CN115186274A - 基于iast的安全测试方法及装置 - Google Patents

基于iast的安全测试方法及装置 Download PDF

Info

Publication number
CN115186274A
CN115186274A CN202211112965.0A CN202211112965A CN115186274A CN 115186274 A CN115186274 A CN 115186274A CN 202211112965 A CN202211112965 A CN 202211112965A CN 115186274 A CN115186274 A CN 115186274A
Authority
CN
China
Prior art keywords
request
jsp
address
jump
iast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211112965.0A
Other languages
English (en)
Inventor
刘海涛
万振华
王颉
李华
董燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seczone Technology Co Ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202211112965.0A priority Critical patent/CN115186274A/zh
Publication of CN115186274A publication Critical patent/CN115186274A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • G06F9/4486Formation of subprogram jump address
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开一种基于IAST的安全测试方法及装置,其中方法包括:S1、将检测逻辑织入被测应用程序,所述检测逻辑能够获取所述被测应用程序的每一个请求执行过程的上下文;S2、在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取所述jsp页面跳转的请求地址并进行存储;S3、在利用所述检测逻辑检测到请求时,实时将该请求的地址与存储的所述jsp页面跳转的请求地址进行匹配以确定该请求的地址是否与存储的所述jsp页面跳转的请求地址相一致。本申请可以有效降低JSP页面内置跳转导致的IAST误报,提高准确性,而且能够减少人工审核,有利于提高效率,降低成本。

Description

基于IAST的安全测试方法及装置
技术领域
本申请涉及计算机技术领域,具体涉及一种基于IAST的安全测试方法及装置。
背景技术
JSP(全称JavaServer Pages)是由Sun Microsystems公司主导创建的一种动态网页技术标准。JSP部署于网络服务器上,可以响应客户端发送的请求,并根据请求内容动态地生成HTML、XML或其他格式文档的Web网页,然后返回给请求者。
JSP动作元素用来控制JSP的行为,执行一些常用的JSP页面动作。通过动作元素可以实现使用多行Java代码能够实现的效果,如包含页面文件、实现请求转发等。在JSP页面中,为了把其他资源的输出内容插入到当前JSP页面的输出内容中,JSP技术提供了<jsp:include>动作元素,并且可以通过使用<jsp:param>动作标记向这个程序传递参数信息。其语法格式如下:
<jsp:include page="relativeURL | <%=expression%>">
<jsp:param name="pName1" value="pValue1 | <%=expression1%>" />
<jsp:param name="pName2" value="pValue2 | <%=expression2%>" />
...
</jsp:include>
说明:<jsp:param>动作的name属性用于指定参数名,value属性用于指定参数值。在<jsp:include>动作标记中,可以使用多个<jsp:param>传递参数。另外,<jsp:forward>和<jsp:plugin>动作标记中都可以利用<jsp:param>传递参数。
<jsp:include>等动作元素会导致基于IAST基于跟踪污点数据时,误把<jsp:param>传递的信息认为是外界输入,当作污点数据跟踪,引起不必要的误报,目前业界解决的方案有两点:人工二次审核:花费时间长,人力成本较高,jsp页面多或者层级复杂时,会加剧人力,时间成本的消耗。程序判断污点数据是否存在恶意字符,匹配恶意字符容易出现匹配不上或者匹配错误的问题,准确率不高。
发明内容
本申请的目的在于提供一种基于IAST的安全测试方法、装置、电子设备及计算机可读存储介质,可以有效降低JSP页面内置跳转导致的IAST误报,提高准确性,而且能够减少人工审核,有利于提高效率,降低成本。
为实现上述目的,本申请提供了一种基于IAST的安全测试方法,包括如下步骤:
S1、将检测逻辑织入被测应用程序,所述检测逻辑能够获取所述被测应用程序的每一个请求执行过程的上下文;
S2、在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取所述jsp页面跳转的请求地址并进行存储;
S3、在利用所述检测逻辑检测到请求时,实时将该请求的地址与存储的所述jsp页面跳转的请求地址进行匹配以确定该请求的地址是否与存储的所述jsp页面跳转的请求地址相一致。
可选地,所述jsp页面跳转的请求地址包括uri和对应的参数。
可选地,步骤S3中,如果确定该请求的地址与存储的所述jsp页面跳转的请求地址不一致,则继续跟踪该请求的数据流。
可选地,步骤S3中,该请求的地址在数据流跟踪的输入阶段时获取。
为实现上述目的,本申请还提供了一种基于IAST的安全测试装置,包括:
织入模块,其用于将检测逻辑织入被测应用程序,所述检测逻辑能够获取所述被测应用程序的每一个请求执行过程的上下文;
获取模块,其用于在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取所述jsp页面跳转的请求地址并进行存储;
匹配模块,其用于在利用所述检测逻辑检测到请求时,实时将该请求的地址与存储的所述jsp页面跳转的请求地址进行匹配以确定该请求的地址是否与存储的所述jsp页面跳转的请求地址相一致。
可选地,所述jsp页面跳转的请求地址包括uri和对应的参数。
可选地,所述匹配模块如果确定该请求的地址与存储的所述jsp页面跳转的请求地址不一致,则继续跟踪该请求的数据流。
可选地,该请求的地址在数据流跟踪的输入阶段时获取。
为实现上述目的,本申请还提供了一种电子设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如前所述的基于IAST的安全测试方法。
为实现上述目的,本申请还提供了一种计算机可读存储介质,其上存储有程序,所述程序被处理器执行时实现如前所述的基于IAST的安全测试方法。
本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如上所述的基于IAST的安全测试方法。
本申请能够在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取jsp页面跳转的请求地址并进行存储,之后在利用检测逻辑检测到请求时,可以确定存储模块中是否存在与该请求的地址相一致的jsp页面跳转的请求地址,如果存在,则认为该请求的数据并非污点数据,进而不会将其作为污点数据进行跟踪,可以有效降低JSP页面内置跳转导致的IAST误报,提高准确性,而且能够减少人工审核,有利于提高效率,降低成本。
附图说明
图1是本申请实施例基于IAST的安全测试方法的流程图。
图2是本申请实施例基于IAST的安全测试装置的示意框图。
图3是本申请实施例电子设备的示意框图。
具体实施方式
为了详细说明本申请的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
实施例一
请参阅图1,本申请公开了一种基于IAST的安全测试方法,包括如下步骤:
101、将检测逻辑织入被测应用程序,检测逻辑能够获取被测应用程序的每一个请求执行过程的上下文。
具体地,利用IAST插桩技术将检测逻辑的组件织入到被测应用程序中,其中检测逻辑的组件是与被测应用程序处于同一个容器的agent进程。
IAST是交互式应用程序安全测试(Interactive application securitytesting),是2012年Gartner公司提出的一种新的应用程序安全测试方案,通过代理和在服务端部署的Agent程序,收集、监控Web应用程序运行时请求数据、函数执行,并与扫描器端进行实时交互,高效、准确的识别安全漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数。
在检测到被测应用程序的请求时,检测逻辑即开始跟踪该请求的数据流。关于如何利用插桩工具将检测逻辑织入被测应用程序以及检测逻辑如何跟踪被测应用程序的每一个请求执行过程并获取其上下文为本领域技术人员所知悉,这里不作详述。
102、在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取jsp页面跳转的请求地址并进行存储至存储模块。
具体来讲,即利用IAST插桩技术对jsp跳转函数进行插桩,以利用插入的监测代码进行监测进而从jsp跳转逻辑中获取jsp页面跳转的请求地址。关于如何利用IAST插桩技术对jsp跳转函数进行插桩以及如何基于监测代码进行监测以获取需要的数据,为本领域技术人员所知悉,这里不作详述。
具体地,jsp页面跳转的请求地址包括uri和对应的参数,uri为统一资源标识符(Uniform Resource Identifier)。该参数即为<jsp:param>所传递的参数,包括参数名(name)和参数值(value)。
具体地,jsp跳转函数为org.apache.jasper.runtime.JspRuntimeLibrary#include函数。
103、在利用检测逻辑检测到请求时,实时将该请求的地址与存储模块存储的jsp页面跳转的请求地址进行匹配以确定存储模块中是否存在与该请求的地址相一致的jsp页面跳转的请求地址。
具体地,步骤103中,该请求的地址在数据流跟踪的输入阶段时获取,进而可以及时对该请求进行判断,且可以可靠地获取到该请求的地址。
此处“数据流跟踪”:是指跟踪请求中污点数据的输入阶段等阶段,判断污点数据是否经历了完整的各阶段并且没有经过任何安全方法,如果判断结果为是,即会认为该污点数据存在漏洞,通常利用其检测SQL注入,命令行注入等。而<jsp:include>等动作元素会导致基于IAST进行污点数据的数据流跟踪时,出现误把<jsp:param>传递的信息认为是外界输入,当作污点数据跟踪并会在数据流跟踪的输入阶段时获取到相关数据。
具体地,存储模块中存在与该请求的地址相一致的jsp页面跳转的请求地址,即意味着存储模块存在与该请求的uri相一致的uri和与该请求的参数相一致的参数(参数名和参数值均相同)。
在存储模块中存在与该请求的地址相一致的jsp页面跳转的请求地址的情况下,即可确定该请求的数据并非用户输入的污点数据,不需要进行跟踪。当然,不需要跟踪并不意味着不继续进行跟踪。
具体地,步骤103中,如果存储模块中不存在与该请求的地址相一致的jsp页面跳转的请求地址,则继续跟踪该请求的数据流。
本申请能够在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取jsp页面跳转的请求地址并进行存储,之后在利用检测逻辑检测到请求时,可以确定存储模块中是否存在与该请求的地址相一致的jsp页面跳转的请求地址,如果存在,则认为该请求的数据并非污点数据,进而不会将其作为污点数据进行跟踪,可以有效降低JSP页面内置跳转导致的IAST误报,提高准确性,而且能够减少人工审核,有利于提高效率,降低成本。另外,本申请不需要分析JSP文件来提取<jsp:include>和<jsp:param>等关键字以分析请求是否来自内置页面跳转,不存在由此带来的分析成本高,性能慢的问题。
实施例二
请结合图2,本申请公开了一种基于IAST的安全测试装置,包括:
织入模块201,其用于将检测逻辑织入被测应用程序,检测逻辑能够获取被测应用程序的每一个请求执行过程的上下文。
具体地,利用IAST插桩技术将检测逻辑的组件织入到被测应用程序中,其中检测逻辑的组件是与被测应用程序处于同一个容器的agent进程。
在检测到被测应用程序的请求时,检测逻辑即开始跟踪该请求的数据流。关于如何利用插桩工具将检测逻辑织入被测应用程序以及检测逻辑如何跟踪被测应用程序的每一个请求执行过程并获取其上下文为本领域技术人员所知悉,这里不作详述。
获取模块202,其用于在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取jsp页面跳转的请求地址并进行存储至存储模块。
具体来讲,即利用IAST插桩技术对jsp跳转函数进行插桩,以利用插入的监测代码进行监测进而从jsp跳转逻辑中获取jsp页面跳转的请求地址。关于如何利用IAST插桩技术对jsp跳转函数进行插桩以及如何基于监测代码进行监测以获取需要的数据,为本领域技术人员所知悉,这里不作详述。
具体地,jsp页面跳转的请求地址包括uri和对应的参数。该参数即为<jsp:param>所传递的参数,包括参数名(name)和参数值(value)。
具体地,jsp跳转函数为org.apache.jasper.runtime.JspRuntimeLibrary#include函数。
匹配模块203,其用于在利用检测逻辑检测到请求时,实时将该请求的地址与存储模块存储的jsp页面跳转的请求地址进行匹配以确定存储模块中是否存在与该请求的地址相一致的jsp页面跳转的请求地址。
具体地,该请求的地址在数据流跟踪的输入阶段时获取,进而可以及时对该请求进行判断,且可以可靠地获取到该请求的地址。
此处“数据流跟踪”:是指跟踪请求中污点数据的输入阶段等阶段,判断污点数据是否经历了完整的各阶段并且没有经过任何安全方法,如果判断结果为是,即会认为该污点数据存在漏洞,通常利用其检测SQL注入,命令行注入等。而<jsp:include>等动作元素会导致基于IAST进行污点数据的数据流跟踪时,出现误把<jsp:param>传递的信息认为是外界输入,当作污点数据跟踪并会在数据流跟踪的输入阶段时获取到相关数据。
具体地,存储模块中存在与该请求的地址相一致的jsp页面跳转的请求地址,即意味着存储模块存在与该请求的uri相一致的uri和与该请求的参数相一致的参数(参数名和参数值均相同)。
在存储模块中存在与该请求的地址相一致的jsp页面跳转的请求地址的情况下,即可确定该请求的数据并非用户输入的污点数据,不需要进行跟踪。当然,不需要跟踪并不意味着不继续进行跟踪。
具体地,如果存储模块中不存在与该请求的地址相一致的jsp页面跳转的请求地址,则继续跟踪该请求的数据流。
本申请能够在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取jsp页面跳转的请求地址并进行存储,之后在利用检测逻辑检测到请求时,可以确定存储模块中是否存在与该请求的地址相一致的jsp页面跳转的请求地址,如果存在,则认为该请求的数据并非污点数据,进而不会将其作为污点数据进行跟踪,可以有效降低JSP页面内置跳转导致的IAST误报,提高准确性,而且能够减少人工审核,有利于提高效率,降低成本。另外,本申请不需要分析JSP文件来提取<jsp:include>和<jsp:param>等关键字以分析请求是否来自内置页面跳转,不存在由此带来的分析成本高,性能慢的问题。
实施例三
请结合图3,本申请公开了一种电子设备,包括:
处理器30;
存储器40,其中存储有处理器30的可执行指令;
其中,处理器30配置为经由执行可执行指令来执行如实施例一所述的基于IAST的安全测试方法。
实施例四
本申请公开了一种计算机可读存储介质,其上存储有程序,程序被处理器执行时实现如实施例一所述的基于IAST的安全测试方法。
实施例五
本申请实施例公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如实施例一所述的基于IAST的安全测试方法。
应当理解,在本申请实施例中,所称处理器可以是中央处理模块(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application SpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上所揭露的仅为本申请的较佳实例而已,不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,均属于本申请所涵盖的范围。

Claims (10)

1.一种基于IAST的安全测试方法,其特征在于,包括如下步骤:
S1、将检测逻辑织入被测应用程序,所述检测逻辑能够获取所述被测应用程序的每一个请求执行过程的上下文;
S2、在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取所述jsp页面跳转的请求地址并进行存储;
S3、在利用所述检测逻辑检测到请求时,实时将该请求的地址与存储的所述jsp页面跳转的请求地址进行匹配以确定该请求的地址是否与存储的所述jsp页面跳转的请求地址相一致。
2.如权利要求1所述的基于IAST的安全测试方法,其特征在于,
所述jsp页面跳转的请求地址包括uri和对应的参数。
3.如权利要求1所述的基于IAST的安全测试方法,其特征在于,
步骤S3中,如果确定该请求的地址与存储的所述jsp页面跳转的请求地址不一致,则继续跟踪该请求的数据流。
4.如权利要求1所述的基于IAST的安全测试方法,其特征在于,
步骤S3中,该请求的地址在数据流跟踪的输入阶段时获取。
5.一种基于IAST的安全测试装置,其特征在于,包括:
织入模块,其用于将检测逻辑织入被测应用程序,所述检测逻辑能够获取所述被测应用程序的每一个请求执行过程的上下文;
获取模块,其用于在jsp页面跳转时,插桩jsp跳转函数以从jsp跳转逻辑中获取所述jsp页面跳转的请求地址并进行存储;
匹配模块,其用于在利用所述检测逻辑检测到请求时,实时将该请求的地址与存储的所述jsp页面跳转的请求地址进行匹配以确定该请求的地址是否与存储的所述jsp页面跳转的请求地址相一致。
6.如权利要求5所述的基于IAST的安全测试装置,其特征在于,
所述jsp页面跳转的请求地址包括uri和对应的参数。
7.如权利要求5所述的基于IAST的安全测试装置,其特征在于,
所述匹配模块如果确定该请求的地址与存储的所述jsp页面跳转的请求地址不一致,则继续跟踪该请求的数据流。
8.如权利要求5所述的基于IAST的安全测试装置,其特征在于,
该请求的地址在数据流跟踪的输入阶段时获取。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至4任一项所述的基于IAST的安全测试方法。
10.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现如权利要求1至4任一项所述的基于IAST的安全测试方法。
CN202211112965.0A 2022-09-14 2022-09-14 基于iast的安全测试方法及装置 Pending CN115186274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211112965.0A CN115186274A (zh) 2022-09-14 2022-09-14 基于iast的安全测试方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211112965.0A CN115186274A (zh) 2022-09-14 2022-09-14 基于iast的安全测试方法及装置

Publications (1)

Publication Number Publication Date
CN115186274A true CN115186274A (zh) 2022-10-14

Family

ID=83524632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211112965.0A Pending CN115186274A (zh) 2022-09-14 2022-09-14 基于iast的安全测试方法及装置

Country Status (1)

Country Link
CN (1) CN115186274A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115834255A (zh) * 2023-02-17 2023-03-21 杭州孝道科技有限公司 一种针对Web请求进行安全检测的处理方法及装置
CN116055218A (zh) * 2023-03-06 2023-05-02 深圳开源互联网安全技术有限公司 用于web应用安全检测中的用户登录请求识别方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125258A (zh) * 2013-04-28 2014-10-29 腾讯科技(深圳)有限公司 页面跳转方法、终端、服务器和系统
US20140325089A1 (en) * 2013-04-28 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for page jump
CN108173814A (zh) * 2017-12-08 2018-06-15 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN108846286A (zh) * 2018-06-21 2018-11-20 腾讯科技(深圳)有限公司 跨站脚本漏洞检测方法及装置
CN110096872A (zh) * 2018-01-30 2019-08-06 中国移动通信有限公司研究院 网页入侵脚本攻击工具的检测方法及服务器
CN110572359A (zh) * 2019-08-01 2019-12-13 杭州安恒信息技术股份有限公司 基于机器学习的钓鱼网页检测方法
CN111556036A (zh) * 2020-04-20 2020-08-18 杭州安恒信息技术股份有限公司 一种网络钓鱼攻击的检测方法、装置及设备
CN113536304A (zh) * 2021-08-04 2021-10-22 久盈世纪(北京)科技有限公司 一种基于运维审计系统的防绕行方法及设备
CN113641940A (zh) * 2021-10-13 2021-11-12 北京新氧科技有限公司 页面跳转方法、装置、系统、设备及存储介质
CN114138681A (zh) * 2022-01-29 2022-03-04 深圳开源互联网安全技术有限公司 一种污点数据跟踪方法、装置及计算机可读存储介质
CN114647853A (zh) * 2022-03-01 2022-06-21 深圳开源互联网安全技术有限公司 提高分布式应用程序漏洞检测准确性的方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125258A (zh) * 2013-04-28 2014-10-29 腾讯科技(深圳)有限公司 页面跳转方法、终端、服务器和系统
US20140325089A1 (en) * 2013-04-28 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for page jump
CN108173814A (zh) * 2017-12-08 2018-06-15 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN110096872A (zh) * 2018-01-30 2019-08-06 中国移动通信有限公司研究院 网页入侵脚本攻击工具的检测方法及服务器
CN108846286A (zh) * 2018-06-21 2018-11-20 腾讯科技(深圳)有限公司 跨站脚本漏洞检测方法及装置
CN110572359A (zh) * 2019-08-01 2019-12-13 杭州安恒信息技术股份有限公司 基于机器学习的钓鱼网页检测方法
CN111556036A (zh) * 2020-04-20 2020-08-18 杭州安恒信息技术股份有限公司 一种网络钓鱼攻击的检测方法、装置及设备
CN113536304A (zh) * 2021-08-04 2021-10-22 久盈世纪(北京)科技有限公司 一种基于运维审计系统的防绕行方法及设备
CN113641940A (zh) * 2021-10-13 2021-11-12 北京新氧科技有限公司 页面跳转方法、装置、系统、设备及存储介质
CN114138681A (zh) * 2022-01-29 2022-03-04 深圳开源互联网安全技术有限公司 一种污点数据跟踪方法、装置及计算机可读存储介质
CN114647853A (zh) * 2022-03-01 2022-06-21 深圳开源互联网安全技术有限公司 提高分布式应用程序漏洞检测准确性的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115834255A (zh) * 2023-02-17 2023-03-21 杭州孝道科技有限公司 一种针对Web请求进行安全检测的处理方法及装置
CN116055218A (zh) * 2023-03-06 2023-05-02 深圳开源互联网安全技术有限公司 用于web应用安全检测中的用户登录请求识别方法及系统
CN116055218B (zh) * 2023-03-06 2023-06-23 深圳开源互联网安全技术有限公司 用于web应用安全检测中的用户登录请求识别方法及系统

Similar Documents

Publication Publication Date Title
CN111177005B (zh) 业务应用的测试方法、装置、服务器和存储介质
CN115186274A (zh) 基于iast的安全测试方法及装置
US7913233B2 (en) Performance analyzer
CN111259399B (zh) 用于web应用的动态检测漏洞攻击的方法及系统
CN111625837B (zh) 识别系统漏洞的方法、装置和服务器
JP2004362000A (ja) ウェブアプリケーション開発支援装置、コンポーネント呼び出し監視装置、データ処理方法及びプログラム
CN114528457A (zh) Web指纹检测方法及相关设备
CN110851352A (zh) 一种模糊测试系统及终端设备
CN114650163A (zh) 面向有状态网络协议的模糊测试方法及系统
CN113407458B (zh) 接口的测试方法、装置、电子设备及计算机可读介质
CN114647853A (zh) 提高分布式应用程序漏洞检测准确性的方法及系统
CN114491560A (zh) 一种漏洞检测方法、装置、存储介质及电子设备
CN111124937B (zh) 基于插桩函数辅助提高生成测试用例效率的方法及系统
CN107026854B (zh) 漏洞验证方法及装置
CN116361793A (zh) 代码检测方法、装置、电子设备及存储介质
CN115801455B (zh) 一种基于网站指纹的仿冒网站检测方法及装置
CN113934617A (zh) 一种数据处理方法、装置、设备和存储介质
CN115203060B (zh) 一种基于iast的安全测试方法及装置
CN115357899A (zh) 基于iast技术检测存储型漏洞的方法及系统
CN115357894A (zh) 带有自定义验证函数的应用程序漏洞检测方法及系统
CN112181816B (zh) 一种基于场景的接口测试方法、装置、计算机设备及介质
CN113467815A (zh) 热更新的应用修复方法、装置、终端设备及存储介质
CN112446030A (zh) 一种网页端的文件上传漏洞检测方法和装置
CN117992359B (zh) 服务化软件的观测方法、装置和电子设备
KR101637201B1 (ko) 함수 후킹을 이용한 리눅스 또는 유닉스 시스템용 c언어 기반 어플리케이션 성능 관리 모듈

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221014