CN114157452A - 一种基于http连接平台的xxe漏洞的检测方法及系统 - Google Patents

一种基于http连接平台的xxe漏洞的检测方法及系统 Download PDF

Info

Publication number
CN114157452A
CN114157452A CN202111338484.7A CN202111338484A CN114157452A CN 114157452 A CN114157452 A CN 114157452A CN 202111338484 A CN202111338484 A CN 202111338484A CN 114157452 A CN114157452 A CN 114157452A
Authority
CN
China
Prior art keywords
connection platform
http connection
xxe
target server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111338484.7A
Other languages
English (en)
Other versions
CN114157452B (zh
Inventor
杜嘉鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Hubei Topsec Network Security Technology Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Hubei Topsec Network Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd, Hubei Topsec Network Security Technology Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111338484.7A priority Critical patent/CN114157452B/zh
Publication of CN114157452A publication Critical patent/CN114157452A/zh
Application granted granted Critical
Publication of CN114157452B publication Critical patent/CN114157452B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种基于HTTP连接平台的XXE漏洞的检测方法及系统,其属于网络安全技术领域,其中,一种基于HTTP连接平台的XXE漏洞的检测方法包括,获取注入信息并将注入信息发送至目标服务器,以使目标服务器访问HTTP连接平台;根据HTTP协议访问HTTP连接平台,并从HTTP连接平台中得到请求信息;对请求信息进行检测后得到检测结果,并根据检测结果证明XXE漏洞存在。本申请具有提高了XXE漏洞检测的精确性的效果。

Description

一种基于HTTP连接平台的XXE漏洞的检测方法及系统
技术领域
本申请涉及网络安全技术领域,尤其是涉及一种基于HTTP连接平台的XXE漏洞的检测方法及系统。
背景技术
随着网络的发展,很多基于WEB的应用程序以强大的功能和实用性等优点受到人们的青睐;许多开源的WEB框架被开发者使用,并应用到WEB应用程序的产品中;随之而来的,是越来越多的存在于这些开源框架和WEB漏洞,继而使得针对WEB服务器以及WEB应用程序漏洞发动的攻击在各种攻击事件中所占比例越来越高。
其中,XXE漏洞就是WEB漏洞的一种,是指XML外部实体注入;而传统的XXE漏洞检测是由扫描引擎通过爬虫发现待检测的页面中可能存在漏洞的注入点,然后根据XXE漏洞的原理,向注入点注入构造后的代码,再进行HTTP请求,检测HTTP响应的“反应”,判断是否有符合漏洞规则的现象出现,以此判断是否存在对应的漏洞。
针对上述中的相关技术,发明人发现:部分XXE漏洞触发成功后,页面中没有回显,无法通过检测HTTP响应的“反应”,判断高漏洞是否存在;并且传统XXE漏洞检测所构造的代码,一般具有相同的文件内容或格式,在真实环境中有可能不符合,因此传统的XXE漏洞检测方法有较大的局限性,精确性较低。
发明内容
本申请提供一种基于HTTP连接平台的XXE漏洞的检测方法及系统,具有提高了XXE漏洞检测的精确性的特点。
本申请目的一是提供一种基于HTTP连接平台的XXE漏洞的检测方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种基于HTTP连接平台的XXE漏洞的检测方法,包括:
获取注入信息并将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台;
根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息;
对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在。
通过采用上述技术方案,将注入信息发送至目标服务器,使得目标服务器访问HTTP连接平台,此时HTTP连接平台接收到目标服务器的请求信息,然后将请求信息存储在数据库中;然后根据HTTP协议访问HTTP连接平台,即可得到该请求信息,然后对这个请求信息进行检测后得到检测结果,进而可以判断出XXE漏洞存在,通过这种方式,可以证明目标服务器内存在XXE漏洞,提高了XXE漏洞检测的精确性。
本申请在一较佳示例中可以进一步配置为,所述获取注入信息的步骤包括:
根据HTTP连接平台得到HTTP连接平台的IP和端口信息;
根据预设函数生成随机字符串;
将所述IP、端口信息和随机字符串进行拼接后得到URL链接;
对所述URL链接进行加工构造后得到注入信息。
通过采用上述技术方案,先得到HTTP连接平台的IP和端口信息,然后将生成的随机字符串和IP及端口信息进行拼接后即可得到URL链接,然后将URL链接进行加工后得到注入信息;通过上述方式得到注入信息,使得目标服务器可以根据URL链接访问HTTP连接平台。
本申请在一较佳示例中可以进一步配置为,所述将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台的步骤包括:
对所述目标服务器进行一次请求;
若所述目标服务器中存在XXE漏洞,则目标服务器会根据HTTP协议主动访问URL链接,即,所述目标服务器会主动访问HTTP连接平台。
通过采用上述技术方案,先对目标服务器进行请求,如果目标服务器内存在XXE漏洞,那么目标服务器就会访问注入信息中的URL链接,然后HTTP连接平台就会接收到目标服务器的访问信息,通过这种方式,可以证明目标服务器内存在XXE漏洞。
本申请在一较佳示例中可以进一步配置为,在HTTP连接平台接收到目标服务器的访问后:
所述HTTP连接平台接收URL链接,并对所述URL链接进行识别后得到URL链接中的随机字符串;
所述HTTP连接平台根据随机字符串生成字符串页面,并将此次目标服务器进行访问的请求信息存储在数据库中;
HTTP连接平台的信息展示页面从数据库中调取并展示所述请求信息。
通过采用上述技术方案,在HTTP连接平台接收到URL链接后,表示接收到目标服务器的访问,然后将访问信息存储在数据库中,并且HTTP连接平台的信息展示页面会从数据库中调取相应的请求信息,以使得目标服务器的访问信息可以被查看到。
本申请在一较佳示例中可以进一步配置为,所述请求信息包括目标服务器的IP、请求时生成的URL链接以及访问时间。
通过采用上述技术方案,通过请求信息可以得到目标服务器的IP、URL链接以及访问时间,从而对目标服务器有进一步的了解。
本申请在一较佳示例中可以进一步配置为,所述根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息的步骤包括:
根据HTTP协议访问HTTP连接平台的信息展示页面;
从所述信息展示页面中得到请求信息。
通过采用上述技术方案,从信息展示页面中得到请求信息。
本申请在一较佳示例中可以进一步配置为,所述对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在的步骤包括:
根据字符串匹配对所述请求信息进行识别;
若识别出请求信息中包含与URL链接中相同的字符串,则说明匹配成功,进而证明XXE漏洞存在。
通过采用上述技术方案,利用字符串匹配对请求信息进行识别,从而更加高效地判断出目标服务器内是否存在XXE漏洞。
本申请目的二是提供一种基于HTTP连接平台的XXE漏洞的检测系统。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种基于HTTP连接平台的XXE漏洞的检测系统,包括:
获取模块,用于获取注入信息并将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台;
访问模块,用于根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息;
检测模块,用于对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在。
本申请目的三是提供一种智能终端。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种智能终端,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行的上述基于HTTP连接平台的XXE漏洞的检测方法的计算机程序指令。
本申请目的四是提供一种计算机介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种基于HTTP连接平台的XXE漏洞的检测方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
通过构造注入信息,并将注入信息发送至目标服务器,使得,若目标服务器内存在XXE漏洞,那么目标服务器就会访问注入信息中的XXE漏洞,从而实现对HTTP连接平台的访问;在目标服务器访问HTTP连接平台后,HTTP连接平台会存储目标服务器的访问信息,然后将该访问信息展示在信息展示页面,再通过对信息展示页面获得访问信息,对访问信息进行识别,就可以判断出目标服务器内是否存在XXE漏洞;通过这种方式,提高了对XXE漏洞的检测的精确性和效率,降低了检测出现错误的可能性。
附图说明
图1是本申请实施例中一种基于HTTP连接平台的XXE漏洞的检测方法的流程示意图。
图2是本申请实施例中一种基于HTTP连接平台的XXE漏洞的检测系统的结构示意图。
附图标记说明:1、获取模块;2、访问模块;3、检测模块。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域人员在阅读完本说明书后可以根据需要对本实施例作出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
下面结合说明书附图对本申请实施例做进一步详细描述。
XXE漏洞表示一种WEB漏洞,是指XML外部实体注入;XML是一种类似HTML的可扩展标记语言,适用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言;而XXE漏洞就是XML外部实体注入,当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害;而对于漏洞而言,从代码层来看所有的漏洞,其实都被分为了代码注入和命令注入两种;例如,与XSS相关的代码是CSS语言;而,与XXE相关的代码就是XML语言,若XML语言写得不规范,校验不够完整,就会产生相应的漏洞。
在检测XXE漏洞时,首先由扫描引擎通过爬虫发现待检测的页面,以及页面中可能存在漏洞的注入点;然后沟通需要注入的代码,代码中的外部实体,一般指定为目标服务器本地的固定资源,可以通过文件协议进行访问,并且本地的固定资源有相对固定的内容或格式,当将构造好的代码注入并进行请求后,页面会进行回显,显示固定资源的内容或格式,通过这种方式证明XXE漏洞的存在。
但是,在使用上述方式检测XXE漏洞时会出现下述两种情况:
1、当XXE漏洞触发成功后,页面中没有回显,此时无法通过页面判断XXE漏洞是否存在,该种现象被称为XXE盲打漏洞。
2、由于固定资源是有相对固定的内容或格式,但是在实际环境中有较大的概率不符合,导致这种检测方式有较大的局限性。
未解决上述问题,本申请提供一种基于HTTP连接平台的XXE漏洞的检测方法,所述方法的主要流程描述如下。
如图1所示:
步骤S101:获取注入信息并将注入信息发送至目标服务器,以使目标服务器访问HTTP连接平台。
在本申请实施例中,除用于检测的服务器和目标服务器外,还引入第三个服务器,即HTTP连接平台;然后通过HTTP连接平台作为中转,使得目标服务器向HTTP连接平台进行请求,而HTTP连接平台将请求信息存储,然后用于检测的服务器再从HTTP连接平台中获取到请求信息,通过对请求信息的检测即可判断出目标服务器中是否存在XXE漏洞;通过这种方式,可以有效避免出现相关技术中的问题,进而提高对XXE漏洞的检测的精确性。
可以理解的是,在本申请实施例中,用于检测的服务器中设置有扫描器,通过扫描器进行检测工作;在进行检测工作之前,需要配置HTTP连接平台的IP和端口,以使得扫描器和目标服务器可以通过HTTP协议访问HTTP连接平台,上述配置过程采用的方式是相关技术中常用技术手段,在此不再赘述;通过上述过程,可以实现扫描器、目标服务器与HTTP连接平台之间的交互。
在本申请实施例中,获取注入信息的步骤如下;首先,根据HTTP连接平台得到HTTP连接平台的IP和端口信息;然后,根据预设函数生成随机字符串;再将IP、端口信息和随机字符串进行拼接后得到URL链接;最后,对URL链接进行加工构造后得到注入信息。
扫描器内设置有请求注入模块,上述过程是在请求注入模块中执行的;在配置HTTP连接平台的IP和端口时,就可以得到IP和端口信息;上述过程中提到的预设函数具体指用于生成随机字符串的函数,例如,random函数等,生成随机字符串的过程是相关技术中常用技术手段,在此不再赘述;在得到IP、端口和随机字符串后,将三者进行拼接即可得到URL链接,例如,http://10.0.0.1:8081/random/ABCDEFG;最后对URL链接进行加工构造,即,对该URL链接进行构造使其形成适合的需要注入的代码。
例如:
<XML version="1.0" encoding="UTF-8">;
<!DOCTYPE name [<!ENTITY XXE SYSTEM "HTTP://IP:PORT/random/ABCDEFG">]>;
<name>&XXE;</name>;
上述代码即为对URL链接进行加工构造后得到的注入信息,扫描器内的请求注入模块在完成上述过程后,会对目标服务器进行一次请求,同时将注入信息发送至目标服务器。
可以理解的是,与上述代码相比,相关技术中利用传统XXE扫描方法构造出来的代码为:
<XML version="1.0" encoding="UTF-8">;
<!DOCTYPE name [<!ENTITY XXE SYSTEM "file:///ect/passwd">]>;
<name>&XXE;</name>;
将上述两段代码进行比较可以看出,本申请实施例中的代码区别点为“http://IP:PORT/random/ABCDEFG”,而相关技术中的代码区别点为“file:///ect/passwd”,其中,本申请实施例中的该段代码表示对应的网址,即,HTTP连接平台,而相关技术中的该段代码表示本地文件;而这部分代码就表示外部实体,通过修改外部实体,可以避免出现对本地文件的访问的情况,从而使得对XXE漏洞的检测更加贴近实际情况,降低了XXE漏洞检测方法的局限性。
目标服务器在接收到注入信息,若目标服务器内存在XXE漏洞,那么目标服务器就会根据注入信息自动访问注入信息中的网址,即,目标服务器会根据HTTP协议主动访问HTTP连接平台;到这一步骤,就实现了对目标服务器内是否存在XXE漏洞的检测,根据XXE漏洞本身的特性,使得目标服务器主动向HTTP连接平台,那么HTTP连接平台就会接收到目标服务器的请求,同时将该请求信息存储在数据库中,然后只需要扫描器从HTTP连接平台处检测到目标服务器的请求信息,就可以判断出目标服务器内存在XXE漏洞,通过这种方式,即不需要通过页面回显来体现XXE漏洞,也不需要访问外部资源,避免了出现相关技术中的问题,提高了对XXE漏洞的检测的效率和精确性。
而从HTTP连接平台的角度出发,当HTTP连接平台接收到目标服务器的访问后,会接收注入信息的代码,从而接收到URL链接;然后HTTP连接平台会对URL链接进行识别后得到URL链接中的随机字符串,然后根据随机字符串生成对应的字符串页面,同时HTTP连接平台会将此次目标服务器进行访问的请求信息存储在数据库中;其中,请求信息包括目标服务器的IP、请求时生成的URL链接以及目标服务器的访问时间;HTTP连接平台内还设置有信息展示页面,当HTTP连接平台将请求信息存储在数据库中时,信息展示页面会从数据库中调取相应的请求信息,并将其展示在页面上。
例如,在信息展示页面中,请求信息的展示情况如下:
(3,u’http://10.25.11.111:2020/random/asdfgasdfgasdfg’,u’10.25.11.113’,u’2021-10-27 11:19:39’);
其中,“3”表示序号,即,HTTP连接平台接收到的第几条请求;“http://10.25.11.111:2020/random/asdfgasdfgasdfg”表示请求的URL链接,“10.25.11.113”表示请求来源的IP,“2021-10-27 11:19:39”表示请求时间,即,目标服务器的访问时间。
需要注意的是,HTTP连接平台会根据请求的URL连接中的随机字符串生成对应的页面,并且为了保持页面的反映和注入代码的关联性以及足够的随机性,页面内容将使用str的映射,比如,str的base64编码;通过这种方式,HTTP连接平台可以通过根据随机字符串生成的页面体现出XXE漏洞,但是该页面并不影响扫描器的检测。
步骤S102:根据HTTP协议访问HTTP连接平台,并从HTTP连接平台中得到请求信息。
在扫描器完成了对目标服务器的请求后,扫描器会向HTTP连接平台进行请求,根据HTTP协议访问HTTP连接平台的信息展示页面,然后从信息展示页面中得到目标服务器的请求信息。
需要注意的是,HTTP连接平台的信息展示页面会从数据库中读取并展示HTTP连接平台接收到的所有的请求信息。
步骤S103:对请求信息进行检测后得到检测结果,并根据检测结果证明XXE漏洞存在。
在扫描器从信息展示页面中得到请求信息后,会对请求信息进行检测;扫描器内还设置有响应检测模块,通过响应检测模块对请求信息进行检测;在本申请实施例中,对请求信息进行检测的方式为通过字符串匹配进行识别,若识别出请求信息中包含与URL链接中相同的字符串,则说明匹配成功,即,检测结果为目标服务器中存在XXE漏洞。
可以理解的是,注入信息是在扫描器的请求注入模块中构造的,那么扫描器内就存储有URL链接中的随机字符串,那么在对信息展示页面中的请求信息进行检测时,只需要检测到相同的随机字符串,既可以证明目标服务器中存在XXE漏洞。
通过上述方式,实现了对目标服务器中XXE漏洞的检测,并且提高了对XXE漏洞的检测的效率和准确性,降低了出现检测错误的概率。
本申请提供一种基于HTTP连接平台的XXE漏洞的检测系统,如图2所示,一种基于HTTP连接平台的XXE漏洞的检测系统包括,获取模块1,用于获取注入信息并将注入信息发送至目标服务器,以使目标服务器访问HTTP连接平台;访问模块2,用于根据HTTP协议访问HTTP连接平台,并从HTTP连接平台中得到请求信息;检测模块3,用于对请求信息进行检测后得到检测结果,并根据检测结果证明XXE漏洞存在。
为了更好地执行上述方法的程序,本申请还提供一种智能终端,智能终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述基于HTTP连接平台的XXE漏洞的检测方法的指令等;存储数据区可存储上述基于HTTP连接平台的XXE漏洞的检测方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述基于HTTP连接平台的XXE漏洞的检测方法的计算机程序。
以上描述仅为本申请得较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,包括:
获取注入信息并将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台;
根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息;
对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在。
2.根据权利要求1所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,所述获取注入信息的步骤包括:
根据HTTP连接平台得到HTTP连接平台的IP和端口信息;
根据预设函数生成随机字符串;
将所述IP、端口信息和随机字符串进行拼接后得到URL链接;
对所述URL链接进行加工构造后得到注入信息。
3.根据权利要求1所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,所述将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台的步骤包括:
对所述目标服务器进行一次请求;
若所述目标服务器中存在XXE漏洞,则目标服务器会根据HTTP协议主动访问URL链接,即,所述目标服务器会主动访问HTTP连接平台。
4.根据权利要求3所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,在HTTP连接平台接收到目标服务器的访问后:
所述HTTP连接平台接收URL链接,并对所述URL链接进行识别后得到URL链接中的随机字符串;
所述HTTP连接平台根据随机字符串生成字符串页面,并将此次目标服务器进行访问的请求信息存储在数据库中;
HTTP连接平台的信息展示页面从数据库中调取并展示所述请求信息。
5.根据权利要求4所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,所述请求信息包括目标服务器的IP、请求时生成的URL链接以及访问时间。
6.根据权利要求4所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,所述根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息的步骤包括:
根据HTTP协议访问HTTP连接平台的信息展示页面;
从所述信息展示页面中得到请求信息。
7.根据权利要求6所述的基于HTTP连接平台的XXE漏洞的检测方法,其特征在于,所述对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在的步骤包括:
根据字符串匹配对所述请求信息进行识别;
若识别出请求信息中包含与URL链接中相同的字符串,则说明匹配成功,进而证明XXE漏洞存在。
8.一种基于HTTP连接平台的XXE漏洞的检测系统,其特征在于,包括:
获取模块(1),用于获取注入信息并将注入信息发送至目标服务器,以使所述目标服务器访问HTTP连接平台;
访问模块(2),用于根据HTTP协议访问所述HTTP连接平台,并从所述HTTP连接平台中得到请求信息;
检测模块(3),用于对所述请求信息进行检测后得到检测结果,并根据所述检测结果证明XXE漏洞存在。
9.一种智能终端,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1-7中任一种方法的计算机程序指令。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-7中任一种方法的计算机程序。
CN202111338484.7A 2021-11-12 2021-11-12 一种基于http连接平台的xxe漏洞的检测方法及系统 Active CN114157452B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111338484.7A CN114157452B (zh) 2021-11-12 2021-11-12 一种基于http连接平台的xxe漏洞的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111338484.7A CN114157452B (zh) 2021-11-12 2021-11-12 一种基于http连接平台的xxe漏洞的检测方法及系统

Publications (2)

Publication Number Publication Date
CN114157452A true CN114157452A (zh) 2022-03-08
CN114157452B CN114157452B (zh) 2024-07-23

Family

ID=80460213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111338484.7A Active CN114157452B (zh) 2021-11-12 2021-11-12 一种基于http连接平台的xxe漏洞的检测方法及系统

Country Status (1)

Country Link
CN (1) CN114157452B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347805A (zh) * 2018-09-19 2019-02-15 杭州安恒信息技术股份有限公司 一种基于dns的无回显sql注入检测方法
CN110532779A (zh) * 2019-07-19 2019-12-03 中移(杭州)信息技术有限公司 一种漏洞检测的方法、装置、终端及存储介质
CN110958221A (zh) * 2019-10-25 2020-04-03 杭州数梦工场科技有限公司 动态检测xml外部实体注入漏洞的方法及装置
CN111597559A (zh) * 2020-05-15 2020-08-28 北京铭图天成信息技术有限公司 系统命令注入漏洞检测方法和装置、设备及存储介质
CN111600885A (zh) * 2020-05-15 2020-08-28 北京铭图天成信息技术有限公司 Sql注入漏洞检测方法和装置、设备及存储介质
US20200314136A1 (en) * 2019-03-28 2020-10-01 Naver Business Platform Corporation Apparatus and method for analyzing security vulnerabilities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347805A (zh) * 2018-09-19 2019-02-15 杭州安恒信息技术股份有限公司 一种基于dns的无回显sql注入检测方法
US20200314136A1 (en) * 2019-03-28 2020-10-01 Naver Business Platform Corporation Apparatus and method for analyzing security vulnerabilities
CN110532779A (zh) * 2019-07-19 2019-12-03 中移(杭州)信息技术有限公司 一种漏洞检测的方法、装置、终端及存储介质
CN110958221A (zh) * 2019-10-25 2020-04-03 杭州数梦工场科技有限公司 动态检测xml外部实体注入漏洞的方法及装置
CN111597559A (zh) * 2020-05-15 2020-08-28 北京铭图天成信息技术有限公司 系统命令注入漏洞检测方法和装置、设备及存储介质
CN111600885A (zh) * 2020-05-15 2020-08-28 北京铭图天成信息技术有限公司 Sql注入漏洞检测方法和装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
进击的安全研究猿: "XXE环境搭建及实战 包含有回显无回显操作", pages 5 - 9, Retrieved from the Internet <URL:https://blog.csdn.net/solitary_sen/article/details/99707618> *

Also Published As

Publication number Publication date
CN114157452B (zh) 2024-07-23

Similar Documents

Publication Publication Date Title
CN107918733B (zh) 检测网页的恶意元素的系统和方法
US10298599B1 (en) Systems for detecting a headless browser executing on a client computer
US10834115B2 (en) Methods and systems for providing security for page framing
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
KR101724307B1 (ko) 악성코드를 검출하는 방법 및 시스템
EP3830726B1 (en) Content policy based notification of application users about malicious browser plugins
US10778687B2 (en) Tracking and whitelisting third-party domains
KR20150040325A (ko) 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스
JP2004164617A (ja) クロスサイトスクリプティング脆弱性の自動検出
WO2016164036A1 (en) Modifying web page code to include code to protect output
CN106548075B (zh) 漏洞检测方法和装置
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
CN111552854A (zh) 一种网页数据抓取方法、装置、存储介质和设备
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
CN113645234B (zh) 基于蜜罐的网络防御方法、系统、介质及装置
CN107808095B (zh) 用于检测网页的异常元素的系统和方法
CN110851838A (zh) 一种基于互联网的云测试系统及安全测试方法
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及系统
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
CN109086608A (zh) 一种检测文件上传漏洞的方法、终端设备和服务器
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
CN112287349A (zh) 安全漏洞检测方法及服务端
US9098623B2 (en) Static analysis of validator routines
CN114157452B (zh) 一种基于http连接平台的xxe漏洞的检测方法及系统
CN114048483A (zh) Xss漏洞的检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant