CN116074052A - 漏洞模拟方法及装置 - Google Patents
漏洞模拟方法及装置 Download PDFInfo
- Publication number
- CN116074052A CN116074052A CN202211663617.2A CN202211663617A CN116074052A CN 116074052 A CN116074052 A CN 116074052A CN 202211663617 A CN202211663617 A CN 202211663617A CN 116074052 A CN116074052 A CN 116074052A
- Authority
- CN
- China
- Prior art keywords
- data
- access request
- page
- vulnerability
- preset sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开一种漏洞模拟方法及装置,涉及计算机技术领域。本申请的方法包括:响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;从所述目标页面获取对应所述第一访问请求的页面数据;将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种漏洞模拟方法及装置。
背景技术
随着网络技术的不断发展,网络攻击行为的种类也逐步增多。有一类攻击行为专门针对网站系统的漏洞进行攻击,这样为了有效识别这种攻击行为,就需要主动吸引攻击者攻击,在这个过程中基于蜜罐技术的漏洞模拟方法逐步成为主流。
目前,现有的漏洞模拟方式主要是在蜜罐中模拟一个具有真实网站的数据环境的模拟网站,在检测到攻击行为后,由蜜罐中的模拟网站来承受漏洞攻击。但在实际应用中,由于被攻击的模拟网站虽然在蜜罐的封闭容器中进行的,一旦蜜罐容器的封闭环境被突破,攻击者就可以用同样的方式对真实的网站进行攻击,从而存在较大的安全风险。
发明内容
本申请实施例提供一种漏洞模拟方法及装置,主要目的在于实现一种漏洞模拟方法,以降低实际网站的安全风险。
为解决上述技术问题,本申请实施例提供如下技术方案:
第一方面,本申请提供了一种漏洞模拟方法,应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听,所述方法包括:
响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;
从所述目标页面获取对应所述第一访问请求的页面数据;
将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈。
可选的,所述从所述目标页面获取对应所述第一访问请求的页面数据,包括:
向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
可选的,所述将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,包括:
基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
可选的,在所述将已替换预设敏感数据的页面数据进行反馈之前,所述方法还包括:
通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
可选的,所述基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者,包括:
基于所述漏洞类型生成对应的响应头信息;
基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
可选的,在所述响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面之前,所述方法包括:
在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确
定所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、5权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,包括:
若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截。
0第二方面,本申请还提供一种漏洞模拟装置,包括:
应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听,所述装置包括:
页面确定单元,用于响应于监听到攻击者设备对所述网站服务器的第一5访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;
获取单元,用于从所述目标页面获取对应所述第一访问请求的页面数据;
替换单元,用于将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
0可选的,所述获取单元,包括:
发送模块,用于向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取模块,用于获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
5可选的,所述替换单元,包括:
确定模块,用于基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,
所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设
敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的0一种;
替换模块,用于基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
可选的,所述装置还包括:
框架确定单元,用于通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
添加单元,用于将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
可选的,所述替换模块,包括:
生成子模块,用于基于所述漏洞类型生成对应的响应头信息;
替换子模块,用于基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
反馈子模块,用于基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
可选的,所述装置还包括:
攻击确定单元,用于在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述页面确定单元,具体用于若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截。
借由上述技术方案,本申请提供的技术方案至少具有下列优点:
本申请提供一种漏洞模拟方法及装置,本申请能够首先响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;然后,从所述目标页面获取对应所述第一访问请求的页面数据;最后,将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,从而实现漏洞模拟功能。与现有技术相比,由于最后反馈的页面数据中的预设敏感数据已经被替换掉了,这样就确保了在监测到攻击者设备发出的第一访问请求后,并不会真正泄露预设敏感数据,从而保障了目标页面的安全,同时在本申请漏洞模拟的过程中,由于实际反馈的页面数据是基于目标页面获取的,这就保证了每次攻击网站服务器的不同网页时反馈的数据内容都会随之变动,避免被黑客等攻击方发现当前基于漏洞攻击获取到的所谓预设敏感数据实际上是漏洞模拟实现的,从而使得漏洞模拟的真实性得到保障。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,相同或对应的标号表示相同或对应的部分,其中:
图1示出了本申请实施例提供的一种漏洞模拟方法流程图;
图2示出了本申请实施例提供的另一种漏洞模拟方法流程图;
图3示出了本申请实施例提供的一种漏洞模拟装置的组成框图;
图4示出了本申请实施例提供的另一种漏洞模拟装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
本申请实施例提供一种漏洞模拟方法,应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听,具体如图1所示,该方法包括:
101、响应于监听到攻击者设备对网站服务器的第一访问请求,拦截第一访问请求,并基于第一访问请求确定目标页面。
具体的,在本实施例中,所述第一访问请求可以理解为漏洞攻击行为伪装的请求。在本实施例中,所述漏洞模拟方法是应用于反向代理服务器的,该反向代理服务器可以理解为一种部署于攻击者设备和网站服务器之间的转发服务器,该反向代理服务器时刻监听从攻击者设备向网站服务器发起的请求,当检测到某个或某些访问请求存在问题时,即发现该访问请求可能是由漏洞攻击行为伪装的,那么就会对该访问请求进行拦截,也就是本实施例所述的第一访问请求,这样就避免了黑客等攻击者直接通过攻击者设备向网站服务器发起攻击行为的问题,避免了直接对网站服务器发起漏洞攻击导致预设敏感数据泄露的问题。
基于上述描述可知,由于第一访问请求实际上是攻击者发起的漏洞攻击行为所伪装的请求信息,这样检测到存在类似的访问请求时就需要将其拦截,即对应第一访问请求进行拦截,这样能够避免该第一访问请求对应的目标页面被攻击的问题,实际上避免了攻击者的攻击行为对目标页面所属的网站服务器的损害。
需要说明的是,在本实施例中,所述第一访问请求可以分为不同的多种类别,例如其中可以包括请求类型和发送类型两种,即get和post两类,在实际应用中,具体的请求类型并不影响本步骤的拦截,本步骤主要基于该第一访问请求是否为攻击者所发起的进行检测即可。
102、从目标页面获取对应第一访问请求的页面数据。
为了避免目标网页被第一访问请求直接攻击,在本实施例中采用了反向代理的方法,也就是说,在检测到第一访问请求时,直接代替该第一访问的发起者向目标页面发起对应的访问,也就是说,从目标页面直接获取对应该第一访问请的页面数据,这样,就能够确保即便该第一访问请求存在漏洞攻击行为,会产生泄露的数据,那么也只是会反馈到本申请实施例所述的漏洞模拟方法的部署本地中,不会造成数据的泄露。
103、将页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈。
在本实施例中,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。由于在前述步骤中从目标页面获取了对应第一访问请求对应的页面数据,实际上相当于模拟攻击者发起了一次攻击行为,也就是说该页面数据中存在攻击者想要的预设敏感数据,其中,预设敏感数据可以理解为针对网站服务器不同的漏洞在被发起有针对性的攻击之后,即访问请求伪装的漏洞攻击行为后,被泄露出来的数据,基于漏洞种类的不同,其泄露的数据也不尽相同,其中可能泄露密钥数据,可能是特定的敏感数据,或者是允许登录的身份数据等内容,因此预设敏感数据具体也可以为密钥、敏感数据,登录数据等任一种对应漏洞种类的数据。
为了避免预设敏感数据泄露,在本实施例中就需要将页面数据中的预设敏感数据进行替换,这样替换后的页面数据就不会存在预设敏感数据,而是其他的数据内容,这样就可以确保在将替换后的页面数据进行反馈至攻击者的时候,攻击者无法从待页面数据中获取到真实的预设敏感数据,而是预设敏感数据被替代的其他的数据内容,这样就确保了攻击者在接收到该已替换预设敏感数据的页面数据后,即能够基于该页面数据的数据形式确定确实为目标页面所反馈的,从而能够迷惑攻击者,实现漏洞模拟的效果,还能够避免真实的攻击行为获取到预设敏感数据的问题,从而提高了漏洞模拟的安全性。
本申请提供一种漏洞模拟方法,在本申请实施例中,能够首先响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;然后,从所述目标页面获取对应所述第一访问请求的页面数据;最后,将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,从而实现漏洞模拟功能。与现有技术相比,由于最后反馈的页面数据中的预设敏感数据已经被替换掉了,这样就确保了在监测到攻击者设备发出的第一访问请求后,并不会真正泄露预设敏感数据,从而保障了目标页面的安全,同时在本申请漏洞模拟的过程中,由于实际反馈的页面数据是基于目标页面获取的,这就保证了每次攻击网站服务器的不同网页时反馈的数据内容都会随之变动,避免被黑客等攻击方发现当前基于漏洞攻击获取到的所谓预设敏感数据实际上是漏洞模拟实现的,从而使得漏洞模拟的真实性得到保障。
以下为了更加详细地说明,本申请实施例提供了另一种漏洞模拟方法,具体如图2所示,该方法包括:
201、在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定访问请求是否存在攻击倾向。
其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种。
由于在实际应用中,访问请求可以是由攻击行为伪装的,也可能是正常的访问行为,为了避免将不必要的访问请求进行拦截,从而执行不必要的漏洞模拟操作。因此,在本实施例中就需要在检测到访问请求后,对该访问请求的进行检测,以确定是否存在攻击倾向。具体的可以基于预设漏洞分析情报进行,该预设漏洞分析情报可以理解为预先对不同的漏洞分析后得到的信息,其中包含每种漏洞以及相应的攻击请求包含的请求内容。
进一步的,在本实施例中,所述攻击倾向是可以基于几种特定行为进行鉴别的,其中密钥获取行为用于表征该访问请求会通过漏洞攻击实现密钥的获取,权限篡改行为用于表征访问请求会通过漏洞实现对权限进行修改的行为,设置有操作权限的数据获取行为则用于表征访问请求会对某些设置有一定操作权限的数据进行超权限的数据获取行为。当基于访问请求的请求内容和预设漏洞分析情报确定访问请求存在诸如密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为时,就可以确定当前的访问请求是有攻击倾向的,那么该访问请求实际上就是由攻击行为所伪装的,那么这样的访问请求就存在安全风向。另外,在一些具体实施方式中,确定访问请求是否具有攻击倾向还可以基于黑白名单的方式进行判断,也就是说基于黑白名单规则将当前监测到的访问请求和名单进行对比,以确定是否需要执行对应的拦截或放行操作,例如,可以基于该访问请求的发送端口或地址信息设置黑名单,对于某些特定端口或地址的访问请求直接确定为具有攻击性的访问请求,这样也能够起到对某些已标记为黑客等攻击者的端口或地址的访问行为的攻击性进行确定的效果。
202、响应于监听到攻击者设备对网站服务器的第一访问请求,拦截第一访问请求,并基于第一访问请求确定目标页面。
其中,所述第一访问请求为漏洞攻击行为伪装的请求。
具体的,基于前述步骤的判断结果,本步骤执行时可以为:若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截,并基于所述访问请求确定所述目标页面。
当确定访问请求就有攻击倾向,那么就说明该访问请求就是由攻击者所发出的,对目标页面存在漏洞攻击的请求,那么该访问请求就是需要被拦截的第一访问请求。在确定第一访问请求后,由于本实施例的方法是用于模拟漏洞的方法,那么就需要确定当前模拟漏洞的目标是哪一个页面,即目标页面。
203、从目标页面获取对应第一访问请求的页面数据。
为了使获取到的页面数据更为趋近第一访问请求到达目标页面的状态,在本发明实施例中就可以通过模拟第一访问请求的方式向目标页面发起相同的请求的方式进行。
基于此,本步骤在执行时可以包括:
首先,向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
然后,获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
在确定第一访问请求是攻击者发出的具有攻击倾向的访问请后,在本步骤中就可以代替攻击者发送第二访问请求,也就是模拟攻击者的行为进行页面数据的获取,由于在这个过程中实际上是由部署了本申请实施例所述的漏洞模拟方法设备代替攻击者的设备进行攻击,那么在这个过程中获取到了页面数据仅仅到达本地设备即止,不会使页面数据直接被攻击者所获知,这样就避免了攻击者直接攻击目标页面的情况,提高了安全性的同时还能够获取到符合第一访问请求的页面数据,从而为后续反馈时的真实性奠定了基础。
204、将页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈。
其中,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
具体的,本步骤包括:
基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
由于不同的漏洞所能泄露数据类型是不同的,因此在本步骤中可以基于第一访问请求进行解析,从而确定出当前该请求所要攻击的是什么漏洞,即漏洞类型。然后基于预先记录的漏洞数据映射关系,就能够在该映射关系中找到对应当前的漏洞类型对应的预设敏感数据,这样就可以利用备用数据来对预设敏感数据进行替换并发送给攻击者,这样就可以使攻击者在接收到已替换预设敏感数据的页面数据后,实际上只能从中获取到备用数据,而非真实的预设敏感数据,避免了预设敏感数据因漏洞攻击而泄露的问题。
进一步的,由于在反馈页面数据给攻击者的过程中,实际上还需要考虑该页面数据的反馈形式,以避免反馈形式不符合实际访问目标页面时反馈形式而暴露当前的漏洞模拟操作。
基于此,所述基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者,包括:
基于所述漏洞类型生成对应的响应头信息;
基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
基于前述步骤的描述可知,由于漏洞不同的情况下,预设敏感数据也不相同,也就是说这种情况下页面泄露的数据也是不同的,针对于不同的数据,那么其响应时的响应头,即head文件也存在区别。其中head文件又称为头文件,是一些交互协议规定的响应数据的组成形式中的一部分,譬如HTTP协议。协议中还规定了在响应数据中除头文件之外还包括体文件,即body文件。那么在本步骤进行漏洞模拟的过程中,就需要考虑在这种协议规定的以响应头和响应体的方式进行页面数据的反馈。这样,在本步骤中就可以首先通过漏洞类型生成对应的响应头信息,然后利用备用数据来替换预设敏感数据后,将已替换预设敏感数据的页面数据封装成响应体形式的数据,即响应体信息,再将响应体信息和响应头信息之间进行组合,得到响应数据。这样该响应数据就完美的适配的一些交互协议的数据反馈方式,从而确保漏洞模拟更趋近真实。
进一步的,由于不同的网页页面所属的网站可能是基于不同的框架构建的,也涉及不同的框架服务,那么在攻击者利用第一访问请求对页面进行漏洞攻击时,那么不同框架和框架服务构建的网站在反馈的过程中也存在一定区别。具体的,这种区别可以为在响应信息或响应数据中添加对应其框架和服务的字段内容,因此在模拟漏洞的过程中,还可以参考这些网站的构建框架和框架服务的特点,在反馈的页面数据中添加相应的字段内容。
基于此,在前述步骤中将已替换预设敏感数据的页面数据进行反馈执行之前,所述方法还可以包括:
首先,通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
然后,将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
由于页面数据的数据内容、数据格式、页面排布方式都参数都可能体现出当前目标页面所属的网站构建框架和框架服务,因此在本步骤中就可以通过页面数据进行分析,确定其页面数据对应的网站的网站框架是哪种。由于不同类别的网站框架构建的网站的页面在对访问请求进行响应时添加的字段是不同的,因此可以在确定网站框架后确定该网站框架对应的框架服务字段是什么。当然,在实际应用中,该框架服务字段可以直接为网站框架的框架名称等参数,也可以是与网站框架存在对应关系的一组特定的字符串,在此不做限定,可以以实际需要进行选取。例如。当网站基于shiro框架及其相关服务构建时,这种框架构建的网站一般会在其反馈的数据中添加有字段Set-cookie,且该字段对应的字段内容为rememberMe=deleteMe。因此,依照本步骤的方法就可以将框架服务字段Set-cookie,以及框架服务字段对应的字段内容rememberMe=deleteMe一同添加到页面数据对应响应数据的响应头中。这样攻击者在攻击目标页面后,在得知该目标页面所属的网站是基于shiro框架及其相关服务构建时,能够通过反馈的响应数据中包含的框架服务字段Set-cookie,以及框架服务字段对应的字段内容rememberMe=deleteMe确定当前攻击行为是成功的,从而进一步提高了漏洞模拟的效果。
进一步的,作为对上述图1及图2所示方法的实现,本申请另一实施例还提供了一种漏洞模拟装置,应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听。该漏洞模拟装置实施例与前述方法实施例对应,为便于阅读,本漏洞模拟装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。具体如图3所示,该漏洞模拟装置包括:
页面确定单元31,可以用于响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;
获取单元32,可以用于从所述目标页面获取对应所述第一访问请求的页面数据;
替换单元33,可以用于将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
进一步的,如图4所示,所述获取单元32,包括:
发送模块321,可以用于向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取模块322,可以用于获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
进一步的,如图4所示,所述替换单元33,包括:
确定模块331,可以用于基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
替换模块332,可以用于基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
进一步的,如图4所示,所述装置还包括:
框架确定单元34,可以用于通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
添加单元35,可以用于将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
进一步的,如图4所示,所述替换模块332,包括:
生成子模块3321,可以用于基于所述漏洞类型生成对应的响应头信息;
替换子模块3322,可以用于基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
反馈子模块3323,可以用于基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
进一步的,如图4所示,所述装置还包括:
攻击确定单元36,可以用于在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述页面确定单元31,具体可以用于若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截。
本申请实施例提供一种漏洞模拟方法及装置,在本申请实施例中,能够首先响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;然后,从所述目标页面获取对应所述第一访问请求的页面数据;最后,将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,从而实现漏洞模拟功能。与现有技术相比,由于最后反馈的页面数据中的预设敏感数据已经被替换掉了,这样就确保了在监测到攻击者设备发出的第一访问请求后,并不会真正泄露预设敏感数据,从而保障了目标页面的安全,同时在本申请漏洞模拟的过程中,由于实际反馈的页面数据是基于目标页面获取的,这就保证了每次攻击网站服务器的不同网页时反馈的数据内容都会随之变动,避免被黑客等攻击方发现当前基于漏洞攻击获取到的所谓预设敏感数据实际上是漏洞模拟实现的,从而使得漏洞模拟的真实性得到保障。
本申请实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述所述的漏洞模拟方法。
存储介质可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请实施例还提供了一种漏洞模拟装置,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行上述所述的漏洞模拟方法。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面,其中,所述第一访问请求为漏洞攻击行为伪装的请求;从所述目标页面获取对应所述第一访问请求的页面数据;将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
进一步的,所述从所述目标页面获取对应所述第一访问请求的页面数据,包括:
向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
进一步的,所述将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,包括:
基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定对应所述漏洞类型的所述预设敏感数据,其中,所述漏洞数据映射关系中包括每种所述漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者。
进一步的,在所述将已替换预设敏感数据的页面数据进行反馈之前,所述方法还包括:
通过所述页面数据确定所述目标页面的对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
进一步的,所述基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者,包括:
基于所述漏洞类型生成对应的响应头信息;
基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
进一步的,在所述响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面之前,所述方法包括:
在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定当前所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面,包括:
若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截,并基于所述访问请求确定所述目标页面。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面,其中,所述第一访问请求为漏洞攻击行为伪装的请求;从所述目标页面获取对应所述第一访问请求的页面数据;将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种漏洞模拟方法,其特征在于,应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听,所述方法包括:
响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;
从所述目标页面获取对应所述第一访问请求的页面数据;
将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈。
2.根据权利要求1所述的方法,其特征在于,所述从所述目标页面获取对应所述第一访问请求的页面数据,包括:
向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
3.根据权利要求1所述的方法,其特征在于,所述将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,包括:
基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
4.根据权利要求1所述的方法,其特征在于,在所述将已替换预设敏感数据的页面数据进行反馈之前,所述方法还包括:
通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
5.根据权利要求3所述的方法,其特征在于,所述基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者,包括:
基于所述漏洞类型生成对应的响应头信息;
基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在所述响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面之前,所述方法包括:
在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述响应于检测到对所述网站服务器的第一访问请求,拦截所述第一访问请求,包括:
若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截。
7.一种漏洞模拟装置,其特征在于,应用于反向代理服务器,所述反向代理服务器部署于攻击者设备和网站服务器之间,所述反向代理服务器用于对所述攻击者设备发送给所述网站服务器的访问请求进行监听,所述装置包括:
页面确定单元,用于响应于监听到攻击者设备对所述网站服务器的第一访问请求,拦截所述第一访问请求,并基于所述第一访问请求确定目标页面;
获取单元,用于从所述目标页面获取对应所述第一访问请求的页面数据;
替换单元,用于将所述页面数据中预设敏感数据进行替换,并将已替换预设敏感数据的页面数据进行反馈,所述预设敏感数据为所述目标页面在被所述第一访问请求对应的漏洞攻击行为攻击时泄露的数据。
8.根据权利要求7所述的装置,其特征在于,所述获取单元,包括:
发送模块,用于向所述目标页面发起第二访问请求,其中,所述第二访问请求的内容与所述第一访问请求的内容相同;
获取模块,用于获取所述目标页面基于所述第二访问请求反馈的所述页面数据。
9.根据权利要求1所述的装置,其特征在于,所述替换单元,包括:
确定模块,用于基于所述第一访问请求确定漏洞类型,并基于所述漏洞类型以及漏洞数据映射关系,确定所述漏洞类型对应的预设敏感数据,其中,所述漏洞数据映射关系中包括每种漏洞类型对应的预设敏感数据,所述预设敏感数据至少包括密钥数据、登录数据以及设置有操作权限的敏感数据中的一种;
替换模块,用于基于备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据并反馈至所述攻击者设备。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
框架确定单元,用于通过所述页面数据确定所述目标页面对应的所述网站服务器的网站框架,并基于所述网站框架确定对应的框架服务字段,其中,所述框架服务字段用于表征所述目标页面的框架类型和服务类型;
添加单元,用于将所述框架服务字段添加到所述已替换预设敏感数据的页面数据中。
11.根据权利要求10所述的装置,其特征在于,所述替换模块,包括:
生成子模块,用于基于所述漏洞类型生成对应的响应头信息;
替换子模块,用于基于所述备用数据将所述页面数据中的所述预设敏感数据进行替换,得到所述已替换预设敏感数据的页面数据,并基于所述已替换预设敏感数据的页面数据生成响应体信息;
反馈子模块,用于基于所述响应头信息和所述响应体信息生成响应数据,并将所述响应数据反馈至所述攻击者。
12.根据权利要求7-11中任一项所述的装置,其特征在于,所述装置还包括:
攻击确定单元,用于在检测到访问请求后,基于访问请求的请求内容与预设漏洞分析情报确定所述访问请求是否存在攻击倾向,其中,所述攻击倾向包括密钥获取行为、权限篡改行为以及对设置有操作权限的数据获取行为中的至少一种;
所述页面确定单元,具体用于若确定所述访问请求存在所述攻击倾向,则将所述访问请求确定为所述第一访问请求并拦截。
13.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至6中任一项所述的漏洞模拟方法。
14.一种漏洞模拟装置,其特征在于,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行权利要求1至6中任一项所述的漏洞模拟方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211663617.2A CN116074052A (zh) | 2022-12-23 | 2022-12-23 | 漏洞模拟方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211663617.2A CN116074052A (zh) | 2022-12-23 | 2022-12-23 | 漏洞模拟方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116074052A true CN116074052A (zh) | 2023-05-05 |
Family
ID=86175427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211663617.2A Pending CN116074052A (zh) | 2022-12-23 | 2022-12-23 | 漏洞模拟方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116074052A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117610018A (zh) * | 2023-12-01 | 2024-02-27 | 深圳市马博士网络科技有限公司 | 漏洞模拟方法及装置 |
-
2022
- 2022-12-23 CN CN202211663617.2A patent/CN116074052A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117610018A (zh) * | 2023-12-01 | 2024-02-27 | 深圳市马博士网络科技有限公司 | 漏洞模拟方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11997139B2 (en) | Deceiving attackers accessing network data | |
US11570185B2 (en) | Insider attack resistant system and method for cloud services integrity checking | |
EP3424178B1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
US11055410B2 (en) | Malicious program identification based on program behavior | |
US10558807B2 (en) | Method and device for providing access page | |
US10769045B1 (en) | Measuring effectiveness of intrusion detection systems using cloned computing resources | |
US11194914B2 (en) | Method and apparatus to detect security vulnerabilities in a web application | |
CN109361574B (zh) | 基于JavaScript脚本的NAT检测方法、系统、介质和设备 | |
US10979446B1 (en) | Automated vulnerability chaining | |
US20190222587A1 (en) | System and method for detection of attacks in a computer network using deception elements | |
CN114500054B (zh) | 服务访问方法、服务访问装置、电子设备以及存储介质 | |
CN112565226A (zh) | 请求处理方法、装置、设备及系统和用户画像生成方法 | |
Bauer et al. | Analyzing the dangers posed by Chrome extensions | |
CN112700242A (zh) | 一种区块链的敏感信息前置检测的方法、设备及介质 | |
CN104092733B (zh) | 一种基于hdfs的可信分布式文件系统 | |
US10686834B1 (en) | Inert parameters for detection of malicious activity | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
WO2023146856A1 (en) | System and method for detecting exploit including shellcode | |
CN116074052A (zh) | 漏洞模拟方法及装置 | |
CN113114681B (zh) | 测试报文处理方法、装置、计算机系统及可读存储介质 | |
CN113285952B (zh) | 网络漏洞封堵方法、装置、存储介质及处理器 | |
King et al. | Data exfiltration: methods and detection countermeasures | |
US20210397701A1 (en) | System and method of detecting an unapproved use of a computing device of a user | |
Carter | Security Analysis of a Beckhoff CX-9020 Programmable Logic Controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |