CN115883244A - 应用系统中guid脆弱性检测方法及装置 - Google Patents
应用系统中guid脆弱性检测方法及装置 Download PDFInfo
- Publication number
- CN115883244A CN115883244A CN202211652591.1A CN202211652591A CN115883244A CN 115883244 A CN115883244 A CN 115883244A CN 202211652591 A CN202211652591 A CN 202211652591A CN 115883244 A CN115883244 A CN 115883244A
- Authority
- CN
- China
- Prior art keywords
- guid
- timestamp
- determining
- information
- application system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种应用系统中GUID脆弱性检测方法及装置,方法包括:基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;若该已知GUID所对应的标准版本为基于时间的GUID版本,则从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;根据时间戳信息确定时间戳范围,根据设备标识信息确定设备标识范围;根据时间戳范围、设备标识范围和时钟信息,通过枚举方式生成多个测试GUID;利用待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定待检测应用系统中GUID的脆弱性检测结果。本方案,能够检测出应用系统中的GUID是否具有脆弱性。
Description
技术领域
本发明实施例涉及网络安全技术领域,特别涉及一种应用系统中GUID脆弱性检测方法及装置。
背景技术
全局唯一标识符(GUID,Globally Unique Identifier)是一种由算法生成的二进制长度为128位的数字标识符。GUID应用广泛,尤其是在web安全领域内,用于用户令牌、密码重置、临时密码等。若攻击者能够对GUID进行预测,将对系统安全造成严重影响,因此,亟需提供一种针对应用系统中GUID的脆弱性检测方法。
发明内容
本发明实施例提供了一种应用系统中GUID脆弱性检测方法及装置,能够检测出应用系统中的GUID是否具有脆弱性。
第一方面,本发明实施例提供了一种应用系统中GUID脆弱性检测方法,包括:
基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
若该已知GUID所对应的标准版本为基于时间的GUID版本,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
在一种可能的实现方式中,所述根据所述时间戳信息确定时间戳范围,包括:
确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的;
若否,则将所述时间戳信息确定为生成时间戳,并根据所述生成时间戳和预设时间长度确定时间戳范围;
若是,则确定是否可解析出所述生成时间戳;若确定可解析出所述生成时间戳,则根据所述生成时间戳和预设时间长度确定时间戳范围。
在一种可能的实现方式中,所述确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的,包括:
确定所述时间戳信息是否位于预设时间范围内,若否,则确定所述时间戳信息为生成时间戳经过时间戳处理算法处理后得到的。
在一种可能的实现方式中,所述确定是否可解析出所述生成时间戳,包括:
基于多个已知GUID的时间戳信息,确定是否具有相同时间戳处理算法将位于所述预设时间范围内的多个生成时间戳处理后一一对应的得到多个已知GUID的时间戳信息,若是,则确定可解析出生成时间戳。
在一种可能的实现方式中,所述根据所述设备标识信息确定设备标识范围,包括:
基于针对所述待检测应用系统获取的已知设备标识,确定已知设备标识中是否存在所述设备标识信息,若存在,则将已知设备标识确定为设备标识范围内可选的设备标识。
在一种可能的实现方式中,所述确定该已知GUID所对应的标准版本,包括:
基于GUID中版本标识位确定该已知GUID所对应的标准版本。
在一种可能的实现方式中,还包括:
若基于GUID中版本标识位确定该已知GUID所对应的标准版本为基于随机数的GUID版本,则确定所述待检测应用系统中GUID的脆弱性检测结果为安全。
第二方面,本发明实施例还提供了一种应用系统中GUID脆弱性检测装置,包括:
版本确定单元,用于基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
提取单元,用于当确定该已知GUID所对应的标准版本为基于时间的GUID版本时,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
范围确定单元,用于根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
生成单元,用于根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
验证单元,用于利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
第三方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
本发明实施例提供了一种应用系统中GUID脆弱性检测方法及装置,在攻击者角度获取待检测应用系统中的已知GUID,然后确定该已知GUID所对应的标准版本,由于不同标准版本要求的数据结构不同,当确定该已知GUID所对应的标准版本为基于时间的GUID版本时,能够从该已知GUID的相应位置处提取处时间戳信息、时钟信息和设备标识信息,接下来通过确定时间戳范围和设备标识范围,采用枚举方式可生成多个测试GUID,通过对测试GUID进行有效性验证,来确定待检测应用系统中GUID的脆弱性检测结果。可见,本方案中,可以通过枚举方式模拟对待检测应用系统的攻击,从而可以检测出应用系统中GUID的脆弱性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种应用系统中GUID脆弱性检测方法流程图;
图2是本发明一实施例提供的一种电子设备的硬件架构图;
图3是本发明一实施例提供的一种应用系统中GUID脆弱性检测装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
不同的GUID版本其脆弱性也不同,尤其是基于时间的GUID版本,考虑到应用系统中的GUID,若是严格按照基于时间的GUID版本生成的,则应用系统中的GUID可能会存在脆弱性问题。因此,可以基于已知GUID进行测试GUID的枚举,以模拟对应用系统的攻击,从而可以检测出GUID是否存在脆弱性。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种应用系统中GUID脆弱性检测方法,该方法包括:
步骤100,基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
步骤102,若该已知GUID所对应的标准版本为基于时间的GUID版本,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
步骤104,根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
步骤106,根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
步骤108,利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
本发明实施例中,在攻击者角度获取待检测应用系统中的已知GUID,然后确定该已知GUID所对应的标准版本,由于不同标准版本要求的数据结构不同,当确定该已知GUID所对应的标准版本为基于时间的GUID版本时,能够从该已知GUID的相应位置处提取处时间戳信息、时钟信息和设备标识信息,接下来通过确定时间戳范围和设备标识范围,采用枚举方式可生成多个测试GUID,通过对测试GUID进行有效性验证,来确定待检测应用系统中GUID的脆弱性检测结果。可见,本方案中,可以通过枚举方式模拟对待检测应用系统的攻击,从而可以检测出应用系统中GUID的脆弱性。
下面描述图1所示的各个步骤的执行方式。
首先,针对步骤100,基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本。
其中,待检测应用系统可以是浏览器、门禁卡管理系统等使用GUID的应用系统。为了能够对应用系统中GUID的脆弱性进行检测,可以在攻击者角度获取待检测应用系统中正在使用的GUID,获取方式可以通过浏览器cookie方式或者网络刷包工具获取。将获取到的GUID作为该待检测应用系统的已知GUID。其中,该已知GUID可以是一个,也可以是多个。
GUID的标准形式为32个十六进制数组成的字符串,且分隔为五个部分,如:467e8542-2275-4163-95d6-7adc205580a9,每一部分的字符串数量分别为:8-4-4-4-12。根据不同需求,标准提供了多个GUID版本,不同标准版本对应的生成算法不同。
本发明实施例中,在确定该已知GUID所对应的标准版本时,可以基于GUID中版本标识位确定该已知GUID所对应的标准版本。
具体地,GUID中的版本标识位与标准版本号具有一一对应关系,基于该对应关系和GUID中版本标识位确定标准版本号。
本发明实施例中,标准版本至少可以包括:基于时间的GUID版本和基于随机数的GUID。每一个标准版本要求的GUID数据结构不同。其中,基于时间的GUID版本是依赖当前的时间戳、时钟信息和设备标识生成的;基于随机数的GUID版本是基于随机数或伪随机数生成的。
对于基于随机数的GUID版本,由于GUID是基于随机数或伪随机数生成的,因此,生成的GUID具有随机性。本发明实施例中,若基于GUID中版本标识位确定该已知GUID所对应的标准版本为基于随机数的GUID版本,则确定所述待检测应用系统中GUID的脆弱性检测结果为安全。
需要说明的是,在确定已知GUID所对应的标准版本时,除上述版本标识位来确定以外,还可以采用GUID的数据结构来确定。
然后针对步骤102,若该已知GUID所对应的标准版本为基于时间的GUID版本,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息。
根据上述步骤100可知,基于时间的GUID版本是依赖当前的时间戳、时钟信息和设备标识生成的,也就是说,基于时间的GUID版本的GUID数据结构是包括时间戳信息、时钟信息和设备标识信息三个部分数据的,因此,可以直接从已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息。
接下来,针对步骤104“根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围”和步骤106“根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID”同时进行说明。
站在攻击者角度,若确定该已知GUID是基于时间的GUID版本,那么可以默认该待检测应用系统中使用的GUID均是基于时间的GUID版本。如此,可以利用已知GUID来预测该待检测应用系统中使用的其他GUID。
在基于时间的GUID版本生成GUID时,至少可以使用如下两种处理方式来生成:
方式一、直接将生成时间戳、时钟信息和设备标识堆叠至相应位置处;
方式二、将生成时间戳经过时间戳处理算法处理后,和/或,将设备标识经过标识处理算法处理后,将得到的时间戳信息、时钟信息和设备标识信息放置在相应位置处。
由于攻击者无法获知待检测应用系统中使用的GUID使用哪一种方式按照基于时间的GUID版本来生成GUID,因此,可以采用枚举方式生成测试GUID,用于进行验证。而进行枚举时,需要获知时间戳范围和设备标识范围,以预测待检测系统中可能使用的GUID。
本发明实施例中,在根据时间戳信息确定时间戳范围时,具体可以包括如下步骤S1~S3:
S1:确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的;若否,则执行S2;若是,则执行S3;
S2:将所述时间戳信息确定为生成时间戳,并根据所述生成时间戳和预设时间长度确定时间戳范围;
S3:确定是否可解析出所述生成时间戳;若确定可解析出所述生成时间戳,则根据所述生成时间戳和预设时间长度确定时间戳范围。
本发明实施例中,可以直接将时间戳信息确定为该已知GUID的生成时间戳,进而利用生成时间戳确定时间戳范围。但是,若该已知GUID的时间戳信息是基于上述方式二中生成时间戳经过时间戳处理算法处理后生成的,那么确定的时间戳范围则会存在误差,使得枚举的测试GUID也会出现误差,进而影响脆弱性检测结果。
因此,通过步骤S1来对时间戳信息进行初步判定。若时间戳信息是生成时间戳经过时间戳处理算法处理后得到的,则生成时间戳需要进一步解析。
在步骤S1中,可以通过如下方式确定时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的:确定所述时间戳信息是否位于预设时间范围内,若否,则确定所述时间戳信息为生成时间戳经过时间戳处理算法处理后得到的。
其中,该预设时间范围可以根据实际情况进行设定。
举例来说,当前时间为2022年12月1日,那么该预设时间范围可以为2015年1月1日至2022年12月1日,若该时间戳信息用于表征时间戳,且该时间戳信息位于该预设范围内,则可以确定该时间戳信息是生成时间戳。否则,确定该时间戳信息是生成时间戳经过时间戳处理算法处理后得到的。
在步骤S3中,若时间戳信息是生成时间戳经过时间戳处理算法处理后得到的,则一个已知GUID是无法解析出生成时间戳的,需要利用多个已知GUID来实现。具体可以包括:基于多个已知GUID的时间戳信息,确定是否具有相同时间戳处理算法将位于所述预设时间范围内的多个生成时间戳处理后一一对应的得到多个已知GUID的时间戳信息,若是,则确定可解析出生成时间戳。
若存在相同时间戳处理算法将位于预设时间范围内的多个生成时间戳处理后一一对应的得到多个已知GUID的时间戳信息,则表明该相同时间戳处理算法是该待检测应用系统在利用方式二生成GUID时使用的算法,如此,可以利用该时间戳处理算法解析出相应的生成时间戳。相应地,在生成测试GUID时,需要利用该时间戳处理算法来生成。
进一步地,在根据设备标识信息确定设备标识范围时,也可以依据时间戳范围的确定方式来确定。
另一种实现方式中,还可以通过如下方式来确定设备标识范围:基于针对所述待检测应用系统获取的已知设备标识,确定已知设备标识中是否存在所述设备标识信息,若存在,则将已知设备标识确定为设备标识范围。
其中,该已知设备标识可以基于情报数据库或者网络刷包工具等来获取。若该已知设备标识中存在由已知GUID提取出的设备标识信息,则表明该设备标识未经过处理直接按照基于时间的GUID版本要求的数据结构放置在GUID的相应位置处,如此,可以直接将已知设备标识确定为设备标识范围内可选的设备标识。
本发明实施例中,在步骤106中通过枚举方式生成多个测试GUID时,可以从时间戳范围内选择一个时间戳作为生成时间戳,在设备标识范围内选择一个设备标识,将选择的生成时间戳、设备标识和时钟信息进行组合,可以得到一个测试GUID。可以理解,若生成时间戳范围或设备标识范围时,解析出时间戳处理算法和设备标识处理算法,则需要依据相同的时间戳处理算法和设备标识处理算法对选择的生成时间戳和设备标识进行处理,然后基于处理后的时间戳信息、设备标识信息和时钟信息进行组合,得到测试GUID。
最后针对步骤108,利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
在进行有效性验证时,可以根据GUID在待检测应用系统中的应用场景,逐个进行相应应用场景的验证,在验证时可以采用并发处理方式,以提高验证速度。
举例来说,若待检测应用系统为门禁卡系统,则可以确定测试GUID是否可以打开该门禁,若可以,则确定该测试GUID有效,否则,确定该测试GUID无效。
本发明实施例中,可以通过设置阈值方式来确定脆弱性检测结果,比如,若有效性验证结果为存在不少于设定阈值的测试GUID是有效的,则确定该待检测应用系统中GUID的脆弱性检测结果为不安全。
如图2、图3所示,本发明实施例提供了一种应用系统中GUID脆弱性检测装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图2所示,为本发明实施例提供的一种应用系统中GUID脆弱性检测装置所在电子设备的一种硬件架构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图3所示,作为一个逻辑意义上的装置,是通过其所在电子设备的CPU将非易失性存储器中对应的计算机程序读取到内存中运行形成的。本实施例提供的一种应用系统中GUID脆弱性检测装置,包括:
版本确定单元301,用于基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
提取单元302,用于当确定该已知GUID所对应的标准版本为基于时间的GUID版本时,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
范围确定单元303,用于根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
生成单元304,用于根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
验证单元305,用于利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
在本发明一个实施例中,所述范围确定单元在根据所述时间戳信息确定时间戳范围时,具体包括:确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的;若否,则将所述时间戳信息确定为生成时间戳,并根据所述生成时间戳和预设时间长度确定时间戳范围;若是,则确定是否可解析出所述生成时间戳;若确定可解析出所述生成时间戳,则根据所述生成时间戳和预设时间长度确定时间戳范围。
在本发明一个实施例中,所述范围确定单元在确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的时,具体包括:确定所述时间戳信息是否位于预设时间范围内,若否,则确定所述时间戳信息为生成时间戳经过时间戳处理算法处理后得到的。
在本发明一个实施例中,所述范围确定单元在确定是否可解析出所述生成时间戳时,具体包括:基于多个已知GUID的时间戳信息,确定是否具有相同时间戳处理算法将位于所述预设时间范围内的多个生成时间戳处理后一一对应的得到多个已知GUID的时间戳信息,若是,则确定可解析出生成时间戳。
在本发明一个实施例中,所述范围确定单元在根据所述设备标识信息确定设备标识范围时,具体包括:基于针对所述待检测应用系统获取的已知设备标识,确定已知设备标识中是否存在所述设备标识信息,若存在,则将已知设备标识确定为设备标识范围内可选的设备标识。
在本发明一个实施例中,所述版本确定单元具体用于基于GUID中版本标识位确定该已知GUID所对应的标准版本。
在本发明一个实施例中,所述版本确定单元还用于当基于GUID中版本标识位确定该已知GUID所对应的标准版本为基于随机数的GUID版本时,则确定所述待检测应用系统中GUID的脆弱性检测结果为安全。
可以理解的是,本发明实施例示意的结构并不构成对一种应用系统中GUID脆弱性检测装置的具体限定。在本发明的另一些实施例中,一种应用系统中GUID脆弱性检测装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种应用系统中GUID脆弱性检测方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被处理器执行时,使所述处理器执行本发明任一实施例中的一种应用系统中GUID脆弱性检测方法。
具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展模块中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展模块上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种应用系统中GUID脆弱性检测方法,其特征在于,包括:
基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
若该已知GUID所对应的标准版本为基于时间的GUID版本,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述时间戳信息确定时间戳范围,包括:
确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的;
若否,则将所述时间戳信息确定为生成时间戳,并根据所述生成时间戳和预设时间长度确定时间戳范围;
若是,则确定是否可解析出所述生成时间戳;若确定可解析出所述生成时间戳,则根据所述生成时间戳和预设时间长度确定时间戳范围。
3.根据权利要求2所述的方法,其特征在于,所述确定所述时间戳信息是否为生成时间戳经过时间戳处理算法处理后得到的,包括:
确定所述时间戳信息是否位于预设时间范围内,若否,则确定所述时间戳信息为生成时间戳经过时间戳处理算法处理后得到的。
4.根据权利要求3所述的方法,其特征在于,所述确定是否可解析出所述生成时间戳,包括:
基于多个已知GUID的时间戳信息,确定是否具有相同时间戳处理算法将位于所述预设时间范围内的多个生成时间戳处理后一一对应的得到多个已知GUID的时间戳信息,若是,则确定可解析出生成时间戳。
5.根据权利要求1所述的方法,其特征在于,所述根据所述设备标识信息确定设备标识范围,包括:
基于针对所述待检测应用系统获取的已知设备标识,确定已知设备标识中是否存在所述设备标识信息,若存在,则将已知设备标识确定为设备标识范围内可选的设备标识。
6.根据权利要求1-5中任一所述的方法,其特征在于,所述确定该已知GUID所对应的标准版本,包括:
基于GUID中版本标识位确定该已知GUID所对应的标准版本。
7.根据权利要求6所述的方法,其特征在于,还包括:
若基于GUID中版本标识位确定该已知GUID所对应的标准版本为基于随机数的GUID版本,则确定所述待检测应用系统中GUID的脆弱性检测结果为安全。
8.一种应用系统中GUID脆弱性检测装置,其特征在于,包括:
版本确定单元,用于基于待检测应用系统的已知GUID,确定该已知GUID所对应的标准版本;
提取单元,用于当确定该已知GUID所对应的标准版本为基于时间的GUID版本时,则根据所述基于时间的GUID版本所要求的GUID数据结构,从该已知GUID的相应位置处提取出时间戳信息、时钟信息和设备标识信息;
范围确定单元,用于根据所述时间戳信息确定时间戳范围,根据所述设备标识信息确定设备标识范围;
生成单元,用于根据所述时间戳范围、所述设备标识范围和所述时钟信息,通过枚举方式生成多个测试GUID;
验证单元,用于利用所述待检测应用系统对每一个测试GUID进行有效性验证,根据验证结果确定所述待检测应用系统中GUID的脆弱性检测结果。
9.一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652591.1A CN115883244A (zh) | 2022-12-21 | 2022-12-21 | 应用系统中guid脆弱性检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652591.1A CN115883244A (zh) | 2022-12-21 | 2022-12-21 | 应用系统中guid脆弱性检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883244A true CN115883244A (zh) | 2023-03-31 |
Family
ID=85754251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211652591.1A Pending CN115883244A (zh) | 2022-12-21 | 2022-12-21 | 应用系统中guid脆弱性检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883244A (zh) |
-
2022
- 2022-12-21 CN CN202211652591.1A patent/CN115883244A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liao et al. | Soliaudit: Smart contract vulnerability assessment based on machine learning and fuzz testing | |
JP4320013B2 (ja) | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 | |
CN111400719B (zh) | 基于开源组件版本识别的固件脆弱性判别方法及系统 | |
US7788730B2 (en) | Secure bytecode instrumentation facility | |
CN111563742B (zh) | 智能合约交易顺序依赖漏洞变异模糊测试方法 | |
CN112231647A (zh) | 一种软件授权验证方法 | |
US11170113B2 (en) | Management of security vulnerabilities | |
Ma et al. | An empirical study of sms one-time password authentication in android apps | |
CN109992936B (zh) | 基于数据水印的数据溯源方法、装置、设备及介质 | |
EP1594036A2 (en) | Method for Confirmation of Software and Apparatus for Executing Software | |
US20020099733A1 (en) | Method and apparatus for attaching electronic signature to document having structure | |
JP2010092174A (ja) | 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム | |
CN114021106A (zh) | 一种可信度量的远程认证方法、装置及系统 | |
CN115168861A (zh) | 数据安全验证方法、装置、设备及存储介质 | |
TWI671655B (zh) | 用於程式安全保護的系統和方法 | |
CN110855635A (zh) | Url识别方法、装置及数据处理设备 | |
CN114201756A (zh) | 一种智能合约代码片段的漏洞检测方法和相关装置 | |
CN115883244A (zh) | 应用系统中guid脆弱性检测方法及装置 | |
CN113449034B (zh) | 一种基于区块链网络的智能合约数据安全管理方法、系统及存储介质 | |
CN112632550B (zh) | 口令和密钥的应用安全的检测方法及其电子设备 | |
WO2022097432A1 (ja) | サイバー攻撃シナリオ生成方法、および装置 | |
He et al. | An attack scenario based approach for software security testing at design stage | |
JP2018121262A (ja) | セキュリティ監視サーバ、セキュリティ監視方法、プログラム | |
EP3654219A1 (en) | Determining version information of a network service | |
CN111556339A (zh) | 一种基于敏感信息度量的视频信息隐私保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |