CN117077151B - 漏洞挖掘方法、装置、设备以及存储介质 - Google Patents
漏洞挖掘方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN117077151B CN117077151B CN202311331152.5A CN202311331152A CN117077151B CN 117077151 B CN117077151 B CN 117077151B CN 202311331152 A CN202311331152 A CN 202311331152A CN 117077151 B CN117077151 B CN 117077151B
- Authority
- CN
- China
- Prior art keywords
- target
- vulnerability
- propagation path
- target vulnerability
- taint propagation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000010586 diagram Methods 0.000 claims abstract description 26
- 238000004458 analytical method Methods 0.000 claims abstract description 17
- 238000000605 extraction Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 11
- 238000005065 mining Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本公开的实施例提供了一种漏洞挖掘方法、装置、设备以及存储介质,应用于计算机技术领域。该方法包括:对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标漏洞触发变量;对目标程序进行污点传播路径分析,得到污点传播路径图;根据目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合;针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对其进行反向变量追溯,确定其是否存在目标漏洞触发条件;若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。以此方式,可以提高漏洞挖掘效率。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种漏洞挖掘方法、装置、设备以及存储介质。
背景技术
目前,通常采用基于污点传播分析的漏洞挖掘方案进行漏洞挖掘,具体地,通过对外部输入数据的传播路径进行追踪,记录外部输入数据在程序执行过程中会影响的所有变量,并在记录到漏洞触发变量时,以各变量所在代码为代码节点,生成相应的污点传播路径,然后基于污点传播路径,对外部输入数据进行大量变形测试,检测这些变形后的输入数据是否真正会触发漏洞。但是,该方案在污点传播路径会非常多时,进行输入数据变型测试的工作量非常庞大,漏洞挖掘效率较低。因此,如何提高漏洞挖掘效率就成为了目前亟待解决的技术问题。
发明内容
本公开的实施例提供了一种漏洞挖掘方法、装置、设备以及存储介质。
第一方面,本公开的实施例提供了一种漏洞挖掘方法,该方法包括:
对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量;
对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图;
根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合;
针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件;
若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。
在第一方面的一些可实现方式中,漏洞信息是通过以下步骤获取的:
从多个漏洞发布平台中获取目标漏洞的原始漏洞信息;
对来自多个漏洞发布平台的原始漏洞信息进行合并去重,得到目标漏洞的漏洞信息。
在第一方面的一些可实现方式中,根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,包括:
根据目标程序的目标漏洞触发变量,从污点传播路径图中提取目标漏洞触发变量对应的目标漏洞触发代码节点,生成目标程序的目标漏洞触发代码节点集合;
针对目标漏洞触发代码节点集合中任一目标漏洞触发代码节点,以目标漏洞触发代码节点为终点,从污点传播路径图中提取到达目标漏洞触发代码节点的污点传播路径。
在第一方面的一些可实现方式中,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件,包括:
从污点传播路径的目标漏洞触发代码节点开始,反向沿污点传播路径从污点传播路径中依次提取各级代码节点;
确定目标漏洞触发代码节点触发目标漏洞时的变量范围,根据目标漏洞触发代码节点触发目标漏洞时的变量范围,计算上一级代码节点触发目标漏洞时的变量范围,以此类推,依次计算剩余各级代码节点触发目标漏洞时的变量范围;
若计算得到某一级代码节点触发目标漏洞时的变量范围为空,则确定污点传播路径不存在目标漏洞触发条件;若计算得到第一级代码节点触发目标漏洞时的变量范围不为空,则确定污点传播路径存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为第一级代码节点触发目标漏洞时的变量范围。
在第一方面的一些可实现方式中,确定目标漏洞触发代码节点触发目标漏洞时的变量范围,包括:
根据目标漏洞的触发原理,确定目标漏洞触发代码节点触发目标漏洞时的变量范围。
在第一方面的一些可实现方式中,在确定挖掘到目标漏洞之后,该方法还包括:
将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件。
在第一方面的一些可实现方式中,在将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件之后,该方法还包括:
根据目标漏洞总触发条件对目标程序进行漏洞触发,验证目标程序是否存在目标漏洞。
第二方面,本公开的实施例提供了一种漏洞挖掘装置,该装置包括:
分析模块,用于对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量;
分析模块,还用于对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图;
提取模块,用于根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合;
确定模块,用于针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件;
确定模块,还用于若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。
第三方面,本公开的实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开的实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
在本公开的实施例中,可以以目标程序已知的目标漏洞的漏洞信息为切入点,将目标漏洞映射为目标漏洞触发变量,并根据目标漏洞触发变量,从目标程序的污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,大大地减少了需要处理的污点传播路径的数量,然后对任一污点传播路径进行反向变量追溯,确定其是否存在目标漏洞触发条件,并以此确定是否挖掘到目标漏洞,进而提高漏洞挖掘效率。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的实施例提供的一种漏洞挖掘方法的流程图;
图2示出了本公开的实施例提供的一种污点传播路径图;
图3示出了本公开的实施例提供的一种污点传播路径的示意图;
图4示出了本公开的实施例提供的一种变量范围计算示意图;
图5示出了本公开的实施例提供的一种漏洞挖掘装置的结构图;
图6示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
为使本公开的实施例的目的、技术方案和优点更加清楚,下面将结合本公开的实施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开的实施例提供了一种漏洞挖掘方法、装置、设备以及存储介质。具体地,对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量;对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图;根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合;针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件;若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。
如此一来,可以以目标程序已知的目标漏洞的漏洞信息为切入点,将目标漏洞映射为目标漏洞触发变量,并根据目标漏洞触发变量,从目标程序的污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,大大地减少了需要处理的污点传播路径的数量,然后对任一污点传播路径进行反向变量追溯,确定其是否存在目标漏洞触发条件,并以此确定是否挖掘到目标漏洞,进而提高漏洞挖掘效率。
下面结合附图,通过具体的实施例对本公开的实施例提供的漏洞挖掘方法、装置、设备以及存储介质进行详细地说明。
图1示出了本公开的实施例提供的一种漏洞挖掘方法的流程图,如图1所示,漏洞挖掘方法100可以包括以下步骤:
S110,对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量。
具体地,可以结合典型漏洞触发原理和漏洞挖掘经验,对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量,也即目标程序中能够触发目标漏洞的变量,其数量不限。
示例性地,漏洞信息可以通过以下步骤获取:
从多个漏洞发布平台中获取目标漏洞的原始漏洞信息。其中,漏洞发布平台可以是国家漏洞库、行业漏洞库、漏洞论坛、专家博客、自媒体平台等,原始漏洞信息可以包括但不限于:漏洞名称、漏洞风险级别、漏洞描述信息、漏洞作用范围、漏洞类型等。
对来自多个漏洞发布平台的原始漏洞信息进行合并去重,得到目标漏洞的漏洞信息,进而提高漏洞信息质量。
S120,对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图。
具体地,可以将外部数据输入到目标程序,以对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图。其中,污点传播路径图中包括多条污点传播路径,每条污点传播路径包括多个代码节点。示例性地,污点传播路径图可以如图2所示。
S130,根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合。
在一些实施例中,可以根据目标程序的目标漏洞触发变量,从污点传播路径图中提取目标漏洞触发变量对应的目标漏洞触发代码节点(即目标漏洞触发变量所在代码节点),生成目标程序的目标漏洞触发代码节点集合。
针对目标漏洞触发代码节点集合中任一目标漏洞触发代码节点,以目标漏洞触发代码节点为终点,从污点传播路径图中快速提取能够到达目标漏洞触发代码节点的污点传播路径,进而生成目标漏洞触发代码节点的污点传播路径集合。示例性地,到达目标漏洞触发代码节点的污点传播路径可以如图3所示。
S140,针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件。
在一些实施例中,可以从污点传播路径的目标漏洞触发代码节点开始,反向沿污点传播路径从污点传播路径中依次提取各级代码节点。
根据目标漏洞的触发原理,确定目标漏洞触发代码节点触发目标漏洞时的变量范围,根据目标漏洞触发代码节点触发目标漏洞时的变量范围,计算上一级代码节点触发目标漏洞时的变量范围,以此类推,依次计算剩余各级代码节点触发目标漏洞时的变量范围。
若计算得到某一级代码节点触发目标漏洞时的变量范围为空,则确定污点传播路径不存在目标漏洞触发条件,也就是说,外部输入数据不存在某个输入范围,能够沿污点传播路径传递到目标漏洞触发代码节点处来触发目标漏洞;若计算得到第一级代码节点(即污点传播路径的初始代码节点)触发目标漏洞时的变量范围不为空,则确定污点传播路径存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为第一级代码节点触发目标漏洞时的变量范围,也就是说,外部输入数据的输入范围为第一级代码节点触发目标漏洞时的变量范围时,能够沿污点传播路径传递到目标漏洞触发代码节点处来触发目标漏洞。
以此方式,可以反向沿污点传播路径计算各级代码节点触发目标漏洞时的变量范围,进而以此快速准确地确定该污点传播路径是否存在目标漏洞触发条件。
S150,若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。
具体地,若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞,也即目标程序存在目标漏洞,且在外部输入数据满足污点传播路径对应的目标漏洞触发条件时,沿着该污点传播路径触发目标漏洞;反之,若没有污点传播路径存在目标漏洞触发条件,则确定未挖掘到目标漏洞,也即目标程序不存在目标漏洞。
在本公开的实施例中,可以以目标程序已知的目标漏洞的漏洞信息为切入点,将目标漏洞映射为目标漏洞触发变量,并根据目标漏洞触发变量,从目标程序的污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,大大地减少了需要处理的污点传播路径的数量,然后对任一污点传播路径进行反向变量追溯,确定其是否存在目标漏洞触发条件,并以此确定是否挖掘到目标漏洞,进而提高漏洞挖掘效率。
值得注意的是,在确定挖掘到目标漏洞之后,漏洞挖掘方法100还可以包括:
将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件,以便于用户查看。
进一步地,根据目标漏洞总触发条件对目标程序进行漏洞触发,验证目标程序是否存在目标漏洞,进一步提高漏洞挖掘效果。
下面结合一个具体的实施例,对本公开的实施例提供的漏洞挖掘方法100进行详细说明,具体如下:
(1)获取目标程序已知的目标漏洞的漏洞信息。
(2)对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量,生成目标漏洞触发变量集合T。
(3)对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图。
(4)基于目标漏洞触发变量集合T,从污点传播路径图中提取各目标漏洞触发变量对应的目标漏洞触发代码节点,生成目标漏洞触发代码节点集合U。
(5)从目标漏洞触发代码节点集合U中取一个目标漏洞触发代码节点ud,以目标漏洞触发代码节点ud为终点,从污点传播路径图中,提取所有到达目标漏洞触发代码节点ud的污点传播路径,生成目标漏洞触发代码节点ud的污点传播路径集合L。
(6)从污点传播路径集合L中取一个污点传播路径r,从污点传播路径r的终点,也即目标漏洞触发代码节点ud开始,反向沿污点传播路径r依次提取各级代码节点,分别为目标漏洞触发代码节点ud、代码节点udp1、代码节点udp2、……、代码节点udpn。
(7)根据目标漏洞触发原理,确定目标漏洞触发代码节点ud触发目标漏洞时的变量范围Vud,并以变量范围Vud为基础,计算其上一代码节点udp1能够产生变量范围Vud的变量范围,也即上一级代码节点udp1触发目标漏洞时的变量范围,记为变量范围Vudp1。以此类推,依次计算代码节点udp2、……、代码节点udpn触发目标漏洞时的变量范围,分别记为变量范围Vudp2、……、变量范围Vudpn。示例性地,计算过程可以如图4所示。
(8)在依次计算变量范围Vudpi时,若计算得到变量范围Vudpi为空,则确定污点传播路径r不存在目标漏洞触发条件,污点传播路径r的变量范围计算过程终止,转入(10)。
(9)在依次计算变量范围Vudpi时,若一直计算得到变量范围Vudpn都不为空,则确定污点传播路径r存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为变量范围Vudpn,转入(10)。
(10)污点传播路径集合L中的污点传播路径r处理完成,将污点传播路径r从污点传播路径集合L中移除。检查污点传播路径集合L是否为空,若不为空,则取出一个新的污点传播路径ri,转入(6)。若为空,则表明污点传播路径集合L已处理完,转入(11)。
(11)将目标漏洞触发代码节点ud从目标漏洞触发代码节点集合U中移除,检查目标漏洞触发代码节点集合U中是否为空,若不为空,则取出一个新的目标漏洞触发代码节点udi,转入(5)。若为空,则表明目标漏洞触发代码节点集合U已处理完,转入(12)。
(12)若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞,将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件,即汇总所有变量范围Vudpn,然后根据目标漏洞总触发条件对目标程序进行漏洞触发,验证目标程序是否存在目标漏洞;反之,若没有污点传播路径存在目标漏洞触发条件,则确定未挖掘到目标漏洞。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图5示出了本公开的实施例提供的一种漏洞挖掘装置的结构图,如图5所示,漏洞挖掘装置500可以包括:
分析模块510,用于对目标程序已知的目标漏洞的漏洞信息进行分析,得到目标程序的目标漏洞触发变量。
分析模块510,还用于对目标程序进行污点传播路径分析,得到目标程序的污点传播路径图。
提取模块520,用于根据目标程序的目标漏洞触发变量,从污点传播路径图中提取到达目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成目标漏洞触发代码节点的污点传播路径集合。
确定模块530,用于针对目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对污点传播路径进行反向变量追溯,确定污点传播路径是否存在目标漏洞触发条件。
确定模块530,还用于若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到目标漏洞。
在一些实施例中,漏洞信息是通过以下步骤获取的:
从多个漏洞发布平台中获取目标漏洞的原始漏洞信息;
对来自多个漏洞发布平台的原始漏洞信息进行合并去重,得到目标漏洞的漏洞信息。
在一些实施例中,提取模块520具体用于:
根据目标程序的目标漏洞触发变量,从污点传播路径图中提取目标漏洞触发变量对应的目标漏洞触发代码节点,生成目标程序的目标漏洞触发代码节点集合;
针对目标漏洞触发代码节点集合中任一目标漏洞触发代码节点,以目标漏洞触发代码节点为终点,从污点传播路径图中提取到达目标漏洞触发代码节点的污点传播路径。
在一些实施例中,确定模块530具体用于:
从污点传播路径的目标漏洞触发代码节点开始,反向沿污点传播路径从污点传播路径中依次提取各级代码节点;
确定目标漏洞触发代码节点触发目标漏洞时的变量范围,根据目标漏洞触发代码节点触发目标漏洞时的变量范围,计算上一级代码节点触发目标漏洞时的变量范围,以此类推,依次计算剩余各级代码节点触发目标漏洞时的变量范围;
若计算得到某一级代码节点触发目标漏洞时的变量范围为空,则确定污点传播路径不存在目标漏洞触发条件;若计算得到第一级代码节点触发目标漏洞时的变量范围不为空,则确定污点传播路径存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为第一级代码节点触发目标漏洞时的变量范围。
在一些实施例中,确定模块530具体用于:
根据目标漏洞的触发原理,确定目标漏洞触发代码节点触发目标漏洞时的变量范围。
在一些实施例中,漏洞挖掘装置500还包括:
合并模块,用于在确定在挖掘到目标漏洞之后,将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件。
在一些实施例中,漏洞挖掘装置500还包括:
验证模块,用于在将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件之后,根据目标漏洞总触发条件对目标程序进行漏洞触发,验证目标程序是否存在目标漏洞。
可以理解的是,图5所示的漏洞挖掘装置500中的各个模块/单元具有实现图1所示的漏洞挖掘方法100中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
图6示出了一种能够实施本公开的实施例的示例性电子设备的结构图。电子设备600旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备600还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,电子设备600可以包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM603中,还可存储电子设备600操作所需的各种程序和数据。计算单元601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM602和/或通信单元609而被载入和/或安装到电子设备600上。当计算机程序加载到RAM603并由计算单元601执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法100,并达到本公开的实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法100。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (9)
1.一种漏洞挖掘方法,其特征在于,所述方法包括:
对目标程序已知的目标漏洞的漏洞信息进行分析,得到所述目标程序的目标漏洞触发变量;
对所述目标程序进行污点传播路径分析,得到所述目标程序的污点传播路径图;
根据所述目标程序的目标漏洞触发变量,从所述污点传播路径图中提取到达所述目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成所述目标漏洞触发代码节点的污点传播路径集合;
针对所述目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对所述污点传播路径进行反向变量追溯,确定所述污点传播路径是否存在目标漏洞触发条件;
若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到所述目标漏洞;
所述对所述污点传播路径进行反向变量追溯,确定所述污点传播路径是否存在目标漏洞触发条件,包括:
从所述污点传播路径的目标漏洞触发代码节点开始,反向沿污点传播路径从所述污点传播路径中依次提取各级代码节点;
确定目标漏洞触发代码节点触发所述目标漏洞时的变量范围,根据目标漏洞触发代码节点触发所述目标漏洞时的变量范围,计算上一级代码节点触发所述目标漏洞时的变量范围,以此类推,依次计算剩余各级代码节点触发所述目标漏洞时的变量范围;
若计算得到某一级代码节点触发所述目标漏洞时的变量范围为空,则确定所述污点传播路径不存在目标漏洞触发条件;若计算得到第一级代码节点触发所述目标漏洞时的变量范围不为空,则确定所述污点传播路径存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为第一级代码节点触发所述目标漏洞时的变量范围。
2.根据权利要求1所述的方法,其特征在于,所述漏洞信息是通过以下步骤获取的:
从多个漏洞发布平台中获取所述目标漏洞的原始漏洞信息;
对来自多个漏洞发布平台的原始漏洞信息进行合并去重,得到所述目标漏洞的漏洞信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述目标程序的目标漏洞触发变量,从所述污点传播路径图中提取到达所述目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,包括:
根据所述目标程序的目标漏洞触发变量,从所述污点传播路径图中提取所述目标漏洞触发变量对应的目标漏洞触发代码节点,生成所述目标程序的目标漏洞触发代码节点集合;
针对所述目标漏洞触发代码节点集合中任一目标漏洞触发代码节点,以所述目标漏洞触发代码节点为终点,从所述污点传播路径图中提取到达所述目标漏洞触发代码节点的污点传播路径。
4.根据权利要求1所述的方法,其特征在于,所述确定目标漏洞触发代码节点触发所述目标漏洞时的变量范围,包括:
根据所述目标漏洞的触发原理,确定目标漏洞触发代码节点触发所述目标漏洞时的变量范围。
5.根据权利要求1-4中任一项所述的方法,其特征在于,在所述确定挖掘到所述目标漏洞之后,所述方法还包括:
将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件。
6.根据权利要求5所述的方法,其特征在于,在所述将各目标漏洞触发条件合并去重,得到目标漏洞总触发条件之后,所述方法还包括:
根据所述目标漏洞总触发条件对所述目标程序进行漏洞触发,验证所述目标程序是否存在所述目标漏洞。
7.一种漏洞挖掘装置,其特征在于,所述装置包括:
分析模块,用于对目标程序已知的目标漏洞的漏洞信息进行分析,得到所述目标程序的目标漏洞触发变量;
所述分析模块,还用于对所述目标程序进行污点传播路径分析,得到所述目标程序的污点传播路径图;
提取模块,用于根据所述目标程序的目标漏洞触发变量,从所述污点传播路径图中提取到达所述目标漏洞触发变量对应的目标漏洞触发代码节点的污点传播路径,生成所述目标漏洞触发代码节点的污点传播路径集合;
确定模块,用于针对所述目标漏洞触发代码节点的污点传播路径集合中任一污点传播路径,对所述污点传播路径进行反向变量追溯,确定所述污点传播路径是否存在目标漏洞触发条件;
所述确定模块,还用于若至少一个污点传播路径存在目标漏洞触发条件,则确定挖掘到所述目标漏洞;
所述确定模块具体用于:
从所述污点传播路径的目标漏洞触发代码节点开始,反向沿污点传播路径从所述污点传播路径中依次提取各级代码节点;
确定目标漏洞触发代码节点触发所述目标漏洞时的变量范围,根据目标漏洞触发代码节点触发所述目标漏洞时的变量范围,计算上一级代码节点触发所述目标漏洞时的变量范围,以此类推,依次计算剩余各级代码节点触发所述目标漏洞时的变量范围;
若计算得到某一级代码节点触发所述目标漏洞时的变量范围为空,则确定所述污点传播路径不存在目标漏洞触发条件;若计算得到第一级代码节点触发所述目标漏洞时的变量范围不为空,则确定所述污点传播路径存在目标漏洞触发条件,且目标漏洞触发条件是外部输入数据的输入范围为第一级代码节点触发所述目标漏洞时的变量范围。
8. 一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使计算机执行权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311331152.5A CN117077151B (zh) | 2023-10-16 | 2023-10-16 | 漏洞挖掘方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311331152.5A CN117077151B (zh) | 2023-10-16 | 2023-10-16 | 漏洞挖掘方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117077151A CN117077151A (zh) | 2023-11-17 |
CN117077151B true CN117077151B (zh) | 2024-01-26 |
Family
ID=88719864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311331152.5A Active CN117077151B (zh) | 2023-10-16 | 2023-10-16 | 漏洞挖掘方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117077151B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101814053A (zh) * | 2010-03-29 | 2010-08-25 | 中国人民解放军信息工程大学 | 一种基于功能模型的二进制代码漏洞发现方法 |
WO2018086292A1 (zh) * | 2016-11-14 | 2018-05-17 | 平安科技(深圳)有限公司 | 应用软件安全漏洞检测方法、系统、设备及存储介质 |
CN111428233A (zh) * | 2020-03-18 | 2020-07-17 | 西安电子科技大学 | 一种嵌入式设备固件的安全性分析方法 |
CN114389978A (zh) * | 2021-12-21 | 2022-04-22 | 中国人民解放军32802部队 | 一种基于静态污点分析的网络协议侧信道检测方法和系统 |
CN115098866A (zh) * | 2022-06-29 | 2022-09-23 | 蚂蚁区块链科技(上海)有限公司 | 检测隐私数据泄漏的方法 |
CN115168863A (zh) * | 2022-06-24 | 2022-10-11 | 厦门服云信息科技有限公司 | 一种基于精确行为的漏洞分析方法、终端设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9239926B2 (en) * | 2012-06-29 | 2016-01-19 | International Business Machines Corporation | Static analysis for discovery of timing attack vulnerabilities in a computer software application |
-
2023
- 2023-10-16 CN CN202311331152.5A patent/CN117077151B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101814053A (zh) * | 2010-03-29 | 2010-08-25 | 中国人民解放军信息工程大学 | 一种基于功能模型的二进制代码漏洞发现方法 |
WO2018086292A1 (zh) * | 2016-11-14 | 2018-05-17 | 平安科技(深圳)有限公司 | 应用软件安全漏洞检测方法、系统、设备及存储介质 |
CN111428233A (zh) * | 2020-03-18 | 2020-07-17 | 西安电子科技大学 | 一种嵌入式设备固件的安全性分析方法 |
CN114389978A (zh) * | 2021-12-21 | 2022-04-22 | 中国人民解放军32802部队 | 一种基于静态污点分析的网络协议侧信道检测方法和系统 |
CN115168863A (zh) * | 2022-06-24 | 2022-10-11 | 厦门服云信息科技有限公司 | 一种基于精确行为的漏洞分析方法、终端设备及存储介质 |
CN115098866A (zh) * | 2022-06-29 | 2022-09-23 | 蚂蚁区块链科技(上海)有限公司 | 检测隐私数据泄漏的方法 |
Non-Patent Citations (6)
Title |
---|
Bintaint: a static taint analysis method for binary vulnerability mining;Zenan Feng 等;《2018 International Conference on Cloud Computing, Big Data and Blockchain》;第1-8页 * |
REDT: Remote exploitation detection technology for network infrastructure;Xiaokang Yin等;《IOP Conference Series: Materials Science and Engineering》;第1-8页 * |
Taint Reverse Propagation for Analysis of Privacy Leak;Xinglu He 等;《2016 IEEE Trustcom/BigDataSE/ISPA》;第1718-1722页 * |
基于污点分析的二进制程序漏洞检测;董国良;《计算机技术与发展》;第28卷(第3期);第137-142页 * |
面向Java EE程序的SQLIA漏洞分析和验证方法;郭帆 等;《计算机科学与探索》;第270-283页 * |
面向Jimple语言的基于依赖的污点分析方法设计与实现;周轩;《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》(第3期);第I139-354页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117077151A (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117474091A (zh) | 一种知识图谱构建方法、装置、设备及存储介质 | |
CN113312611A (zh) | 密码检测方法、装置、设备和计算机可读存储介质 | |
CN117829093A (zh) | 加速芯片时序收敛的方法及装置 | |
CN117077151B (zh) | 漏洞挖掘方法、装置、设备以及存储介质 | |
CN116303013A (zh) | 源码分析方法、装置、电子设备及存储介质 | |
CN116049524A (zh) | 网页数据抓取方法、装置、设备以及存储介质 | |
CN115759209A (zh) | 神经网络模型的量化方法、装置、电子设备及介质 | |
CN113901094A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN113010571A (zh) | 数据检测方法、装置、电子设备、存储介质和程序产品 | |
CN113495841A (zh) | 一种兼容性检测方法、装置、设备、存储介质及程序产品 | |
CN111949270A (zh) | 流程机器人的运行环境变化感知方法及装置 | |
CN112559547A (zh) | 确定多存储对象副本之间一致性的方法及装置 | |
CN117407300A (zh) | 基于Flutter的UI测试方法、装置、设备以及存储介质 | |
CN113011494B (zh) | 一种特征处理方法、装置、设备以及存储介质 | |
CN117112873B (zh) | 基于代码注入的api爆破方法、装置、设备以及存储介质 | |
CN113962191B (zh) | 序列随机化方法、装置、电子设备及存储介质 | |
CN116244324B (zh) | 任务数据关系挖掘方法、装置、电子设备及存储介质 | |
CN116841850B (zh) | 测试方法、装置、电子设备及存储介质 | |
CN116341023B (zh) | 基于区块链的业务地址验证方法、装置、设备及存储介质 | |
CN113537506B (zh) | 针对机器学习效果的测试方法、装置、设备和介质 | |
CN117002583A (zh) | 列车虚拟编组关键技术测试需求提取方法以及装置 | |
CN116860632A (zh) | 基于知识图谱的软件测试方法、装置、设备以及存储介质 | |
CN117763569A (zh) | 主机加固方法、装置、设备以及存储介质 | |
CN115801744A (zh) | 流式数据的处理方法、装置、电子设备、存储介质 | |
CN116112245A (zh) | 攻击检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |