CN114244581A - 缓存中毒漏洞检测方法、装置、电子设备及存储介质 - Google Patents
缓存中毒漏洞检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114244581A CN114244581A CN202111433369.8A CN202111433369A CN114244581A CN 114244581 A CN114244581 A CN 114244581A CN 202111433369 A CN202111433369 A CN 202111433369A CN 114244581 A CN114244581 A CN 114244581A
- Authority
- CN
- China
- Prior art keywords
- cache
- request data
- data packet
- resource file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 231100000572 poisoning Toxicity 0.000 title claims abstract description 60
- 230000000607 poisoning effect Effects 0.000 title claims abstract description 60
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000006835 compression Effects 0.000 claims description 18
- 238000007906 compression Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Abstract
本公开提供一种缓存中毒漏洞检测方法装置、电子设备及存储介质,涉及网络安全领域,具体技术方案为:将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,指示信息用于指示修改第一缓存文件的目标内容;将第二请求数据包发送至后台服务器并获取后台服务器根据第二请求数据包返回的第二缓存资源文件;修改第一请求数据包中的指定信息,生成第三请求数据包;将第三请求数据包发送至后台服务器并获取所述后台服务器根据述第三请求数据包返回的第三缓存资源文件;若第三缓存资源文件与第二缓存资源文件的目标内容一致,则确定后台服务器存在缓存中毒漏洞。本发明用于进行缓存中毒漏洞检测。
Description
技术领域
本公开涉及网络安全领域,尤其涉及缓存中毒漏洞检测方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的深入发展,网络安全变得非常的重要。若服务器存在缓存中毒漏洞,将会存在缓存中毒的风险,服务器缓存中毒将影响整个网络的安全。基于网络安全的考虑,有必要对服务器进行缓存中毒漏洞检测。
发明内容
本公开实施例提供一种缓存中毒漏洞检测方法、装置、电子设备及存储介质,以对服务器进行缓存中毒漏洞检测。所述技术方案如下:
根据本公开实施例的第一方面,提供一种缓存中毒漏洞检测方法,包括:
将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;
根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;
修改所述第一请求数据包中的指定信息,生成第三请求数据包;
将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
本公开实施例提供的缓存中毒漏洞检测方法,能够将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;修改所述第一请求数据包中的指定信息,生成第三请求数据包;将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞,能够快速的检测后台服务器是否存在缓存中毒漏洞。
在一个实施例中,所述指示信息包括所述目标内容待修改至的目标信息,所述修改所述第一请求数据包中的指定信息包括:
若所述第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。
在一个实施例中,所述目标内容为所述缓存资源文件的a标签,所述指示信息包括所述a标签待修改至的目标标签,所述确定所述后台服务器存在缓存中毒漏洞包括:
若所述第三缓存资源文件与所述第二缓存资源文件的a标签均为目标标签,则确定所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述第一请求数据包还至少包括语言模式信息、文件压缩模式信息、设备属性信息,所述指定信息包括所述语言模式信息、所述文件压缩模式信息、所述设备属性信息中的至少一个。
在一个实施例中,所述确定所述后台服务器存在缓存中毒漏洞后,所述方法还包括:
向用户展示提示信息,所述提示信息用于提示用户所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述将指示信息插入所述用于获取目标缓存资源文件的第一请求数据包前,所述方法还包括:
获取所述第一请求数据包。
根据本公开实施例的第二方面,提供一种缓存中毒漏洞检测装置,包括:
第二请求数据包生成模块,用于将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;
第二缓存资源文件获取模块,用于根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;
第三请求数据包生成模块,用于修改所述第一请求数据包中的指定信息,生成第三请求数据包;
第三缓存资源文件获取模块,用于将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
缓存中毒漏洞确定模块,用于若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述指示信息包括所述目标内容待修改至的目标信息,所述第三请求数据包生成模块用于:
若所述第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。
在一个实施例中,所述目标内容为所述缓存资源文件的a标签,所述指示信息包括所述a标签待修改至的目标标签,所述缓存中毒漏洞确定模块用于:
若所述第三缓存资源文件与所述第二缓存资源文件的a标签均为目标标签,则确定所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述第一请求数据包还至少包括语言模式信息、文件压缩模式信息、设备属性信息,所述指定信息包括所述语言模式信息、所述文件压缩模式信息、所述设备属性信息中的至少一个。
在一个实施例中,所述装置还包括:
提示信息展示模块,用于:展示提示信息,所述提示信息用于提示用户所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述装置还包括:第一请求数据包获取模块,用于:
获取所述第一请求数据包。
根据本公开实施例的第三方面,提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现第一方面中任一项所述的缓存中毒漏洞检测方法中所执行的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现第一方面中任一项所述的缓存中毒漏洞检测方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种缓存中毒漏洞检测方法的流程图;
图2是本公开实施例提供的一种缓存中毒漏洞检测装置的结构图一;
图3是本公开实施例提供的一种缓存中毒漏洞检测装置的结构图二;
图4是本公开实施例提供的一种电子设备的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开实施例提供的一种缓存中毒漏洞检测方法的流程图。如图1所示,该方法包括:
S101、将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容。
示例性地,将指示信息插入所述用于获取第一缓存资源文件的第一请求数据包前,可以通过抓包工具获取浏览器向后台服务器发送的用于获取第一缓存资源文件的第一请求数据包,该第一缓存资源文件可以为任意一个缓存资源文件。获取该第一请求数据包后,生成用于指示修改所述第一缓存文件的目标内容的指示信息,再将该指示信息插入该第一请求数据包中,生成第二请求数据包。在本实施例中,可以将该指示信息以flag的形式插入该第一请求数据包中,即生成flag,再将flag插入该第一请求数据包。
S102、根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的。
示例性地,该指示信息包括所述目标内容待修改至的目标信息。在本实施例中,目标内容为该第一缓存资源文件的a标签,该指示信息包括a标签待修改至的目标标签。例如,第一缓存资源文件的a标签为服务器的域名信息中浏览器与后台服务器之间的通信协议超文本传输协议(HyperText Transfer Protocol,http),指示信息包括a标签待修改至的目标标签为flaghere。在本步骤中,根据述第二标识信息将所述第二请求数据包发送至后台服务器后,后台服务器会根据该指示信息将所述第一缓存资源文件的a标签由http修改修为flaghere,生成第二缓存资源文件。此处需要说明的是,目标标签flaghere是一个虚拟信息,即不存在的信息,没有任何实际意义,以防止用户在获取资源文件时访问非法站点而造成的信息泄露。
S103、修改所述第一请求数据包中的指定信息,生成第三请求数据包。
下面对如何修改第一请求数据包中的指定信息进行说明。
在本实施例中,若第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。在本实施例中,确定第二缓存文件的a标签为flaghere后,修改第一请求数据包中的指定信息,生成第三请求数据包。
示例性地,第一请求数据包还至少包括语言模式信息、文件压缩模式信息、设备属性信息,所述指定信息包括所述语言模式信息、所述文件压缩模式信息、所述设备属性信息中的至少一个。该语言模式信息用于指示浏览器与服务器通信时采用的语言。例如,该语言模式信息为en时,指示浏览器与服务器通信时采用的语言为英文,该语言模式信息为cn时,指示浏览器与服务器通信时采用的语言为中文。该文件压缩模式信息用于指示浏览器与服务器通信时文件传输时采用的压缩模式。例如,该文件压缩模式信息为gzip时,指示浏览器与服务器通信时文件传输时采用的压缩模式为gzip压缩格式,该文件压缩模式信息为deflate时,指示浏览器与服务器通信时文件传输时采用的压缩模式为deflate压缩格式。设备属性信息用于指示浏览器所在的设备属性信息和浏览器的属性信息。例如,在本实施例中,设备属性信息可以包括所在设备的属性信息(例如Windows NT 11.0;Win64;x64;rv:9.0)以及浏览器的版本信息(例如Firefox/92.0)。
此处需要说明的是,修改修改第一请求数据包中的指定信息是为了区分第二请求数据包的发送设备和第三请求数据包的发送设备,即后台服务器在接收到第三请求数据包后,确定第二请求数据包中的指定信息与第三请求数据包不同,就会默认第二请求数据包的发送设备与第三请求数据包不同。在同一个设备上再次获取缓存资源文件时,服务器会将上次的修改了a标签的缓存资源文件进行发送,但这并不能代表后台服务器存在缓存资源漏洞。在其他设备上再次获取缓存资源文件时,服务器若将修改了a标签的缓存资源文件进行发送,才能确定后台服务器存在缓存资源漏洞。例如,在A设备上向后台服务器发送了添加了指示信息的第二请求数据包,后台服务器会将改了a标签的缓存资源文件返回至A设备。当A设备再次发送获取请求缓存资源文件的请求数据包,在正常情况下,A设备再次接收的缓存资源文件是也仍然是修改了a标签的缓存资源文件。当B设备再次发送获取请求缓存资源文件的请求数据包时,若B设备接收的缓存资源文件是修改了a标签的缓存资源文件时,则说明后台服务器存在缓存中毒漏洞。
在一个可选的实施例中,还可以更换一台设备,再次向后台服务器发送获取请求缓存资源文件的请求数据包,来验证后台服务器是否存在缓存中毒漏洞。
S104、将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
S105、若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
在本实施例中,若所述第三缓存资源文件与所述第二缓存资源文件的a标签均为目标标签flaghere,则确定所述后台服务器存在缓存中毒漏洞。
示例性地,确定所述后台服务器存在缓存中毒漏洞后,所述方法还包括:
向用户展示提示信息,所述提示信息用于提示用户所述后台服务器存在缓存中毒漏洞。该提示信息可以为语音消息,还可以为文字消息,本实施例此处不做具体限制。
本公开实施例提供的缓存中毒漏洞检测方法,能够将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;修改所述第一请求数据包中的指定信息,生成第三请求数据包;将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞,能够快速的检测后台服务器是否存在缓存中毒漏洞。
基于上述图1对应的实施例中所描述的缓存中毒漏洞检测方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
图2是本公开实施例提供的一种缓存中毒漏洞检测装置的结构图1.如图2所示,该装置20包括:
第二请求数据包生成模块201,用于将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;
第二缓存资源文件获取模块202,用于根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;
第三请求数据包生成模块203,用于修改所述第一请求数据包中的指定信息,生成第三请求数据包;
第三缓存资源文件获取模块204,用于将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
缓存中毒漏洞确定模块205,用于若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述指示信息包括所述目标内容待修改至的目标信息,所述第三请求数据包生成模块203用于:
若所述第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。
在一个实施例中,所述目标内容为所述缓存资源文件的a标签,所述指示信息包括所述a标签待修改至的目标标签,所述缓存中毒漏洞确定模块405用于:
若所述第三缓存资源文件与所述第二缓存资源文件的a标签均为目标标签,则确定所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述第一请求数据包还至少包括语言模式信息、文件压缩模式信息、设备属性信息,所述指定信息包括所述语言模式信息、所述文件压缩模式信息、所述设备属性信息中的至少一个。
在一个实施例中,如图3所示,所述装置20还包括:
提示信息展示模块206,用于:展示提示信息,所述提示信息用于提示用户所述后台服务器存在缓存中毒漏洞。
在一个实施例中,所述装置20还包括:第一请求数据包获取模块207,用于:
获取所述第一请求数据包。
本公开实施例提供的缓存资源漏洞检测装置,其实现过程和技术效果可以参见上述图1实施例,在此不再赘述。
图4为本公开实施例提供的一种电子设备的结构图。如图4所示,该电子设备40包括:
处理器401和存储器402,所述存储器402中存储有至少一条计算机指令,所述指令由所述处理器401加载并执行以实现上述方法实施例中所描述的缓存漏洞检测方法。
基于上述图1对应的实施例中所描述的缓存漏洞检测方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的缓存漏洞检测方法,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (10)
1.一种缓存中毒漏洞检测方法,其特征在于,包括:
将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;
根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;
修改所述第一请求数据包中的指定信息,生成第三请求数据包;
将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
2.根据权利要求1所述的方法,其特征在于,所述指示信息包括所述目标内容待修改至的目标信息,所述修改所述第一请求数据包中的指定信息包括:
若所述第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。
3.根据权利要求1所述的方法,其特征在于,所述目标内容为所述缓存资源文件的a标签,所述指示信息包括所述a标签待修改至的目标标签,所述确定所述后台服务器存在缓存中毒漏洞包括:
若所述第三缓存资源文件与所述第二缓存资源文件的a标签均为目标标签,则确定所述后台服务器存在缓存中毒漏洞。
4.根据权利要求1所述的方法,其特征在于,所述第一请求数据包还至少包括语言模式信息、文件压缩模式信息、设备属性信息,所述指定信息包括所述语言模式信息、所述文件压缩模式信息、所述设备属性信息中的至少一个。
5.根据权利要求1所述的方法,其特征在于,所述确定所述后台服务器存在缓存中毒漏洞后,所述方法还包括:
向用户展示提示信息,所述提示信息用于提示用户所述后台服务器存在缓存中毒漏洞。
6.根据权利要求1所述的方法,其特征在于,所述将指示信息插入所述用于获取目标缓存资源文件的第一请求数据包前,所述方法还包括:
获取所述第一请求数据包。
7.一种缓存中毒漏洞检测装置,其特征在于,包括:
第二请求数据包生成模块,用于将指示信息插入用于获取第一缓存资源文件的第一请求数据包,生成第二请求数据包,所述第一请求数据包括所述第一缓存资源文件的第一标识信息以及后台服务器的第二标识信息,所述指示信息用于指示修改所述第一缓存文件的目标内容;
第二缓存资源文件获取模块,用于根据所述第二标识信息将所述第二请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第二请求数据包返回的第二缓存资源文件,所述第二缓存资源文件是所述后台服务器根据所述指示信息对所述第一缓存资源文件的目标内容进行修改后生成的;
第三请求数据包生成模块,用于修改所述第一请求数据包中的指定信息,生成第三请求数据包;
第三缓存资源文件获取模块,用于将所述第三请求数据包发送至所述后台服务器并获取所述后台服务器根据所述第三请求数据包返回的第三缓存资源文件;
缓存中毒漏洞确定模块,用于若所述第三缓存资源文件与所述第二缓存资源文件的目标内容一致,则确定所述后台服务器存在缓存中毒漏洞。
8.根据权利要求7所述的装置,其特征在于,所述指示信息包括所述目标内容待修改至的目标信息,所述第三请求数据包生成模块用于:
若所述第二缓存资源文件的目标内容为所述目标信息,则修改所述第一请求数据包中的指定信息。
9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求6任一项所述的缓存中毒漏洞检测方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求6任一项所述的缓存中毒漏洞检测方法中所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433369.8A CN114244581B (zh) | 2021-11-29 | 2021-11-29 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433369.8A CN114244581B (zh) | 2021-11-29 | 2021-11-29 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244581A true CN114244581A (zh) | 2022-03-25 |
CN114244581B CN114244581B (zh) | 2024-03-29 |
Family
ID=80751814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111433369.8A Active CN114244581B (zh) | 2021-11-29 | 2021-11-29 | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244581B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547126A (zh) * | 2008-03-27 | 2009-09-30 | 北京启明星辰信息技术股份有限公司 | 一种基于网络数据流的网络病毒检测方法及装置 |
US20120278626A1 (en) * | 2011-04-29 | 2012-11-01 | Verisign, Inc. | DNSSEC Inline Signing |
CN103534704A (zh) * | 2012-10-31 | 2014-01-22 | 华为技术有限公司 | 一种处理失效报文的方法、网络设备和处理器 |
US9282115B1 (en) * | 2014-01-03 | 2016-03-08 | Juniper Networks, Inc. | Systems and methods for detecting cache-poisoning attacks in networks using service discovery protocols |
CN107577949A (zh) * | 2017-09-05 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种Web越权漏洞检测方法与系统 |
CN107861966A (zh) * | 2017-08-24 | 2018-03-30 | 平安普惠企业管理有限公司 | 缓存检测方法、设备及计算机可读存储介质 |
CN109726559A (zh) * | 2018-12-18 | 2019-05-07 | 西安四叶草信息技术有限公司 | 漏洞检测方法及设备 |
CN110232031A (zh) * | 2018-03-05 | 2019-09-13 | 三星电子株式会社 | 保护缓存免受侧信道攻击的方法、系统和存储介质 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN112231711A (zh) * | 2020-10-20 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
CN113282921A (zh) * | 2021-06-11 | 2021-08-20 | 深信服科技股份有限公司 | 一种文件检测方法、装置、设备及存储介质 |
CN113452710A (zh) * | 2021-06-28 | 2021-09-28 | 深圳前海微众银行股份有限公司 | 越权漏洞检测方法、装置、设备及计算机程序产品 |
CN113596014A (zh) * | 2021-07-26 | 2021-11-02 | 国网北京市电力公司 | 访问漏洞检测方法及其装置、电子设备 |
-
2021
- 2021-11-29 CN CN202111433369.8A patent/CN114244581B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547126A (zh) * | 2008-03-27 | 2009-09-30 | 北京启明星辰信息技术股份有限公司 | 一种基于网络数据流的网络病毒检测方法及装置 |
US20120278626A1 (en) * | 2011-04-29 | 2012-11-01 | Verisign, Inc. | DNSSEC Inline Signing |
CN103534704A (zh) * | 2012-10-31 | 2014-01-22 | 华为技术有限公司 | 一种处理失效报文的方法、网络设备和处理器 |
US9282115B1 (en) * | 2014-01-03 | 2016-03-08 | Juniper Networks, Inc. | Systems and methods for detecting cache-poisoning attacks in networks using service discovery protocols |
CN107861966A (zh) * | 2017-08-24 | 2018-03-30 | 平安普惠企业管理有限公司 | 缓存检测方法、设备及计算机可读存储介质 |
CN107577949A (zh) * | 2017-09-05 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种Web越权漏洞检测方法与系统 |
CN110232031A (zh) * | 2018-03-05 | 2019-09-13 | 三星电子株式会社 | 保护缓存免受侧信道攻击的方法、系统和存储介质 |
CN109726559A (zh) * | 2018-12-18 | 2019-05-07 | 西安四叶草信息技术有限公司 | 漏洞检测方法及设备 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN112231711A (zh) * | 2020-10-20 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
CN113282921A (zh) * | 2021-06-11 | 2021-08-20 | 深信服科技股份有限公司 | 一种文件检测方法、装置、设备及存储介质 |
CN113452710A (zh) * | 2021-06-28 | 2021-09-28 | 深圳前海微众银行股份有限公司 | 越权漏洞检测方法、装置、设备及计算机程序产品 |
CN113596014A (zh) * | 2021-07-26 | 2021-11-02 | 国网北京市电力公司 | 访问漏洞检测方法及其装置、电子设备 |
Non-Patent Citations (2)
Title |
---|
KEYU MAN, XIN\'AN ZHOU, ZHIYUN QIAN: "DNS Cache Poisoning Attack: Resurrections with Side Channels", 《ACM》, 13 November 2021 (2021-11-13) * |
贾岩;王鹤;吕少卿;张玉清;: "HTML5应用程序缓存中毒攻击研究", 通信学报, no. 10, 25 October 2016 (2016-10-25) * |
Also Published As
Publication number | Publication date |
---|---|
CN114244581B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5497173B2 (ja) | Xss検出方法および装置 | |
US7644315B2 (en) | Diagnostics and error reporting for common tagging issues | |
CN110808897A (zh) | 代理访问方法、用户设备、存储介质、装置及系统 | |
US9229844B2 (en) | System and method for monitoring web service | |
CN110674506B (zh) | 快速验证应用程序漏洞状态的方法及系统 | |
CN110781013B (zh) | 一种灰度发布方法、装置、设备及介质 | |
CN109672658B (zh) | Json劫持漏洞的检测方法、装置、设备及存储介质 | |
CN109284147B (zh) | 一种插件适配方法和装置 | |
CN108459850B (zh) | 生成测试脚本的方法、装置及系统 | |
CN110995684B (zh) | 漏洞检测方法及装置 | |
KR101708273B1 (ko) | 단말기 표기 방법, 장치, 프로그램 및 기록매체 | |
WO2013097718A1 (en) | Method and device for detecting malicious code on web pages | |
JP2012027618A (ja) | Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム | |
CN111767109A (zh) | 基于终端应用的h5页面显示方法、设备及可读存储介质 | |
CN107229653B (zh) | 伪静态网页生成方法和装置 | |
JP2010113380A (ja) | テスト基盤装置、テスト基盤プログラム、テスト基盤方法 | |
CN106156291A (zh) | 基于Localstroage的静态资源的缓存方法及其系统 | |
US20120158911A1 (en) | Automatic wsdl download of client emulation for a testing tool | |
CN114244581B (zh) | 缓存中毒漏洞检测方法、装置、电子设备及存储介质 | |
CN107797917B (zh) | 性能测试脚本生成方法及装置 | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 | |
CN110209959B (zh) | 信息处理方法和装置 | |
CN107547518B (zh) | 前端密码隐藏的方法及装置 | |
CN114115871A (zh) | 一种页面数据嵌入方法、装置、存储介质及电子设备 | |
KR20160047760A (ko) | 2채널 인증을 이용한 웹 사이트 검증 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |