CN115037531A - 一种未授权访问漏洞检测方法、设备、系统 - Google Patents

一种未授权访问漏洞检测方法、设备、系统 Download PDF

Info

Publication number
CN115037531A
CN115037531A CN202210578933.3A CN202210578933A CN115037531A CN 115037531 A CN115037531 A CN 115037531A CN 202210578933 A CN202210578933 A CN 202210578933A CN 115037531 A CN115037531 A CN 115037531A
Authority
CN
China
Prior art keywords
request
data
module
original
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210578933.3A
Other languages
English (en)
Inventor
吴凤娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Moan Technology Co ltd
Original Assignee
Hangzhou Moan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Moan Technology Co ltd filed Critical Hangzhou Moan Technology Co ltd
Priority to CN202210578933.3A priority Critical patent/CN115037531A/zh
Publication of CN115037531A publication Critical patent/CN115037531A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领域中的一种未授权访问漏洞检测方法、设备、系统,包括以下步骤:获取被访问者的流量数据,其中流量数据包括原始请求数据和原始响应数据;将原始请求数据进行去重和过滤处理,得到重放请求数据,并根据重放请求数据获取重放响应数据;比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞,具有安全性高的优点,突破了现有检测方案由于响应内容较大,导致响应不完全一致,出现未授权访问漏洞漏报情况的瓶颈。

Description

一种未授权访问漏洞检测方法、设备、系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种未授权访问漏洞检测方法、设备、系统。
背景技术
未授权访问是指在不进行请求授权的情况下对需要权限的功能进行访问执行,通常由于认证页面存在缺陷,无认证,安全配置不当导致。未授权访问通常会泄漏用户信息、系统信息等,而某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,从而导致系统的整体安全遭到破坏。在十大漏洞中排名第一的访问控制缺陷类漏洞中,就包含未授权访问漏洞。但是作为一种逻辑漏洞,未授权访问漏洞很难自动化检测,依靠人工不仅耗费人力,也有可能遗漏。目前已有的未授权检测方案主要是通过重放请求,比较响应进行测试,但是当响应中包含随机数、token或者响应内容较大时,响应不能完全一致,这时就会导致未授权访问漏洞的漏报。
发明内容
本发明针对现有技术中的缺点,提供了一种未授权访问漏洞检测方法、设备、系统,具有安全性高的优点,突破了现有检测方案由于响应内容较大,导致响应不完全一致,出现未授权访问漏洞漏报情况的瓶颈。
为了解决上述技术问题,本发明通过下述技术方案得以解决:
一种未授权访问漏洞检测方法,包括以下步骤:
获取被访问者的流量数据,其中所述流量数据包括原始请求数据和原始响应数据;
将所述原始请求数据进行去重和过滤处理,得到重放请求数据,并根据所述重放请求数据获取重放响应数据;
比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞。
可选的,将所述原始请求数据进行去重处理,包括以下步骤:
提取所述原始请求数据中的所有请求子数据,并将每条所述请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;
判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
可选的,将所述原始请求数据进行过滤处理,包括以下步骤:
生成无需权限要求的请求清单,并删除原始请求数据内与所述请求清单内的请求任务相同的请求子数据。
可选的,比对原始响应数据与重放响应数据的一致性,若比对结果一致,包括以下步骤:
设定N个比对条件,判断所述原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;
若比对结果中存在一个以上的比对条件一致,则判定比对结果一致;
若比对结果中每个比对条件均不一致,则判定比对结果不一致。
一种未授权访问漏洞检测系统,包括流量提取模组、预处理模组和分析比对模组;
所述流量提取模组用于获取被访问者的流量数据,其中所述流量数据包括原始请求数据和原始响应数据;
所述预处理模组用于将所述原始请求数据进行数据预处理,得到重放请求数据,并根据所述重放请求数据获取重放响应数据;
所述分析比对模组用于比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞。
可选的,所述预处理模组包括去重模组,且所述去重模组包括特征生成模组和第一判断分析模组;
所述特征生成模组用于提取所述原始请求数据中的所有请求子数据,并将每条所述请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;
所述第一判断分析模组用于判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
可选的,所述预处理模组还包括过滤模组,且所述过滤模组包括无权限要求去除模组和权限凭证去除模组;
所述无权限要求去除模组用于生成无需权限要求的请求清单,并删除原始请求数据内与所述请求清单内的请求任务相同的请求子数据;
所述权限凭证去除模组用于去除所述原始请求数据内的访问权限信息。
可选的,分析比对模组包括条件设定模组和第二判断分析模组;
所述条件设定模组用于设定N个比对条件,判断所述原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;
所述第二判断分析模组用于当比对结果中存在一个以上的比对条件一致时,则判定比对结果一致,当比对结果中每个比对条件均不一致,则判定比对结果不一致。
一种未授权访问漏洞检测设备,所述未授权访问漏洞检测设备用于执行如上述任意一项所述的未授权访问漏洞检测方法
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,且所述计算机程序被处理器执行时,执行如上述任意一项所述的未授权访问漏洞检测方法。
采用本发明提供的技术方案,与现有技术相比,具有如下有益效果:
通过对原始请求数据进行预处理,去除原始请求数据中的重复请求、无需进行检测的请求以及访问权限信息对原始请求数据的影响,从而得到数据内容更小,更为清晰简洁的重放请求数据,并通过重放请求数据得到更精确的用于测试的重放响应数据,再与原始响应数据进行比较,降低了未授权访问漏洞漏报的情况发生概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例一提出的访问者、被访问者以及代理服务器三者之间的数据传输关系;
图2为本实施例一提出的一种未授权访问漏洞检测方法的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。
实施例一
一种未授权访问漏洞检测方法,包括以下步骤:获取被访问者的流量数据,其中流量数据包括原始请求数据和原始响应数据,在进行获取被访问者的流量数据时,首先需要在访问者与被访问者之间配置代理,从而通过配置代理的方式,从代理服务器进行抓取流量数据。
其中,需要说明的是,在未配置代理前,访问者与被访问者之间的流量数据传输关系为访问者发送原始请求数据至被访问者处,然后被访问者向访问者发送原始响应数据,而为便于提取流量数据,在访问者与被访问者之间配置了代理,此时,对于访问者、被访问者以及代理服务器而言,三者之间的流量数据传输关系如图1所示,访问者即图1中所示的用户,将原本直接发送给被访问者的原始请求数据改为发送至代理服务器,代理服务器再将原始请求数据发送至被访问者,即图1中所示的网站服务器,同时,将原本网站服务器直接发送至用户处的原始响应数据,改为使用代理服务器接收网站服务器的原始响应数据,再由代理服务器转发给用户,此时,工作人员直接从代理服务器处获取被访问者的流量数据即可。
将原始请求数据进行数据预处理,得到重放请求数据,并根据重放请求数据获取重放响应数据,其中,将原始请求数据进行数据预处理包括去重处理,具体包括以下步骤:提取原始请求数据中的所有请求子数据,并将每条请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
在原始请求数据中,由于可能存在同一用户访问同一URL(即统一资源定位符)多次的情况,从而导致存在多个相同的重复请求子数据,此时为避免后续的重放请求数据进行重复请求,造成资源浪费,因此需要对重复的请求子数据进行去除,具体的,需要提取每条请求子数据的URL、URL查询参数和body,然后将URL、URL查询参数以及body生成一条请求特征,保证每条请求子数据均生成对应的请求特征,并汇总成特征集合,继而在特征集合内进行重复删除动作,需要说明的是,此处需要进行删除的是重复的请求特征以及请求特征所对应的请求子数据。
另一方面,除对原始请求数据去重外,数据预处理还包括将原始请求数据进行过滤处理,具体包括以下步骤:生成无需权限要求的请求清单,并删除原始请求数据内与请求清单内的请求任务相同的请求子数据;然后去除所述原始请求数据内的访问权限信息,由于在应用程序中,存在一些无需授予访问权限,即可进行访问的页面,因此,为便于准确瞄准需要测试的目标,需要对这一部分无需授予访问权限的请求子数据进行删除,而这些无需授予访问权限的请求子数据包括但不限于请求文本后缀格式为.pdf、.js、.css的请求子数据以及用于登入登出的请求子数据,其中,后缀格式为.pdf的请求子数据代表含义为,该条请求的目的是查看pdf文档格式的文本;后缀格式为.js和.css的请求子数据代表含义为,该条请求的目的是查看页面展示效果有关的页面,例如按钮、页面布局以及颜色等。
需要说明的是,对于原始请求数据的去重、过滤以及访问权限信息删除可同时进行,也可依次进行,且三者不分先后,在本实施例中以先进行去重处理,再进行过滤处理,最后进行访问权限信息删除处理为例,在完成去重与过滤动作得到重放请求数据后,由于重返请求数据内含有访问权限信息,即登录网站服务器后,网站服务器返回给用户的权限凭证,且可通过该权限凭证判断用户权限,因此对于未授权访问检测而言,还需将重放请求数据内含有的访问权限信息进行去除,进行无权限登录,才可得到准确的检测结果。
进一步地,比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞,其中,比对原始响应数据与重放响应数据的一致性,具体包括以下步骤:设定N个比对条件,判断原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;若比对结果中存在一个以上的比对条件一致,则判定比对结果一致;若比对结果中每个比对条件均不一致,则判定比对结果不一致。
在本实施例中,比对条件可以设置为网站服务器是否能提供正常服务、登录页面是否能正常跳转以及是否出现权限提示等,而原始响应数据的比对条件情况为访问页面能够提供正常服务、登录页面不进行跳转以及无法出现权限提示,此时,若重放响应数据的比对条件的情况为不能提供正常服务或登录页面能够进行跳转或出现无权限提示中的任意一种情况,即重放响应数据的比对条件与原始响应数据存在一个不同,则比对结果为不一致,此时检测结果即为不存在未授权访问漏洞。
具体的,网站服务器不能提供正常服务指的是URL跳转的响应状态码显示为4XX或5XX,所代表的含义是,由于用户无授权访问权限,此时又需要进行网站服务器访问,因此网站服务器正常的响应是不能正常提供服务,从而网站服务器通过页面显示4XX或5XX的响应状态码进行提示无访问权限,此时则表示不存在未授权访问漏洞;登录页面能够进行跳转指的是响应状态码显示为302,且位置标题(location header)中的url包含登录关键字,例如login的响应状态,所表示的含义是由于用户无授权访问权限,此时又需要进行网站服务器访问,因此网站服务器正常的响应除不能提供正常服务外,还可以通过验证是否提供登录页面跳转服务,判断是否存在未授权访问漏洞,若能够跳转则代表不存在未授权访问漏洞;而出现无权限提示指的是响应body中包含鉴权关键字,该关键字例如login、auth、forbidden等,所表示的含义是在跳转页面后若用户无授权访问权限,则网站服务器还会出现关键字的权限提示,告知用户其无授权访问权限,此时若出现该提示,则表示不存在未授权访问漏洞。
实施例二
一种未授权访问漏洞检测系统,包括流量提取模组、预处理模组和分析比对模组;流量提取模组用于获取被访问者的流量数据,其中流量数据包括原始请求数据和原始响应数据,在进行获取被访问者的流量数据时,首先需要在访问者与被访问者之间配置代理,从而通过配置代理的方式,从代理服务器进行抓取流量数据。
其中,需要说明的是,在未配置代理前,访问者与被访问者之间的流量数据传输关系为访问者发送原始请求数据至被访问者处,然后被访问者向访问者发送原始响应数据,而为便于提取流量数据,在访问者与被访问者之间配置了代理,此时,对于访问者、被访问者以及代理服务器而言,三者之间的流量数据传输关系如图1所示,访问者即图1中所示的用户,将原本直接发送给被访问者的原始请求数据改为发送至代理服务器,代理服务器再将原始请求数据发送至被访问者,即图1中所示的网站服务器,同时,将原本网站服务器直接发送至用户处的原始响应数据,改为使用代理服务器接收网站服务器的原始响应数据,再由代理服务器转发给用户,此时,工作人员直接从代理服务器处获取被访问者的流量数据即可。
预处理模组用于将原始请求数据进行数据预处理,得到重放请求数据,并根据重放请求数据获取重放响应数据,其中,预处理模组包括去重模组,且去重模组包括特征生成模组和第一判断分析模组;特征生成模组用于提取原始请求数据中的所有请求子数据,并将每条请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;第一判断分析模组用于判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
在原始请求数据中,由于可能存在同一用户访问同一URL多次的情况,从而导致存在多个相同的重复请求子数据,此时为避免后续的重放请求数据进行重复请求,造成资源浪费,因此需要对重复的请求子数据进行去除,具体的,需要提取每条请求子数据的URL、URL查询参数和body,然后将URL、URL查询参数以及body生成一条请求特征,保证每条请求子数据均生成对应的请求特征,并汇总成特征集合,继而在特征集合内进行重复删除动作,需要说明的是,此处需要进行删除的是重复的请求特征以及请求特征所对应的请求子数据。
另一方面,除对原始请求数据去重外,数据预处理还包括将原始请求数据进行过滤处理,因此,预处理模组还包括过滤模组,且过滤模组包括无权限要求去除模组和权限凭证去除模组;使用无权限要求去除模组生成无需权限要求的请求清单,并删除原始请求数据内与请求清单内的请求任务相同的请求子数据;然后权限凭证去除模组去除原始请求数据内的访问权限信息,由于在应用程序中,存在一些无需授予访问权限,即可进行访问的页面,因此,为便于准确瞄准需要测试的目标,需要对这一部分无需授予访问权限的请求子数据进行删除,而这些无需授予访问权限的请求子数据包括但不限于请求文本后缀格式为.pdf、.js、.css的请求子数据以及用于登入登出的请求子数据,其中,后缀格式为.pdf的请求子数据代表含义为,该条请求的目的是查看pdf文档格式的文本;后缀格式为.js和.css的请求子数据代表含义为,该条请求的目的是查看页面展示效果有关的页面,例如按钮、页面布局以及颜色等。
需要说明的是,对于原始请求数据的去重、过滤以及访问权限信息删除可同时进行,也可依次进行,且三者不分先后,在本实施例中以先进行去重处理,再进行过滤处理,最后进行访问权限信息删除处理为例,在完成去重与过滤动作得到重放请求数据后,由于重返请求数据内含有访问权限信息,即登录网站服务器后,网站服务器返回给用户的权限凭证,且可通过该权限凭证判断用户权限,因此对于未授权访问检测而言,还需将重放请求数据内含有的访问权限信息进行去除,进行无权限登录,才可得到准确的检测结果。
进一步地,分析比对模组比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞,其中,分析比对模组又包括条件设定模组和第二判断分析模组;且条件设定模组用于设定N个比对条件,判断原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;第二判断分析模组用于当比对结果中存在一个以上的比对条件一致时,则判定比对结果一致,当比对结果中每个比对条件均不一致,则判定比对结果不一致。
在本实施例中,比对条件可以设置为网站服务器是否能提供正常服务、登录页面是否能正常跳转以及是否出现权限提示等,而原始响应数据的比对条件情况为访问页面能够提供正常服务、登录页面不进行跳转以及无法出现权限提示,此时,若重放响应数据的比对条件的情况为不能提供正常服务或登录页面能够进行跳转或出现无权限提示中的任意一种情况,即重放响应数据的比对条件与原始响应数据存在一个不同,则比对结果为不一致,此时检测结果即为不存在未授权访问漏洞。
具体的,网站服务器不能提供正常服务指的是URL跳转的响应状态码显示为4XX或5XX,所代表的含义是,由于用户无授权访问权限,此时又需要进行网站服务器访问,因此网站服务器正常的响应是不能正常提供服务,从而网站服务器通过页面显示4XX或5XX的响应状态码进行提示无访问权限,此时则表示不存在未授权访问漏洞;登录页面能够进行跳转指的是响应状态码显示为302,且位置标题(location header)中的url包含登录关键字,例如login的响应状态,所表示的含义是由于用户无授权访问权限,此时又需要进行网站服务器访问,因此网站服务器正常的响应除不能提供正常服务外,还可以通过验证是否提供登录页面跳转服务,判断是否存在未授权访问漏洞,若能够跳转则代表不存在未授权访问漏洞;而出现无权限提示指的是响应body中包含鉴权关键字,该关键字例如login、auth、forbidden等,所表示的含义是在跳转页面后若用户无授权访问权限,则网站服务器还会出现关键字的权限提示,告知用户其无授权访问权限,此时若出现该提示,则表示不存在未授权访问漏洞。
一种未授权访问漏洞检测设备,未授权访问漏洞检测设备用于执行如实施例一所述的未授权访问漏洞检测方法,其中该未授权访问漏洞检测设备包括处理器和存储器,处理器用于执行实施例一所述的方法步骤,存储器用于存储实施例一所述的方法步骤对应的程序,该设备可以为但不限于计算机。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,且计算机程序被处理器执行时,执行如实施例一所述的未授权访问漏洞检测方法。
计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线段的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线段、电线段、光缆、RF等等,或者上述的任意合适的组合。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块、模组或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元、模组或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。
所述单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被中央处理单元(CPU)执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线段、或半导体的系统、装置或器件,或者任意以上的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此外,需要说明的是,以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种未授权访问漏洞检测方法,其特征在于,包括以下步骤:
获取被访问者的流量数据,其中所述流量数据包括原始请求数据和原始响应数据;
将所述原始请求数据进行数据预处理,得到重放请求数据,并根据所述重放请求数据获取重放响应数据;
比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞。
2.根据权利要求1所述的一种未授权访问漏洞检测方法,其特征在于,将所述原始请求数据进行数据预处理,包括以下步骤:
提取所述原始请求数据中的所有请求子数据,并将每条所述请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;
判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
3.根据权利要求1所述的一种未授权访问漏洞检测方法,其特征在于,将所述原始请求数据进行数据预处理,还包括以下步骤:
生成无需权限要求的请求清单,并删除原始请求数据内与所述请求清单内的请求任务相同的请求子数据;
去除所述原始请求数据内的访问权限信息。
4.根据权利要求1所述的一种未授权访问漏洞检测方法,其特征在于,比对原始响应数据与重放响应数据的一致性,包括以下步骤:
设定N个比对条件,判断所述原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;
若比对结果中存在一个以上的比对条件一致,则判定比对结果一致;
若比对结果中每个比对条件均不一致,则判定比对结果不一致。
5.一种未授权访问漏洞检测系统,其特征在于,包括流量提取模组、预处理模组和分析比对模组;
所述流量提取模组用于获取被访问者的流量数据,其中所述流量数据包括原始请求数据和原始响应数据;
所述预处理模组用于将所述原始请求数据进行数据预处理,得到重放请求数据,并根据所述重放请求数据获取重放响应数据;
所述分析比对模组用于比对原始响应数据与重放响应数据的一致性,若比对结果一致,则存在未授权访问漏洞,反之则不存在未授权访问漏洞。
6.根据权利要求5所述的一种未授权访问漏洞检测系统,其特征在于,所述预处理模组包括去重模组,且所述去重模组包括特征生成模组和第一判断分析模组;
所述特征生成模组用于提取所述原始请求数据中的所有请求子数据,并将每条所述请求子数据的URL、URL查询参数和body生成请求特征,得到特征集合;
所述第一判断分析模组用于判断特征集合内是否存在相同的请求特征,若存在,则保留其中一条请求特征对应的请求子数据,并删除其余重复的请求特征对应的请求子数据。
7.根据权利要求5所述的一种未授权访问漏洞检测系统,其特征在于,所述预处理模组还包括过滤模组,且所述过滤模组包括无权限要求去除模组和权限凭证去除模组;
所述无权限要求去除模组用于生成无需权限要求的请求清单,并删除原始请求数据内与所述请求清单内的请求任务相同的请求子数据;
所述权限凭证去除模组用于去除所述原始请求数据内的访问权限信息。
8.根据权利要求5所述的一种未授权访问漏洞检测系统,其特征在于,分析比对模组包括条件设定模组和第二判断分析模组;
所述条件设定模组用于设定N个比对条件,判断所述原始响应数据与重放响应数据相对应的各个比对条件是否一致,得到比对结果,其中,N为正整数;
所述第二判断分析模组用于当比对结果中存在一个以上的比对条件一致时,则判定比对结果一致,当比对结果中每个比对条件均不一致,则判定比对结果不一致。
9.一种未授权访问漏洞检测设备,其特征在于,所述未授权访问漏洞检测设备用于执行如权利要求1-4任意一项所述的未授权访问漏洞检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,且所述计算机程序被处理器执行时,执行如权利要求1-4任意一项所述的未授权访问漏洞检测方法。
CN202210578933.3A 2022-05-25 2022-05-25 一种未授权访问漏洞检测方法、设备、系统 Pending CN115037531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210578933.3A CN115037531A (zh) 2022-05-25 2022-05-25 一种未授权访问漏洞检测方法、设备、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210578933.3A CN115037531A (zh) 2022-05-25 2022-05-25 一种未授权访问漏洞检测方法、设备、系统

Publications (1)

Publication Number Publication Date
CN115037531A true CN115037531A (zh) 2022-09-09

Family

ID=83120841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210578933.3A Pending CN115037531A (zh) 2022-05-25 2022-05-25 一种未授权访问漏洞检测方法、设备、系统

Country Status (1)

Country Link
CN (1) CN115037531A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118138373A (zh) * 2024-04-29 2024-06-04 杭州海康威视数字技术股份有限公司 基于webpack数据解析的未授权检测方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029548A2 (en) * 2000-10-03 2002-04-11 Sun Microsystems, Inc. Http transaction monitor with capacity to replay in debugging session
CN107294919A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种水平权限漏洞的检测方法及装置
CN109246064A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
CN110209505A (zh) * 2019-03-06 2019-09-06 腾讯科技(深圳)有限公司 一种数据请求方法及相关设备
CN112165489A (zh) * 2020-09-28 2021-01-01 彩讯科技股份有限公司 未授权访问漏洞检测方法、系统、服务器和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029548A2 (en) * 2000-10-03 2002-04-11 Sun Microsystems, Inc. Http transaction monitor with capacity to replay in debugging session
CN107294919A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种水平权限漏洞的检测方法及装置
CN109246064A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 安全访问控制、网络访问规则的生成方法、装置及设备
CN110209505A (zh) * 2019-03-06 2019-09-06 腾讯科技(深圳)有限公司 一种数据请求方法及相关设备
CN112165489A (zh) * 2020-09-28 2021-01-01 彩讯科技股份有限公司 未授权访问漏洞检测方法、系统、服务器和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118138373A (zh) * 2024-04-29 2024-06-04 杭州海康威视数字技术股份有限公司 基于webpack数据解析的未授权检测方法、装置及设备

Similar Documents

Publication Publication Date Title
CN108667855B (zh) 网络流量异常监测方法、装置、电子设备及存储介质
CN111064745B (zh) 一种基于异常行为探测的自适应反爬方法和系统
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN107294953B (zh) 攻击操作检测方法及装置
KR101676366B1 (ko) 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN113114680B (zh) 用于文件上传漏洞的检测方法和检测装置
KR20130134790A (ko) 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
CN107085549B (zh) 故障信息生成的方法和装置
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN112003864A (zh) 一种基于全流量的网站安全检测系统和方法
CN112953896A (zh) 日志报文的回放方法及装置
KR101228902B1 (ko) 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템
CN115037531A (zh) 一种未授权访问漏洞检测方法、设备、系统
CN111625837A (zh) 识别系统漏洞的方法、装置和服务器
CN111327588A (zh) 一种网络访问安全检测方法、系统、终端和可读存储介质
CN104735069A (zh) 一种基于安全可信的高可用性计算机集群
KR101725404B1 (ko) 웹사이트 점검 장치 및 그 방법
CN115828256B (zh) 一种越权与未授权逻辑漏洞检测方法
CN113542238B (zh) 一种基于零信任的风险判定方法及系统
CN117056918A (zh) 一种代码分析方法及相关设备
CN115913671A (zh) 基于零信任网关的令牌注入访问方法、装置、电子设备和存储介质
CN115361450A (zh) 请求信息处理方法、装置、电子设备、介质和程序产品
CN109218284A (zh) Xss漏洞检测方法及装置、计算机设备及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination