CN114268498A - 一种WebSocket检测方法、装置及介质 - Google Patents

一种WebSocket检测方法、装置及介质 Download PDF

Info

Publication number
CN114268498A
CN114268498A CN202111582564.7A CN202111582564A CN114268498A CN 114268498 A CN114268498 A CN 114268498A CN 202111582564 A CN202111582564 A CN 202111582564A CN 114268498 A CN114268498 A CN 114268498A
Authority
CN
China
Prior art keywords
websocket
target
execution result
detection method
flow data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111582564.7A
Other languages
English (en)
Inventor
张江湖
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111582564.7A priority Critical patent/CN114268498A/zh
Publication of CN114268498A publication Critical patent/CN114268498A/zh
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种WebSocket检测方法、装置及介质,包括:通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此可见,本发明提供的技术方案,通过拦截WebSocket的流量数据,并修改流量数据中的标志信息,获取修改标志信息后的执行结果进而判断WebSocket中是否存在漏洞,避免了使用人工黑盒进行漏洞检测的低效率,提升检测效率的同时,节约了人力成本。

Description

一种WebSocket检测方法、装置及介质
技术领域
本申请涉及通信领域,特别是涉及一种WebSocket检测方法、装置及介质。
背景技术
WebSocket是一种在单个TCP连接上进行全双工通信的协议,可以实现浏览器和服务器之间的全双工通讯,WebSocket广泛应用于社交聊天、弹幕、多玩家游戏、股票基金实时报价、体育实况更新、在线教育、智能家居等不同领域,WebSocket在实际的应用中存在潜在的风险,因此对WebSocket的漏洞检测至关重要。
在对WebSocket进行安全测试时,通常采用人工黑盒的方式进行漏洞检测,这样的方式效率低,且耗费人力成本。
由此可见,如何提高检测WebSocket中是否存在漏洞的效率,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种WebSocket检测方法、装置及介质,通过拦截目标WebSocket的流量数据,并对流量数据中的标志信息进行修改,每修改一个标志信息执行并获取一个执行结果,根据各执行结果判断WebSocket中是否存在漏洞,提高检测WebSocket的效率。
为解决上述技术问题,本申请提供一种WebSocket检测方法,包括:
拦截目标WebSocket的流量数据;
分别修改所述流量数据中的各标志信息;
每修改一个所述标志信息获取当前的执行结果;
依据各所述执行结果判断所述目标WebSocket中是否存在漏洞。
优选地,所述标志信息包括消息体,X-Forwarded-For头字段和Origin头字段。
优选地,所述分别修改所述流量数据中的各标志信息包括:
将所述消息体的内容修改为具有第一类漏洞对应的攻击方式标识的payload;其中,所述第一类漏洞仅能存在于所述消息体中。
优选地,所述分别修改所述流量数据中的各标志信息包括:
将X-Forwarded-For头字段的内容修改为具有第二类漏洞对应的攻击方式标识的payload;其中,所述第二类漏洞仅能存在于所述X-Forwarded-For头字段中。
优选地,所述分别修改所述流量数据中的各标志信息包括:
修改所述目标WebSocket的所述流量数据中Origin头字段的内容。
优选地,所述依据各所述执行结果判断所述目标WebSocket中是否存在漏洞包括:
判断修改各所述标志信息后的各执行结果是否均为验证通过;
若均为验证通过,则确定所述目标WebSocket中不存在漏洞,否则,确定所述目标WebSocket中存在漏洞。
优选地,所述拦截目标WebSocket流量数据包括:
输入目标URL以确定所述目标WebSocket。
为了解决上述技术问题,本申请还提供了一种WebSocket检测装置,包括:
拦截模块,用于拦截目标WebSocket的流量数据;
修改模块,用于分别修改所述流量数据中的各标志信息;
获取模块,用于每修改一个所述标志信息获取当前的执行结果;
判断模块,用于依据各所述执行结果判断所述目标WebSocket中是否存在漏洞。
为了解决上述技术问题,本申请还提供了一种WebSocket检测装置,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如所述的WebSocket检测方法的步骤。
为了解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如所述的WebSocket检测方法的步骤。
本发明所提供的WebSocket检测方法,包括:通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此可见,本发明提供的技术方案,通过拦截WebSocket的流量数据,并修改流量数据中的标志信息,获取修改标志信息后的执行结果进而判断WebSocket中是否存在漏洞,避免了使用人工黑盒进行漏洞检测的低效率,提升检测效率的同时,节约了人力成本。
此外,本申请还提供一种WebSocket检测装置及介质,与上述的WebSocket检测方法相对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种WebSocket检测方法的流程图;
图2为本发明实施例所提供的WebSocket检测装置的结构图;
图3为本发明另一实施例提供的WebSocket检测装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种WebSocket检测方法、装置及介质,利用mitmproxy工具拦截目标WebSocket的流量数据,并修改流量数据中的标志信息,每修改一个标志信息获取一个对应的执行结果,依据各执行结果确定WebSocket中是否存在漏洞,由此避免采用人工黑盒测试带来的低效率,提高WebSocket的检测效率。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
WebSocket是一种在单个TCP连接上进行全双工通信的协议,允许服务器主动想客户端推送数据,使得客户端与服务器之间的数据交互变得更加简单。WebSocket广泛运用与社交聊天,在线教育,智能家居等人们生活的方方面面。为了避免WebSocket中存在漏洞,且该漏洞被利用以攻击网络,因此对WebSocket的漏洞检测对于客户端与服务器间的数据交互来说至关重要。目前,通常采用人工黑盒的方式对WebSocket中的漏洞进行检测,采用该方法进行检测费时费力,且测试效率低。
为了提高WebSocket的漏洞测试效率,本发明提供了一种WebSocket检测方法,利用mitmproxy工具拦截WebSocket的流量数据,并修改该流量数据中的标志信息,每修改一个标志信息就获取一个对应的执行结果,最后依据各执行结果确定WebSocket中是否存在漏洞。
图1为本发明实施例所提供的一种WebSocket检测方法的流程图,如图1所示,
S10:拦截目标WebSocket的流量数据。
S11:分别修改流量数据中的各标志信息。
S12:每修改一个标志信息获取当前的执行结果。
S13:依据各执行结果判断目标WebSocket中是否存在漏洞。
在步骤S10中,通过mitmproxy工具对目标WebSocket的流量数据进行拦截,在拦截流量数据前,先输入目标统一资源定位系统(uniform resource locator,简称URL)至程序中以确定目标WebSocket,需要说说明的是,对于拦截WebSocket流量数据的工具本发明不作限定。
通过步骤S10获取到目标WebSocket的流量数据后,分别修改目标WebSocket流量数据中的各标志信息,其中,标志信息包括消息体,X-Forwarded-For头字段和Origin头字段。每修改一个消息体就执行并获取一个执行结果,即分别对消息体,X-Forwarded-For头字段和Origin头字段进行修改,每修改一个就执行一次并获取执行结果。得到各执行结果后,分析各执行结果确定WebSocket中是否存在漏洞。
可以理解的是,当分别修改WebSocket的消息体,X-Forwarded-For头字段和Origin头字段并执行得到的各执行结果均验证通过时,则确定WebSocket中不存在漏洞,否则,任意一个结果为验证不通过时,均可确定WebSocket中存在漏洞。
由于WebSocket的消息体,X-Forwarded-For头字段和Origin头字段会存在不同类型的漏洞,不同的漏洞存在不同的攻击方式,因此,分别将消息体,X-Forwarded-For头字段和Origin头字段修改为各自可能存在的漏洞形式,以及漏洞对应的执行方式所特有的payload信息修改各标志信息后获取各执行结果,依据各执行结果确定WebSocket中是否存在漏洞。
本发明实施例所提供的WebSocket检测方法,包括:通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此可见,本发明提供的技术方案,通过拦截WebSocket的流量数据,并修改流量数据中的标志信息,获取修改标志信息后的执行结果进而判断WebSocket中是否存在漏洞,避免了使用人工黑盒进行漏洞检测的低效率,提升检测效率的同时,节约了人力成本。
在具体实施例中,WebSocket的标志信息包括消息体,X-Forwarded-For头字段和Origin头字段,因此,为了检测WebSocket中是否存在漏洞时,通过对每个标志信息进行检测,即分别修改消息体,X-Forwarded-For头字段和Origin头字段的内容,修改后执行验证各执行结果,若修改各标志信息的执行结果均为验证通过,则确定WebSocket不存在漏洞,否则,确定WebSocket中存在漏洞。
本发明实施例所提供的WebSocket检测方法,通过分别修改WebSocket的消息体,X-Forwarded-For头字段和Origin头字段,并在每修改一个标志信息后获取一个执行结果,根据各执行结果确定WebSocket中是否存在漏洞,使得在实际测试WebSocket中减少人工的投入,提高WebSocket的检测效率。
由于WebSocket的消息体,X-Forwarded-For头字段和Origin头字段会存在不同类型的漏洞,不同的漏洞存在不同的攻击方式。因此,在修改WebSocket消息体时,将消息体的内容修改为具有第一类漏洞对应的攻击方式标识的payload,其中,第一类漏洞仅能存在于消息体中,即将消息体对应第一类漏洞的攻击方式所包含的特定标志的payload输入WebSocket消息体中,修改后执行并获取各执行结果。为了便于理解,下面将举例说明。
例如,拦截的目标WebSocket对应的消息体为:{"message":"Hello fish"},需要检测的是目标WebSocket中是否存在xss攻击,则将包含有xss攻击特有标志的payload输入到消息体中,修改后目标WebSocket的消息体为:{"message":"<img src=1onerror='alert(1)'>"},执行获取结果,当执行结果显示验证通过时,则确定目标WebSocket中不包含xss攻击。
在修改WebSocket的X-Forwarded-For头字段时,将X-Forwarded-For头字段的内容修改为具有第二类漏洞对应的攻击方式标识的payload,其中,第二类漏洞仅能存在于X-Forwarded-For头字段中,即将X-Forwarded-For对应第二类漏洞的攻击方式所包含的特定标志的payload输入目标WebSocket的X-Forwarded-For中,修改后执行并获取各执行结果。同样为了便于理解,下面将举例说明。
例如,拦截的目标WebSocket对应的X-Forwarded-For头字段为:127.0.0.1',需要检测X-Forwarded-For头字段中是否存在结构化查询语言(Structured Query Language,简称SQL),则对X-Forwarded-For头字段输入SQL注入特定的payload,例如,127.0.0.1'and1=1#和127.0.0.1'and 1=2#。修改后执行获取结果,当执行结果显示验证通过时,则确定目标WebSocket中不包含SQL攻击。
修改WebSocket的源(Origin)头字段时,修改目标WebSocket流量数据中Origin头字段的内容,例如,将Origin头字段的内容修改为www.evil.com,当执行结果为验证通过时,则确定Origin头字段中不存在漏洞。
需要注意的是,能存在于消息体,X-Forwarded-For头字段和Origin头字段中的漏洞,及各漏洞对应的攻击方式为多种,且消息体,X-Forwarded-For头字段和Origin头字段对应的漏洞不同,在实际的应用中,可以对所有的通过修改所有漏洞及对应的攻击方式进行检测以确定目标WebSocket中是否存在漏洞,也可以依据实际业务需求,对需要的漏洞类型及攻击方式进行检测,对此本发明不作限定。
本发明实施例所提供的WebSocket检测方法,通过分别修改WebSocket的消息体,X-Forwarded-For头字段和Origin头字段,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞,从而降低人工的投入,提高检测的准确性以及效率。
在上述实施例的基础上,分别修改目标WebSocket的消息体,X-Forwarded-For头字段和Origin头字段后,每修改一个标志信息就执行获取一个执行结果,最后,依据各执行结果确定目标WebSocket中是否存在漏洞。当所有的执行结果均为验证通过时,则确定目标WebSocket中不存在漏洞,否在,确定目标中WebSocket存在漏洞,此时需要维护人员进行风险排除。
可以理解的是,WebSocket由消息体,X-Forwarded-For头字段和Origin头字段三部分组成,因此要检测WebSocket中是否存在漏洞,则需要对消息体,X-Forwarded-For头字段和Origin头字段可能存在的所有漏洞均进行检测,当消息体,X-Forwarded-For头字段和Origin头字段中均没有漏洞时,可确定WebSocket中不存在漏洞。在实际的应用中,可以将所有漏洞均进行检测以确定WebSocket中是否存在漏洞,也可以依据实际业务需求对特定的几种漏洞进行检测。
本发明实施例所提供的WebSocket检测方法,通过拦截目标WebSocket的流量数据,并对流量数据中的标志信息进行修改,每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞,当所有执行结果均为验证通过时,确定目标WebSocket中不存在漏洞,否则确定目标WebSocket中存在漏洞,从而避免了使用人工黑盒进行漏洞检测的低效率,及时协助安全人员进行WebSocket安全风险检测,及时发现风并排除风险,提高WebSocket的检测效率。
在具体实施例中,通过mitmproxy工具拦截目标WebSocket前,需要先确定需要检测的WebSocket,即目标WebSocket。通过输入URL至程序中以确定目标WebSocket,并拦截目标WebSocket的流量数据,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。
本发明实施例所提供的WebSocket检测方法,通过输入URL至程序中确定目标WebSocket,并通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞,由此避免使用人工黑盒进行漏洞检测的低效率,提高WebSocket的检测效率。
在上述实施例中,对于WebSocket检测方法进行了详细描述,本申请还提供WebSocket检测装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件结构的角度。
图2为本发明实施例所提供的WebSocket检测装置的结构图,如图2所示,该装置包括:
拦截模块10,用于拦截目标WebSocket的流量数据。
修改模块11,用于分别修改流量数据中的各标志信息。
获取模块12,用于每修改一个标志信息获取当前的执行结果。
判断模块13,于依据各执行结果判断目标WebSocket中是否存在漏洞。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例所提供的WebSocket检测装置,包括:通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此可见,本发明提供的技术方案,通过拦截WebSocket的流量数据,并修改流量数据中的标志信息,获取修改标志信息后的执行结果进而判断WebSocket中是否存在漏洞,避免了使用人工黑盒进行漏洞检测的低效率,提升检测效率的同时,节约了人力成本。
图3为本发明另一实施例提供的WebSocket检测装置的结构图,如图3示,WebSocket检测装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例所提到的WebSocket检测方法的步骤。
本实施例提供的WebSocket检测装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,简称DSP)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)、可编程逻辑阵列(ProgrammableLogic Array,简称PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(Central Processing Unit,简称CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(GraphicsProcessing Unit,简称GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,简称AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的WebSocket检测方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于WebSocket检测方法中涉及的相关数据等。
在一些实施例中,WebSocket检测装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图3中示出的结构并不构成对WebSocket检测装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的WebSocket检测装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:WebSocket检测方法。
本发明实施例所提供的WebSocket检测装置,通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此,避免使用人工黑盒进行漏洞检测的低效率,提高WebSocket的检测效率。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种WebSocket检测方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种WebSocket检测方法,其特征在于,包括:
拦截目标WebSocket的流量数据;
分别修改所述流量数据中的各标志信息;
每修改一个所述标志信息获取当前的执行结果;
依据各所述执行结果判断所述目标WebSocket中是否存在漏洞。
2.根据权利要求1所述的WebSocket检测方法,其特征在于,所述标志信息包括消息体,X-Forwarded-For头字段和Origin头字段。
3.根据权利要求2所述的WebSocket检测方法,其特征在于,所述分别修改所述流量数据中的各标志信息包括:
将所述消息体的内容修改为具有第一类漏洞对应的攻击方式标识的payload;其中,所述第一类漏洞仅能存在于所述消息体中。
4.根据权利要求2所述的WebSocket检测方法,其特征在于,所述分别修改所述流量数据中的各标志信息包括:
将所述X-Forwarded-For头字段的内容修改为具有第二类漏洞对应的攻击方式标识的payload;其中,所述第二类漏洞仅能存在于所述X-Forwarded-For头字段中。
5.根据权利要求2所述的WebSocket检测方法,其特征在于,所述分别修改所述流量数据中的各标志信息包括:
修改所述目标WebSocket的所述流量数据中所述Origin头字段的内容。
6.根据权利要求1至5任意一项所述的WebSocket检测方法,其特征在于,所述依据各所述执行结果判断所述目标WebSocket中是否存在漏洞包括:
判断修改各所述标志信息后的各所述执行结果是否均为验证通过;
若均为验证通过,则确定所述目标WebSocket中不存在漏洞,否则,确定所述目标WebSocket中存在漏洞。
7.根据权利要求1所述的WebSocket检测方法,其特征在于,所述拦截目标WebSocket流量数据包括:
输入目标URL以确定所述目标WebSocket。
8.一种WebSocket检测装置,其特征在于,包括:
拦截模块,用于拦截目标WebSocket的流量数据;
修改模块,用于分别修改所述流量数据中的各标志信息;
获取模块,用于每修改一个所述标志信息获取当前的执行结果;
判断模块,用于依据各所述执行结果判断所述目标WebSocket中是否存在漏洞。
9.一种WebSocket检测装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的WebSocket检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的WebSocket检测方法的步骤。
CN202111582564.7A 2021-12-22 2021-12-22 一种WebSocket检测方法、装置及介质 Withdrawn CN114268498A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111582564.7A CN114268498A (zh) 2021-12-22 2021-12-22 一种WebSocket检测方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111582564.7A CN114268498A (zh) 2021-12-22 2021-12-22 一种WebSocket检测方法、装置及介质

Publications (1)

Publication Number Publication Date
CN114268498A true CN114268498A (zh) 2022-04-01

Family

ID=80828998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111582564.7A Withdrawn CN114268498A (zh) 2021-12-22 2021-12-22 一种WebSocket检测方法、装置及介质

Country Status (1)

Country Link
CN (1) CN114268498A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302481A (zh) * 2016-08-19 2017-01-04 中国银联股份有限公司 检测WebSocket跨站请求伪造漏洞的方法和装置
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302481A (zh) * 2016-08-19 2017-01-04 中国银联股份有限公司 检测WebSocket跨站请求伪造漏洞的方法和装置
CN110324311A (zh) * 2019-05-21 2019-10-11 平安科技(深圳)有限公司 漏洞检测的方法、装置、计算机设备和存储介质
CN111400722A (zh) * 2020-03-25 2020-07-10 深圳市腾讯网域计算机网络有限公司 扫描小程序的方法、装置、计算机设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
博客园: "深入理解跨站点 WebSocket 劫持漏洞的原理及防范", pages 1 - 4, Retrieved from the Internet <URL:https://www.cnblogs.com/gao88/p/11298950.html> *
她总是阴雨天: "(十四)WebSockets安全漏洞", pages 1 - 3, Retrieved from the Internet <URL:https://blog.csdn.net/weixin_43047908/article/details/115819125> *
废物小袁: "SQL注入(二)", pages 1 - 5, Retrieved from the Internet <URL:https://blog.csdn.net/sgabdfgdf/article/details/116564910> *

Similar Documents

Publication Publication Date Title
CN108092962B (zh) 一种恶意url检测方法及装置
EP3287927B1 (en) Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device
CN110875920B (zh) 一种网络威胁分析方法、装置、电子设备及存储介质
CN108664793B (zh) 一种检测漏洞的方法和装置
CN111835777B (zh) 一种异常流量检测方法、装置、设备及介质
CN113987074A (zh) 分布式服务全链路监控方法、装置、电子设备及存储介质
US10546132B2 (en) String property labels for static analysis
CN109347882B (zh) 网页木马监测方法、装置、设备及存储介质
US11847231B2 (en) Detecting injection vulnerabilities of client-side templating systems
EP3547121A1 (en) Combining device, combining method and combining program
US20230418943A1 (en) Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same
CN107168844B (zh) 一种性能监控的方法及装置
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
Muñoz et al. Analyzing the traffic of penetration testing tools with an IDS
CN113098852B (zh) 一种日志处理方法及装置
EP4137976A1 (en) Learning device, detection device, learning method, detection method, learning program, and detection program
CN112363939A (zh) 快速生成模糊测试网络协议模板的方法及系统、设备
CN114268498A (zh) 一种WebSocket检测方法、装置及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN115189964A (zh) 一种违规外联检测方法、装置、设备、存储介质
CN114726608A (zh) 一种蜜罐引流方法、装置及其介质
CN114301713A (zh) 风险访问检测模型的训练方法、风险访问检测方法及装置
CN110209959B (zh) 信息处理方法和装置
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템
CN109495538B (zh) 一种共享接入终端数量的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220401