | |
CN109040039B (zh) | 一种漏洞检测方法、装置及系统 | |
US20150302191A1 (en) | Program execution apparatus and program analysis apparatus | |
CN112818307B (zh) | 用户操作处理方法、系统、设备及计算机可读存储介质 | |
US20200314135A1 (en) | Method for determining duplication of security vulnerability and analysis apparatus using same | |
CN113114680B (zh) | 用于文件上传漏洞的检测方法和检测装置 | |
US20140201840A1 (en) | Identifying stored security vulnerabilities in computer software applications | |
CN111353143A (zh) | 敏感权限检测方法、装置及存储介质 | |
CN107103243B (zh) | 漏洞的检测方法及装置 | |
KR101228902B1 (ko) | 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템 | |
CN114021115A (zh) | 恶意应用程序的检测方法、装置、存储介质及处理器 | |
JP2007233432A (ja) | アプリケーションの脆弱性検査方法および装置 | |
CN114091031A (zh) | 基于白规则的类加载防护方法及装置 | |
CN111723374B (zh) | 一种漏洞扫描方法及装置 | |
CN113987521B (zh) | 一种数据库漏洞的扫描处理方法和装置 | |
CN110674508B (zh) | Android组件检测处理方法、检测终端及存储介质 | |
CN112019544A (zh) | 网络接口的安全扫描方法、装置及系统 | |
CN102801740A (zh) | 木马病毒的阻止方法及装置 | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
US11880470B2 (en) | System and method for vulnerability detection in computer code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |