CN114553563A - 无回显漏洞的验证方法、装置、电子设备及可读存储介质 - Google Patents
无回显漏洞的验证方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN114553563A CN114553563A CN202210178722.0A CN202210178722A CN114553563A CN 114553563 A CN114553563 A CN 114553563A CN 202210178722 A CN202210178722 A CN 202210178722A CN 114553563 A CN114553563 A CN 114553563A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- verification
- verified
- task
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 497
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000001514 detection method Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供了一种无回显漏洞的验证方法、装置、电子设备及可读存储介质,搭建用于接收待验证设备的漏洞验证信息的WEB服务器;若漏洞验证指令所指示的漏洞验证任务的任务类型为批量漏洞验证,针对于漏洞验证任务中的每项漏洞验证子任务,利用为漏洞验证子任务分配的验证线程,通过运行漏洞验证子任务匹配的第一漏洞利用程序,执行漏洞验证子任务,直至全部漏洞验证子任务执行完毕;通过WEB服务器接收漏洞验证信息;并基于接收到的漏洞验证信息,确定存在漏洞的目标验证设备,以及目标验证设备所存在的漏洞类型。这样,可以在局域网内实现多个待验证设备的批量漏洞验证,从而,可以提供验证结果的准确性。
Description
技术领域
本申请涉及网络通信技术领域,尤其是涉及一种无回显漏洞的验证方法、装置、电子设备及可读存储介质。
背景技术
漏洞是指在硬件设备、软件、传输协议等具体实现或系统安全策略上所存在的缺陷。漏洞可以使攻击者在未得到授权的情况下随意地访问或破坏他人设备的系统;从而对个人、组织、企业的资产或运行造成不利影响,例如,涉及个人或员工信息的系统被攻击或控制,个人、组织或企业的重要资料被窃取,相关用户数据被篡改等,此时,受到攻击的系统就好比是攻击者入侵其他主机系统的跳板。
目前,对于无回显漏洞的检测需要借助于第三方检测软件的云服务器其来实现,即需要连接至第三方检测软件云服务器所处的外网进行系统漏洞的检测;由于,通过借助第三方云服务的方式进行批量漏洞检测所处的网络不稳定,容易出现检测不准确以及检测失败等情况,并且检测效率也比较低,必须通过外网才能实现。
发明内容
有鉴于此,本申请的目的在于提供一种无回显漏洞的验证方法、装置、电子设备及可读存储介质,可以在待验证设备所处的局域网中搭建用于验证待验证设备的WEB服务器,并通过局域网实现待验证设备是否存在漏洞进行验证,以保证验证过程中网络的稳定性,有助于提高验证结果的准确性。
本申请实施例提供了一种无回显漏洞的验证方法,所述验证方法包括:
搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;
响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;
若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;
通过WEB服务器接收漏洞验证信息;
基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
在一种可能的实施方式中,所述验证方法还包括:
按照预设检测频率,定期从所述WEB服务器中获取漏洞验证信息。
在一种可能的实施方式中,所述基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及每个目标验证设备所存在的漏洞类型,包括:
识别出所述漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;
将所述设备编码所指示的待验证设备确定为目标验证设备;
根据所述任务编码,确定所述漏洞验证信息对应的漏洞验证子任务;
将所述漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型,确定为所述目标验证设备在所述漏洞验证子任务中所检测出的漏洞类型。
在一种可能的实施方式中,通过以下步骤确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证,包括:
若所述漏洞验证指令所指示的漏洞认证任务包括至少两个漏洞验证子任务,确定所述漏洞验证任务的任务类型为批量漏洞验证;
否则,确定所述漏洞验证任务的任务类型为单一漏洞验证。
在一种可能的实施方式中,在确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证之后,所述验证方法还包括:
若否,确定所述漏洞验证任务所要验证的第二漏洞类型以及所要验证的待验证设备;
根据所述第二漏洞类型,确定所述漏洞验证任务所匹配的第二漏洞利用程序;
通过在所要验证的待验证设备上运行所述第二漏洞利用程序,对所述漏洞验证任务所要验证的待验证设备是否存在所述第二漏洞类型的漏洞进行验证。
在一种可能的实施方式中,所述验证方法还包括:
按照预设更新频率,定期从所述WEB服务器的数据库中删除记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
在一种可能的实施方式中,所述漏洞验证信息以json的格式记录在所述数据库中。
本申请实施例还提供了一种无回显漏洞的验证装置,所述验证装置包括:
服务器搭建模块,用于搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;
类型确定模块,用于响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;
批量漏洞验证模块,用于若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;
信息接收模块,用于通过WEB服务器接收漏洞验证信息;
漏洞确定模块,用于基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
在一种可能的实施方式中,所述验证装置还包括信息查询模块,所述信息查询模块用于:
按照预设检测频率,定期从所述WEB服务器中获取漏洞验证信息。
在一种可能的实施方式中,所述漏洞确定模块在用于基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型时,所述漏洞确定模块用于:
识别出所述漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;
将所述设备编码所指示的待验证设备确定为目标验证设备;
根据所述任务编码,确定所述漏洞验证信息对应的漏洞验证子任务;
将所述漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型,确定为所述目标验证设备在所述漏洞验证子任务中所检测出的漏洞类型。
在一种可能的实施方式中,所述类型确定模块用于通过以下步骤确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证,包括:
若所述漏洞验证指令所指示的漏洞认证任务包括至少两个漏洞验证子任务,确定所述漏洞验证任务的任务类型为批量漏洞验证;
否则,确定所述漏洞验证任务的任务类型为单一漏洞验证。
在一种可能的实施方式中,所述验证装置还包括单一漏洞验证模块,所述单一漏洞验证模块用于:
若否,确定所述漏洞验证任务所要验证的第二漏洞类型以及所要验证的待验证设备;
根据所述第二漏洞类型,确定所述漏洞验证任务所匹配的第二漏洞利用程序;
通过在所要验证的待验证设备上运行所述第二漏洞利用程序,对所述漏洞验证任务所要验证的待验证设备是否存在所述第二漏洞类型的漏洞进行验证。
在一种可能的实施方式中,所述验证装置还包括信息更新模块,所述信息更新模块用于:
按照预设更新频率,定期从所述WEB服务器的数据库中删除记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
在一种可能的实施方式中,所述漏洞验证信息以json的格式记录在所述数据库中。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的无回显漏洞的验证方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的无回显漏洞的验证方法的步骤。
本申请实施例提供的一种无回显漏洞的验证方法、装置、电子设备及可读存储介质,搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;通过WEB服务器接收漏洞验证信息;基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。这样,可以在局域网内实现多个待验证设备的多个漏洞验证任务的批量漏洞验证,从而,可以避免利用外网进行漏洞验证时,由于,外网网络情况的不稳定,所导致的验证结果的不准确。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种无回显漏洞的验证方法的流程图;
图2为本申请实施例所提供的一种无回显漏洞的验证装置的结构示意图之一;
图3为本申请实施例所提供的一种无回显漏洞的验证装置的结构示意图之二;
图4为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
经研究发现,目前,对于系统漏洞的检测需要借助于第三方检测软件的云服务器其来实现,即需要连接至第三方检测软件云服务器所处的外网进行系统漏洞的检测;由于,通过借助第三方云服务的方式进行批量漏洞检测所处的网络不稳定,容易出现检测不准确以及检测失败等情况,并且检测效率也比较低,必须通过外网才能实现。
基于此,本申请实施例提供了一种无回显漏洞的验证方法,可以在局域网内实现多个待验证设备的多个漏洞验证任务的批量漏洞验证,从而,可以避免利用外网进行漏洞验证时,由于,外网网络情况的不稳定,所导致的验证结果的不准确。
请参阅图1,图1为本申请实施例所提供的一种无回显漏洞的验证方法的流程图。如图1中所示,本申请实施例提供的无回显漏洞的验证方法,包括:
S101、搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中。
S102、响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证。
S103、若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕。
S104、通过WEB服务器接收漏洞验证信息。
S105、基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
本申请实施例提供的一种无回显漏洞的验证方法,可在待验证设备所处的局域网内,搭建一用于接收多个待验证设备的漏洞验证信息的WEB服务器,以接收待验证设备在存在漏洞的情况下所反馈的漏洞验证信息;并且,本申请还可以实现漏洞验证任务的批量验证,当接收到的漏洞验证任务的任务类型为批量漏洞任务时,可为漏洞验证任务中的每个漏洞验证子任务分配相应的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务;进而,实现对待验证设备是否存在漏洞进行验证。这样,便可在待验证设备所处的局域网中实现漏洞的检测,可以避免利用外网进行漏洞验证时,由于,外网网络情况的不稳定,所导致的验证结果的不准确的情况。
在步骤S101中,在待验证设备所处的局域网中,构建一WEB服务器,WEB服务器用于接收存在漏洞的待验证设备反馈的漏洞验证信息,以避免在对待验证设备进行漏洞验证后,由于无法接收到是否存在漏洞的信息,无法及时地发现漏洞的存在。
这里,由于,采用外网进行待验证设备是否存在漏洞的验证,容易受到外网网络质量的影响,出现验证结果不准确的问题,因此,为了避免外网网络质量对验证结果的影响,本申请则是选择在同一局域网中实现对待验证设备的验证,将WEB服务器与待验证设备设置于同一局域网中。
批量漏洞验证是指,用户通过下发一次漏洞验证任务,实现对于多个待验证设备的多种漏洞的验证;此时,虽然需分别针对于不同的待验证设备进行不同漏洞的多次验证,但是,由于多次验证属于同一验证任务,此时,仅需申请一个域名,即可完成多次验证,以此来减少资源的耗费。
在步骤S102中,响应于用户针对多个待验证设备所下达的漏洞验证指令,首先,确定该用户此次所下发的漏洞验证任务的任务类型是否为批量漏洞验证,即此次用户需要执行的漏洞验证任务的数量是否为多个,以便于后续通过不同的方式执行此次漏洞验证任务。
在一种实施方式中,通过以下步骤确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证,包括:若所述漏洞验证指令所指示的漏洞认证任务包括至少两个漏洞验证子任务,确定所述漏洞验证任务的任务类型为批量漏洞验证;否则,确定所述漏洞验证任务的任务类型为单一漏洞验证。
该步骤中,在接收到用户所下达的漏洞验证指令后,对该漏洞验证指令进行解析,确定该漏洞验证指令所指示出的漏洞验证任务中所包括的漏洞验证子任务的数量;当漏洞验证任务中携带有至少两个漏洞验证子任务时,则可确定此次漏洞验证任务的任务类型为批量漏洞验证;否则,确定此次漏洞验证任务的任务类型为单一漏洞验证。
在步骤S103中,若确定此次漏洞验证任务的任务类型为批量漏洞验证,则需要针对于漏洞验证任务中的每项漏洞验证子任务,确定该漏洞验证子任务执行时需调用的验证线程,以及实现该漏洞验证子任务需执行的第一漏洞利用程序;
以此,通过调用该验证线程来运行该第一漏洞利用程序,实现对该漏洞验证子任务所需验证的待验证设备,是否存在该漏洞验证子任务所需验证的漏洞类型的漏洞进行验证。
这里,可预先设置多个验证线程,以采取并行执行的方式,执行漏洞验证任务中的每项漏洞验证子任务。
其中,验证线程的数量需根据CPU内核数量来设置,通常情况下设备的验证线程数量为(CPU内核数量*4)。
直至漏洞验证任务中的全部漏洞验证子任务均执行完毕,确定此次漏洞验证任务执行完毕。在另一种实施方式中,在确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证之后,所述漏洞验证方法还包括:若否,确定所述漏洞验证任务所要验证的第二漏洞类型以及所要验证的待验证设备;根据所述第二漏洞类型,确定所述漏洞验证任务所匹配的第二漏洞利用程序;通过在所要验证的待验证设备上运行所述第二漏洞利用程序,对所述漏洞验证任务所要验证的待验证设备是否存在所述第二漏洞类型的漏洞进行验证。
该步骤中,若确定漏洞验证指令所指示的漏洞验证任务的任务类型为单一漏洞验证,则可直接确定漏洞验证任务所要验证的第二漏洞类型,以及此次漏洞验证任务所要验证的待验证设备;
确定实现第二漏洞类型的漏洞验证所需的第二漏洞利用程序,通过在此次漏洞验证任务所需验证的待验证设备上运行第二漏洞利用程序,来验证所需验证的待验证设备上是否存在第二漏洞类型的漏洞。
若所需验证的待验证设备上存在第二漏洞类型的漏洞,则会给WEB服务器反馈一个漏洞验证信息;若所需验证的待验证设备上不存在第二漏洞类型的漏洞,则不会反馈任何信息。
所述漏洞验证信息以json的格式记录在所述数据库中。
在步骤S104中,当漏洞验证子任务所匹配的第一漏洞利用程序,在该漏洞验证子任务所需验证的待验证设备上执行成功时,说明该待验证设备中存在该漏洞验证子任务所验证的漏洞类型的漏洞,此时,存在漏洞的待验证设备会向WEB服务器反馈一个漏洞验证信息,因此,可通过WEB服务器实现漏洞验证信息的接收。
这里,在进行漏洞验证时,第一漏洞利用程序的本质是通过利用待验证设备的漏洞,控制待验证设备向WEB服务器中写入一个随机的字符串(即发送漏洞验证信息),其中,该随机的字符串可以但不限于加密、编码关键数据等形式;所以,一旦待验证设备向WEB服务器发送了随机的字符串(即发送漏洞验证信息),则可说明词待验证设备存在有漏洞。
漏洞验证信息是执行了相应的漏洞验证子任务后所产生的,可表征出待验证设备的相关信息,上述内容中漏洞验证信息是以随机的字符串为例进行说明的,实际上,漏洞验证信息具体可以包括:通过执行漏洞验证子任务所发现的存在漏洞的待验证设备的设备编码、漏洞验证子任务所匹配的第一漏洞利用程序的名称以及漏洞验证子任务的任务编码等。
所述漏洞验证信息以json的格式记录在所述数据库中。
其中,设备编码可以包括待验证设备的IP地址、CPU序列号等;任务编码可以包括漏洞验证子任务的任务ID、任务名称等。
在步骤S105中,当接收到漏洞验证信息后,从漏洞验证信息中解析出其所携带的设备编码、任务编码以及漏洞利用程序名称等相关信息;进而,借助于解析出的相关信息,确定出多个待验证设备中存在漏洞的目标验证设备以及该目标验证设备在漏洞验证子任务中所检测出的漏洞的漏洞类型。
在一种实施方式中,步骤S105包括:识别出所述漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;将所述设备编码所指示的待验证设备确定为目标验证设备;根据所述任务编码,确定所述漏洞验证信息对应的漏洞验证子任务;将所述漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型,确定为所述目标验证设备在所述漏洞验证子任务中所检测出的漏洞类型。
该步骤中,当漏洞验证任务的任务类型为批量漏洞验证,从WEB服务器中获取到的漏洞验证信息为某一验证设备在执行了某一漏洞验证子任务所调用的漏洞利用程序所产生的相关信息;
识别接收到的漏洞验证信息,确定出漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;设备编码可反映出反馈了漏洞验证信息的目标验证设备;任务编码可反映出漏洞验证信息是目标验证设备在经历哪次漏洞验证子任务时所反馈的;漏洞利用程序名称可反映出在执行漏洞验证子任务时所调用的漏洞利用程序。
进而,可将所述设备编码所指示的待验证设备确定为存在漏洞的目标验证设备;
根据任务编码,确定出目标验证设备是在执行了任务编码所对应的漏洞验证子任务后,向WEB服务器反馈了漏洞验证信息;
根据漏洞利用程序(Exploit,EXP)名称,确定执行任务编码所对应的漏洞验证子任务时所调用的漏洞利用程序;并确定漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型;
将第一漏洞类型确定为目标验证设备执行了漏洞验证子任务后所检测出的漏洞类型。
示例性的,测试人员下发漏洞验证子任务a,漏洞验证子任务a要求扫描192.168.10.1和192.168.10.2这两台设备上是否存在A漏洞;在完成漏洞验证子任务a后,接收到192.168.10.1这台设备所反馈的漏洞验证信息,说明192.168.10.1这台设备上是存在漏洞的;进一步的,根据漏洞验证信息中所携带的设备编码,确定存在漏洞的是192.168.10.1这台设备;再根据漏洞验证信息中所携带的任务编码,可知192.168.10.1这台设备是在执行漏洞验证子任务a时确定出的存在漏洞;再根据漏洞利用程序名称,确定执行漏洞验证子任务a所调用的漏洞利用程序所要验证的漏洞类型,即A漏洞;最终,确定在漏洞验证子任务a时,192.168.10.1这台设备扫描出存在A漏洞。
当漏洞验证任务的任务类型为单一漏洞验证,从WEB服务器中获取到的漏洞验证信息为某一验证设备在执行了漏洞验证任务所调用的漏洞利用程序所产生的相关信息;
识别接收到的漏洞验证信息,确定出漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;设备编码可反映出反馈了漏洞验证信息的目标验证设备;任务编码可反映出漏洞验证信息是目标验证设备在经历哪次漏洞验证任务时所反馈的;漏洞利用程序名称可反映出在执行漏洞验证任务时所调用的漏洞利用程序。
进而,可将所述设备编码所指示的待验证设备确定为存在漏洞的目标验证设备;
根据任务编码,确定出目标验证设备是在执行了任务编码所对应的漏洞验证任务后,向WEB服务器反馈了漏洞验证信息;
根据漏洞利用程序名称,确定执行任务编码所对应的漏洞验证任务时所调用的漏洞利用程序;并确定漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型;
将第一漏洞类型确定为目标验证设备执行了漏洞验证任务后所检测出的漏洞类型。
在一种实施方式中,所述验证方法还包括:按照预设检测频率,定期从所述WEB服务器中获取漏洞验证信息。
该步骤中,为了进一步地提高信息查询的时效性,可预先设置检测频率,定期的从WEB服务器中获取漏洞验证信息,实现漏洞信息的实时查询;若为了节省查询漏洞信息需花费的资源利用率,可在全部漏洞验证子任务均执行完毕后,在对漏洞信息进行查询,以避免查询次数过多,占用不必要的资源利用率。
在一种实施方式中,所述验证方法还包括:按照预设更新频率,定期从所述WEB服务器的数据库中删除记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
该步骤中,为防止WEB服务器的数据库中数据量过多,可定时删除数据库中所记录的记录时间较长的漏洞验证信息,即,可以根据数据库中每条漏洞验证信息的记录时间,按照预先设定好的更新频率,定期删除数据库中记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
本申请实施例提供的无回显漏洞的验证方法,搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;通过WEB服务器接收漏洞验证信息;基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。这样,可以在局域网内实现多个待验证设备的多个漏洞验证任务的批量漏洞验证,从而,可以避免利用外网进行漏洞验证时,由于,外网网络情况的不稳定,所导致的验证结果的不准确。
请参阅图2、图3,图2为本申请实施例所提供的一种无回显漏洞的验证装置的结构示意图之一,图3为本申请实施例所提供的一种无回显漏洞的验证装置的结构示意图之二。如图2中所示,所述验证装置200包括:
服务器搭建模块210,用于搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;
类型确定模块220,用于响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;
批量漏洞验证模块230,用于若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;
信息接收模块240,用于通过WEB服务器接收漏洞验证信息;
漏洞确定模块250,用于基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
进一步的,如图3所示,所述验证装置200还包括信息查询模块260,所述信息查询模块用于:
按照预设检测频率,定期从所述WEB服务器中获取漏洞验证信息。
进一步的,如图3所示,所述验证装置200还包括单一漏洞验证模块270,所述单一漏洞验证模块270用于:
若否,确定所述漏洞验证任务所要验证的第二漏洞类型以及所要验证的待验证设备;
根据所述第二漏洞类型,确定所述漏洞验证任务所匹配的第二漏洞利用程序;
通过在所要验证的待验证设备上运行所述第二漏洞利用程序,对所述漏洞验证任务所要验证的待验证设备是否存在所述第二漏洞类型的漏洞进行验证。
进一步的,所述验证装置200还包括信息更新模块280,所述信息更新模块280用于:
按照预设更新频率,定期从所述WEB服务器的数据库中删除记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
进一步的,所述漏洞确定模块250在用于基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型时,所述漏洞确定模块250用于:
识别出所述漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;
将所述设备编码所指示的待验证设备确定为目标验证设备;
根据所述任务编码,确定所述漏洞验证信息对应的漏洞验证子任务;
将所述漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型,确定为所述目标验证设备在所述漏洞验证子任务中所检测出的漏洞类型。
进一步的,所述类型确定模块220用于通过以下步骤确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证,包括:
若所述漏洞验证指令所指示的漏洞认证任务包括至少两个漏洞验证子任务,确定所述漏洞验证任务的任务类型为批量漏洞验证;
否则,确定所述漏洞验证任务的任务类型为单一漏洞验证。
进一步的,所述漏洞验证信息以json的格式记录在所述数据库中。
本申请实施例提供的一种无回显漏洞的验证装置,搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;通过WEB服务器接收漏洞验证信息;基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。这样,可以在局域网内实现多个待验证设备的多个漏洞验证任务的批量漏洞验证,从而,可以避免利用外网进行漏洞验证时,由于,外网网络情况的不稳定,所导致的验证结果的不准确。
请参阅图4,图4为本申请实施例所提供的一种电子设备的结构示意图。如图4中所示,所述电子设备400包括处理器410、存储器420和总线430。
所述存储器420存储有所述处理器410可执行的机器可读指令,当电子设备400运行时,所述处理器410与所述存储器420之间通过总线430通信,所述机器可读指令被所述处理器410执行时,可以执行如上述图1所示方法实施例中的无回显漏洞的验证方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1所示方法实施例中的无回显漏洞的验证方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种无回显漏洞的验证方法,其特征在于,所述验证方法包括:
搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;
响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;
若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;
通过WEB服务器接收漏洞验证信息;
基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
2.根据权利要求1所述的验证方法,其特征在于,所述验证方法还包括:
按照预设检测频率,定期从所述WEB服务器中获取漏洞验证信息。
3.根据权利要求1所述的验证方法,其特征在于,所述基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及每个目标验证设备所存在的漏洞类型,包括:
识别出所述漏洞验证信息所携带的设备编码、任务编码以及漏洞利用程序名称;
将所述设备编码所指示的待验证设备确定为目标验证设备;
根据所述任务编码,确定所述漏洞验证信息对应的漏洞验证子任务;
将所述漏洞利用程序名称指示的漏洞利用程序所验证的第一漏洞类型,确定为所述目标验证设备在所述漏洞验证子任务中所检测出的漏洞类型。
4.根据权利要求1所述的验证方法,其特征在于,通过以下步骤确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证,包括:
若所述漏洞验证指令所指示的漏洞认证任务包括至少两个漏洞验证子任务,确定所述漏洞验证任务的任务类型为批量漏洞验证;
否则,确定所述漏洞验证任务的任务类型为单一漏洞验证。
5.根据权利要求1所述的验证方法,其特征在于,在确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证之后,所述验证方法还包括:
若否,确定所述漏洞验证任务所要验证的第二漏洞类型以及所要验证的待验证设备;
根据所述第二漏洞类型,确定所述漏洞验证任务所匹配的第二漏洞利用程序;
通过在所要验证的待验证设备上运行所述第二漏洞利用程序,对所述漏洞验证任务所要验证的待验证设备是否存在所述第二漏洞类型的漏洞进行验证。
6.根据权利要求1所述的验证方法,其特征在于,所述验证方法还包括:
按照预设更新频率,定期从所述WEB服务器的数据库中删除记录时间大于预设时间阈值的漏洞验证信息,以实现所述数据库的更新。
7.根据权利要求6所述的验证方法,其特征在于,所述验证信息以json的格式记录在所述数据库中。
8.一种无回显漏洞的验证装置,其特征在于,所述验证装置包括:
服务器搭建模块,用于搭建用于接收多个待验证设备的漏洞验证信息的WEB服务器;其中,所述WEB服务器与所述多个待验证设备位于同一局域网中;
类型确定模块,用于响应于针对所述多个待验证设备所下达的漏洞验证指令,确定所述漏洞验证指令所指示的漏洞验证任务的任务类型是否为批量漏洞验证;
批量漏洞验证模块,用于若是,针对于所述漏洞验证任务中的每项漏洞验证子任务,利用为该漏洞验证子任务分配的验证线程,通过运行该漏洞验证子任务匹配的第一漏洞利用程序,执行该漏洞验证子任务,直至全部漏洞验证子任务执行完毕;
信息接收模块,用于通过WEB服务器接收漏洞验证信息;
漏洞确定模块,用于基于所述漏洞验证信息,确定所述多个待验证设备中存在漏洞的目标验证设备,以及所述目标验证设备所存在的漏洞类型。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至7任一所述的无回显漏洞的验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7任一所述的无回显漏洞的验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178722.0A CN114553563B (zh) | 2022-02-25 | 2022-02-25 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178722.0A CN114553563B (zh) | 2022-02-25 | 2022-02-25 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553563A true CN114553563A (zh) | 2022-05-27 |
CN114553563B CN114553563B (zh) | 2023-11-24 |
Family
ID=81680050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210178722.0A Active CN114553563B (zh) | 2022-02-25 | 2022-02-25 | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553563B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201491024U (zh) * | 2009-09-07 | 2010-05-26 | 北京鼎普科技股份有限公司 | 网络漏洞取证系统 |
US20160234237A1 (en) * | 2015-02-05 | 2016-08-11 | Qualys, Inc. | System and method for detecting vulnerability state deltas |
CN107026854A (zh) * | 2017-03-27 | 2017-08-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞验证方法及装置 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及系统 |
CN110995684A (zh) * | 2019-11-26 | 2020-04-10 | 西安四叶草信息技术有限公司 | 漏洞检测方法及装置 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111262839A (zh) * | 2020-01-09 | 2020-06-09 | 深信服科技股份有限公司 | 一种漏洞扫描方法、管理设备、节点和存储介质 |
CN111711613A (zh) * | 2020-05-26 | 2020-09-25 | 微梦创科网络科技(中国)有限公司 | 一种网络安全漏洞扫描方法及系统 |
CN112632559A (zh) * | 2020-12-24 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 漏洞自动验证方法、装置、设备及存储介质 |
WO2021135532A1 (zh) * | 2020-07-21 | 2021-07-08 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
-
2022
- 2022-02-25 CN CN202210178722.0A patent/CN114553563B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201491024U (zh) * | 2009-09-07 | 2010-05-26 | 北京鼎普科技股份有限公司 | 网络漏洞取证系统 |
US20160234237A1 (en) * | 2015-02-05 | 2016-08-11 | Qualys, Inc. | System and method for detecting vulnerability state deltas |
CN107026854A (zh) * | 2017-03-27 | 2017-08-08 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞验证方法及装置 |
CN108200029A (zh) * | 2017-12-27 | 2018-06-22 | 北京知道创宇信息技术有限公司 | 漏洞态势检测方法、装置、服务器及可读存储介质 |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及系统 |
CN110995684A (zh) * | 2019-11-26 | 2020-04-10 | 西安四叶草信息技术有限公司 | 漏洞检测方法及装置 |
CN111262839A (zh) * | 2020-01-09 | 2020-06-09 | 深信服科技股份有限公司 | 一种漏洞扫描方法、管理设备、节点和存储介质 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111711613A (zh) * | 2020-05-26 | 2020-09-25 | 微梦创科网络科技(中国)有限公司 | 一种网络安全漏洞扫描方法及系统 |
WO2021135532A1 (zh) * | 2020-07-21 | 2021-07-08 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
CN112632559A (zh) * | 2020-12-24 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 漏洞自动验证方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114553563B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831420B (zh) | 内核进程权限的确定方法及装置 | |
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
US20190354690A1 (en) | Systems, devices and methods for application and privacy compliance monitoring and security threat analysis processing | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
US20130091577A1 (en) | Methods and systems for automated network scanning in dynamic virtualized environments | |
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN110049028B (zh) | 监控域控管理员的方法、装置、计算机设备及存储介质 | |
US20220253297A1 (en) | Automated deployment of changes to applications on a cloud computing platform | |
JP2016099857A (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
CN107766068B (zh) | 应用系统补丁安装方法、装置、计算机设备和存储介质 | |
CN112464238A (zh) | 漏洞扫描方法及电子设备 | |
CN106570685B (zh) | 业务处理方法及装置 | |
US10831584B2 (en) | Management of computing machines with troubleshooting prioritization | |
CN114553563A (zh) | 无回显漏洞的验证方法、装置、电子设备及可读存储介质 | |
CN111460256A (zh) | 网页数据的爬取方法、装置、计算机设备和存储介质 | |
CN112417459B (zh) | 一种大规模终端设备安全评估方法、系统及计算机设备 | |
CN115455414A (zh) | 一种安全检测方法和装置 | |
JP2019028948A (ja) | フロー生成プログラム、フロー生成装置及びフロー生成方法 | |
CN113419949A (zh) | 数据处理的异常检测方法、装置、设备及存储介质 | |
CN113824748A (zh) | 一种资产特征主动探测对抗方法、装置、电子设备及介质 | |
CN109981593B (zh) | 一种数据交互的方法及服务器 | |
KR102009405B1 (ko) | 모바일 애플리케이션을 위한 통합 빌드 방법 및 그 시스템 | |
CN113098847B (zh) | 供应链管理方法、系统、存储介质和电子设备 | |
US20230101198A1 (en) | Computer-implemented systems and methods for application identification and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |