CN117376016A - 漏洞扫描方法、装置、设备及存储介质 - Google Patents
漏洞扫描方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117376016A CN117376016A CN202311555364.1A CN202311555364A CN117376016A CN 117376016 A CN117376016 A CN 117376016A CN 202311555364 A CN202311555364 A CN 202311555364A CN 117376016 A CN117376016 A CN 117376016A
- Authority
- CN
- China
- Prior art keywords
- network
- vulnerability scanning
- abnormality
- target uri
- outputting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000005856 abnormality Effects 0.000 claims abstract description 143
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000008569 process Effects 0.000 claims abstract description 19
- 230000002159 abnormal effect Effects 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提出一种漏洞扫描方法、装置、设备及存储介质,其中的方法包括:在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种漏洞扫描方法、装置、设备及存储介质。
背景技术
随着计算机技术的日益发展,目前各企业拥有的网站也越来越多,网站内容的更新迭代也越来越快,但其中因自身研发问题出现的漏洞或在使用过程中被他人注入的漏洞也会越来越多。因此,为确保网站安全性,需要时常对网站的漏洞进行扫描。
但在漏洞扫描过程中,由于目前很多网站的漏洞扫描工作一般由被委托的第三方服务执行,因此很容易会因为各种网络问题、防火墙设置,导致经常会出现漏洞扫描设备不能访问被扫描网站的情况,并致使漏洞扫描结果错误。
发明内容
有鉴于此,本发明的目的在于提供一种漏洞扫描方法、装置、设备及存储介质。
为了实现上述目的,本发明实施例采用的技术方案如下:
本发明实施例的第一方面,提供了一种漏洞扫描方法,包括:
在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
本发明实施例的第二方面,提供了一种漏洞扫描装置,包括:
网络连通确定模块,被配置为:在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
继续扫描模块,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
异常处理模块,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
本发明实施例的第三方面,提供了一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现上述第一方面提供的漏洞扫描方法。
本发明实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面提供的漏洞扫描方法。
本发明实施例提供的漏洞扫描方法、装置、设备及存储介质,通过在漏洞扫描过程中,根据漏洞扫描设备与目标URI(Uniform Resource Identifier,统一资源标识符)之间的网络连通状态来确定是否继续执行漏洞扫描操作——在漏洞扫描设备与目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果,而在漏洞扫描设备与目标URI之间的网络异常时,停止漏洞扫描操作,有利于避免直接输出用于表征找不到漏洞的错误漏洞扫描结果,进而允许访问相应网站,而导致网站存在入侵风险的问题发生,实现在一定程度上提高漏洞扫描结果的准确性。另外,通过在漏洞扫描设备与目标URI之间的网络异常时,还输出异常解决信息,即对网络异常原因进行了解析,可以让相关人员直接获知网络异常的异常原因和异常解决措施,有利于网络异常问题的快速解决,便于漏洞扫描设备在网络修复后继续执行扫描操作。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种电子设备的结构框图;
图2示出了本发明实施例提供的一种漏洞扫描方法的流程图;
图3示出了本发明实施例提供的另一种漏洞扫描方法的流程图;
图4示出了本发明实施例提供的又一种漏洞扫描方法的流程图;
图5本发明实施例提供的一种漏洞扫描装置的功能模块图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
请参照图1,是电子设备的结构框图。所述电子设备100包括存储器110、处理器120及通信模块130。所述存储器110、处理器120以及通信模块130各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,存储器用于存储程序或者数据。所述存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(ErasableProgrammable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
处理器用于读/写存储器中存储的数据或程序,并执行相应地功能。
通信模块用于通过网络建立电子设备与其它通信终端之间的通信连接,并用于通过所述网络收发数据。
应当理解的是,图1所示的结构仅为电子设备的结构示意图,所述电子设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
所述电子设备可以用于执行本发明实施例提供的漏洞扫描方法,可以在进行漏洞扫描的过程中,验证漏洞扫描设备与目标URI之间的网络可用性,即网络连通状态,并可根据验证结果来提醒目标URI对应的网站所有者做出相应措施,并在一定程度上使得漏洞扫描结果更加准确,减少网站风险。
在一些实施例中,所述电子设备可以是漏洞扫描设备,所述漏洞扫描设备可以是配置有漏洞扫描功能的任意电子设备,本发明实施例对此不作限定。
以下结合图2对本发明实施例提供的漏洞扫描方法进行说明,图2是本发明实施例提供的一种漏洞扫描方法的流程图,所述漏洞扫描方法可以应用于漏洞扫描设备,所述漏洞扫描方法包括:
在步骤S201中,在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
在步骤S202中,确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
在步骤S203中,确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
在应用本发明实施例提供的漏洞扫描方法进行漏洞扫描的过程中,漏洞扫描设备访问目标URI之后,可以收到由目标URI对应的网站或服务器反馈回来的反馈数据,该反馈数据一般包括有用于表征漏洞扫描设备与目标URI之间的网络连通状态的状态数据,例如,在网络连通时,状态数据可以是表征网络连通的状态码,在网络异常时,状态数据可以是表征网络异常的状态码,而状态码的具体内容,可参见相关技术,在此不进行赘述。
通过执行步骤S201后,如果确定漏洞扫描设备与目标URI之间的网络连通时,则漏洞扫描设备可以继续漏洞扫描操作并输出漏洞扫描结果,此时的漏洞扫描结果是准确的,并未受到异常网络的影响。
通过执行步骤S201后,如果确定漏洞扫描设备与目标URI之间的网络异常时,则表示如果漏洞扫描设备继续漏洞扫描操作,则得到的漏洞扫描结果在很大程度上会受到异常网络的影响,出错的可能性很大,因此,在这种情况下,通过上述步骤S203,漏洞扫描设备将停止漏洞扫描操作,并输出异常解决信息,由于该异常解决信息用于指示异常原因和异常解决措施,可以理解为异常解决信息包含有异常原因和异常解决措施,则目标URI对应的网站的所有者即可根据异常解决信息来快速获知当次漏洞扫描被终止的原因和解决措施,以及时根据解决措施来解决异常问题,方便后续漏洞扫描设备可以继续并及时执行漏洞扫描操作,以进一步降低网站的风险。步骤S203中,如果漏洞扫描设备的所有者和目标URI的网站所有者相同,或者,漏洞扫描设备和目标URI的网站所有者所使用的设备为同一设备,则步骤S203中的输出异常解决信息可以是直接在漏洞扫描设备的显示屏中展示出来;如果漏洞扫描设备和目标URI的网站所有者使用的设备不是同一设备,则步骤S203中的输出异常解决信息可以是向目标URI的网站所有者发送异常解决信息,此时的异常解决信息可以展示在网站所有者的设备的显示屏中。
由此,本发明实施例提供的漏洞扫描方法通过漏洞扫描设备在漏洞扫描过程中,根据漏洞扫描设备与目标URI之间的网络连通状态来确定是否继续执行漏洞扫描操作——在漏洞扫描设备与目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果,而在漏洞扫描设备与目标URI之间的网络异常时,停止漏洞扫描操作,有利于避免直接输出用于表征找不到漏洞的错误漏洞扫描结果,进而允许访问相应网站,而导致网站存在入侵风险的问题发生,实现在一定程度上提高漏洞扫描结果的准确性。另外,通过在漏洞扫描设备与目标URI之间的网络异常时,还输出异常解决信息,即对网络异常原因进行了解析,可以让相关人员直接获知网络异常的异常原因和异常解决措施,有利于网络异常问题的快速解决,便于漏洞扫描设备在网络修复后继续执行扫描操作。
在一些实施例中,为准确辨别漏洞扫描设备与所述目标URI之间的网络产生异常的原因,所述步骤S203中,确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息的步骤,可以包括以下步骤:
在步骤S2031中,当所述反馈数据中存在用于表示因防火墙拦截导致网络异常的第一状态码时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
需要说明的是,由于防火墙拦截导致网络异常的常见Http状态码一般包含以下一种:401、403、407、419、429、451和503。因此,检测到反馈数据中存在401、403、407、419、429、451和503中的任一个第一状态码时,可以认为此时网络异常是由于防火墙拦截导致的,因此输出的第一异常解决信息指示有:漏洞扫描请求被防火墙拦截,需修改防火墙规则。可以理解的,第一异常解决信息可以直接用文字描述,也可以用语音信息的形式描述,本发明实施例对此不作限定。
在一些实施例中,由于网络异常也有可能是目标URI本身可用性异常所导致的,因此,为准确辨别漏洞扫描设备与所述目标URI之间的网络产生异常的原因,所述步骤S203中,确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息的步骤,可以包括以下步骤:
在步骤S2032中,当所述反馈数据中存在用于表示网站服务故障的第二状态码时,输出第二异常解决信息;所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题。
需要说明的是,由于网站服务故障,即网站服务不可用导致网络异常的常见Http状态码一般包含以下一种:404、500、502和504。因此,检测到反馈数据中存在404、500、502和504中的任一个第二状态码时,可以认为此时网络异常是由于网站服务不可用导致的,因此输出的第二异常解决信息指示有:目标URI异常,需解决所述目标URI的异常问题。可以理解的,第二异常解决信息可以直接用文字描述,也可以用语音信息的形式描述,本发明实施例对此不作限定。
另外,上述步骤S2031和步骤S2032之间的先后顺序可以不限。
在一些实施例中,即使反馈数据中不存在第一状态码和第二状态码,但最终的网络异常产生原因可能还是因为防火墙拦截或目标URI本身可用性异常所导致,因此,为更加全面的判定网络异常原因并给出准确的异常解决措施,在步骤S2031和步骤S2032之后,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,还可以包括以下步骤:
在步骤S2033中,当所述反馈数据中未存在用于表示因防火墙拦截导致网络异常的第一状态码和用于表示网站服务故障的第二状态码时,确定所述反馈数据中的第三状态码是否表征网络连接阶段异常;
在步骤S20341中,当所述第三状态码并非表征网络连接阶段异常时,确定所述第三状态码是否表征域名解析错误;
在步骤S203411中,当所述第三状态码表征域名解析错误时,输出第二异常解决信息,所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题;和/或,当所述第三状态码并非表征域名解析错误时,输出第三异常解决信息,所述第三异常解决信息用于表示:所述漏洞扫描设备异常,需解决漏洞扫描设备的异常问题;
在步骤S20342中,当所述第三状态码表征网络连接阶段异常时,通过PING操作确定所述漏洞扫描设备与所述目标URI之间第一网络连通状态;
在步骤S203421中,当所述第一网络连通状态表示网络连通时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
上述步骤S2033中,由于网络异常所涉及的一些常见Http请求错误提示的状态码一般包含:ConnectError(表示网络请求连接失败)、ConnectTimeout(表示网络请求连接超时)、(表示域名解析失败)、CloseError(表示在关闭连接时发生错误)、CookieConflict(表示Cookie冲突)、DecodingError(表示在解码响应内容时发生错误)、HTTPError(表示通用的HTTP请求错误)、HTTPStatusError(表示HTTP响应状态错误)、InvalidURL(表示URL地址无效)、ReadError(表示读取响应内容时发生错误)、ReadTimeout(表示在读取响应内容时超时)、RequestError(表示请求错误)、RequestNotRead(表示请求未被读取)、ResponseNotRead(表示响应未被读取)、StreamClosed(表示数据流已关闭)、StreamConsumed(表示数据流已被读取完)、StreamError(表示数据流错误)、TimeoutException(表示操作超时)、TooManyRedirects(表示重定向次数过多)、TransportError(表示在传输数据时发生错误)、WriteError(表示写入请求数据时发生错误)。其中,括号中的内容是为了便于理解而对相应状态码作出的解释性说明,一般不会纳入到反馈数据中。
因此,从上述一些常见Http请求错误提示的状态码可知,网络异常的原因有很多种,如果都做一一判断,则会耗费较多的运算资源,且会影响异常解决信息的确定效率,故为节省运算资源以及保证异常解决信息的确定效率,本发明实施例中,将上述常见的Http请求错误提示的状态码主要归为两个大类,即用于判定网络链接阶段是否异常的第一类状态码,以及用于判定域名是否解析错误的第二类状态码。相应的,第一类状态码可以包括上述常见的Http请求错误提示的状态码中除了ConnectError msg中存在[Errno 8]nodenamenor servname provided,or not known这一相关状态码之外的其他状态码,而第二类状态码包括ConnectError msg中存在[Errno 8]nodename nor servname provided,or notknown相关的状态码。
基于此,经过步骤S2031、S2032、S2033和S20341等步骤的检测后,如果进一步检测到反馈数据中存在第二类状态码时,即认为漏洞扫描设备和目标URI之间的网络异常是由目标URI异常所引起的,则可输出上述第二异常解决信息;如果进一步检测到反馈数据中未存在第二类状态码时,则表示此时并非域名解析错误,并认为是漏洞扫描设备本身存在异常,因此输出表示漏洞扫描设备异常,需解决漏洞扫描设备的异常问题的第三异常解决信息。
经过步骤S2031、S2032和S2033等步骤的检测后,发现反馈数据中存在第一类状态码时,此时作为第一类状态码的第三状态码表征网络连接阶段异常,而为确定网络连接阶段异常发生在哪个设备端中,漏洞扫描设备可以通过进行PING操作来确定其自身与目标URI之间的第一网络连通状态,以确定异常原因。具体的,如果第一网络连通状态表示网络连通时,则认为漏洞扫描请求被防火墙拦截,此时也将输出第一异常解决信息。反之,如果第一网络连通状态表示网络异常时,为进一步确定异常原因,在一些实施例中,所述步骤S203中,确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息的步骤,还可以包括以下步骤:
在步骤S203422中,当所述第一网络连通状态表示网络异常时,向异网设备发送HTTP访问指令,以获得第二网络连通状态;其中,所述异网设备和所述漏洞扫描设备中的一个接入内网网络,另一个接入外网网络;所述http访问指令用于触发所述异网设备通过HTTP协议访问所述目标URI,以确定所述异网设备与所述目标URI之间的第二网络连通状态;
在步骤S203423中,当所述第二网络连通状态表示网络连通时,输出所述第一异常解决信息。
可以理解的,在上述第一网络连通状态表示网络异常时,本发明实施例可以进一步通过步骤S203422和S203423来确定异常原因。具体的,为保证此时的网络异常原因的准确确定,可通过不与漏洞扫描设备存在同一网络中的另一设备进行检测——漏洞扫描设备将HTTP访问指令发送给异网设备,异网设备在接收到HTTP访问指令后,可自动执行相关操作,以通过HTTP协议访问目标URI,并通过目标URI对应的网站基于本次访问反馈的数据来确定第二网络连通状态,其中的确定过程可以在异网设备中执行,也可以由异网设备将收到的反馈数据发送给漏洞扫描设备,由漏洞扫描设备执行,本发明实施例对此不作限定。由此,即可得知异网设备与目标URI之间的第二网络连通状态。并在该第二网络连通状态表示网络连通时,则可确定漏洞扫描设备与目标URI之间的网络异常是由防火墙拦截产生,此时也将输出第一异常解决信息。
上述中,异网设备和漏洞扫描设备可以是两个不同的设备,也可以是同一个设备中的不同模块,例如,某个电子设备配置有两个网卡,其中一个网卡用于介入内网网络,而另一个网卡用于接入外网网络,则此时,异网设备和漏洞扫描设备可以分别指电子设备中与其中一个网卡连接的异网模块、及电子设备中与另一个网卡连接的漏洞扫描模块,本发明实施例对此不作限定。
在上述第二网络连通状态表示网络异常时,为进一步确定异常原因,在一些实施例中,所述步骤S203中,确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息的步骤,还可以包括以下步骤:
在步骤S203424中,当所述第二网络连通状态表示网络异常时,向所述异网设备发送PING访问指令,以获得第三网络连通状态;其中,所述PING访问指令用于触发所述异网设备通过PING操作访问所述目标URI,以确定所述异网设备与所述目标URI之间的第三网络连通状态;
在步骤S203425中,当所述第三网络连通状态表示网络连通时;输出所述第一异常解决信息;和/或,当所述第三网络连通状态表示网络异常时;输出第四异常解决信息,所述第四异常解决信息用于指示:所述目标URI的网站服务异常,需修复网站服务异常问题。
可以理解的,通过步骤S203424~S203425,当第二网络连通状态表示网络异常时,漏洞扫描设备可以向以往设备发送PING访问指令,异网设备接收到PING访问指令后,可自动执行通过PING操作访问目标URI的操作,并通过目标URI对应的网站基于本次访问反馈的数据来确定第三网络连通状态,其中的确定过程可以在异网设备中执行,也可以由异网设备将收到的反馈数据发送给漏洞扫描设备,相关说明可参见上述相关记载,在此不进行赘述。由此,即可得知异网设备与目标URI之间的第三网络连通状态。并在该第三网络连通状态表示网络连通时,则可确定漏洞扫描设备与目标URI之间的网络异常是由防火墙拦截产生,此时也将输出第一异常解决信息。而在该第三网络连通状态表示网络异常时,确定漏洞扫描设备与目标URI之间的网络异常是由目标URI的网站服务异常导致,因此输出用于指示目标URI的网站服务异常,需修复网站服务异常问题的第四异常解决信息。
上述中,除了步骤S2031和步骤S2032之外,异常原因分析过程所涉及的其他步骤——S2033、S20341、S203411、S20342、S203421、S203422、S203423、S203424和S203425最好按照上述阐述的逻辑先后顺序进行执行,如图3或图4所示的逻辑先后顺序,其中,图3为本发明实施例提供的另一种漏洞扫描方法的流程图,图4为本发明实施例提供的又一种漏洞扫描方法的流程图,这样可以实现对异常原因进行递进式地逐步排查,可以更好地保证最终解析得到的异常原因具备更高的准确性。
由此,本发明实施例通过结合扫描节点(即漏洞扫描设备)和云端节点(即异网设备)进行多方位探测目标URI对应的网站的可用性,可以更好地保证网站漏洞扫描工作更加顺利的进行,更好地提升漏洞扫描结果的准确性,并更早地发现网站潜在风险。
需要说明的是,本发明上述各方法实施例之间可以相互组合,只要不存在组合矛盾即可。
与上述方法实施例对应,为了执行上述实施例及各个可能的方式中的相应步骤,下面给出一种漏洞扫描装置的实现方式,可选地,该漏洞扫描装置可以采用上述图1所示的电子设备的器件结构。进一步地,请参阅图5,图5为本发明实施例提供的一种漏洞扫描装置的功能模块图。需要说明的是,本实施例所提供的漏洞扫描装置,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该漏洞扫描装置500包括:
网络连通确定模块501,被配置为:在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
继续扫描模块502,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
异常处理模块503,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
在一些实施例中,异常处理模块503可以包括:
第一异常处理单元,被配置为:当所述反馈数据中存在用于表示因防火墙拦截导致网络异常的第一状态码时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
在一些实施例中,异常处理模块503还可以包括:
第二异常处理单元,被配置为:当所述反馈数据中存在用于表示网站服务故障的第二状态码时,输出第二异常解决信息;所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题。
在一些实施例中,异常处理模块503还可以包括:
第三异常处理单元,被配置为:当所述反馈数据中未存在用于表示因防火墙拦截导致网络异常的第一状态码和用于表示网站服务故障的第二状态码时,确定所述反馈数据中的第三状态码是否表征网络连接阶段异常;当所述第三状态码并非表征网络连接阶段异常时,确定所述第三状态码是否表征域名解析错误;当所述第三状态码表征域名解析错误时,输出第二异常解决信息,所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题;和/或,当所述第三状态码并非表征域名解析错误时,输出第三异常解决信息,所述第三异常解决信息用于表示:所述漏洞扫描设备异常,需解决漏洞扫描设备的异常问题。
在一些实施例中,异常处理模块503还可以包括:
第四异常处理单元,被配置为:当所述第三状态码表征网络连接阶段异常时,通过PING操作确定所述漏洞扫描设备与所述目标URI之间第一网络连通状态;当所述第一网络连通状态表示网络连通时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
在一些实施例中,异常处理模块503还可以包括:
第五异常处理单元,被配置为:当所述第一网络连通状态表示网络异常时,向异网设备发送HTTP访问指令,以获得第二网络连通状态;其中,所述异网设备和所述漏洞扫描设备中的一个接入内网网络,另一个接入外网网络;所述http访问指令用于触发所述异网设备通过HTTP协议访问所述目标URI,以确定所述异网设备与所述目标URI之间的第二网络连通状态;当所述第二网络连通状态表示网络连通时,输出所述第一异常解决信息。
在一些实施例中,异常处理模块503还可以包括:
第六异常处理单元,被配置为:当所述第二网络连通状态表示网络异常时,向所述异网设备发送PING访问指令,以获得第三网络连通状态;其中,所述PING访问指令用于触发所述异网设备通过PING操作访问所述目标URI,以确定所述异网设备与所述目标URI之间的第三网络连通状态;当所述第三网络连通状态表示网络连通时;输出所述第一异常解决信息;和/或,当所述第三网络连通状态表示网络异常时,输出第四异常解决信息;所述第四异常解决信息用于指示:所述目标URI的网站服务异常,需修复网站服务异常问题。
可选地,上述模块可以软件或固件(Firmware)的形式存储于图1所示的存储器中或固化于电子设备的操作系统(Operating System,OS)中,并可由图1中的处理器执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器中。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种漏洞扫描方法,其特征在于,包括:
在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
2.根据权利要求1所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,包括:
当所述反馈数据中存在用于表示因防火墙拦截导致网络异常的第一状态码时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
3.根据权利要求1所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,包括:
当所述反馈数据中存在用于表示网站服务故障的第二状态码时,输出第二异常解决信息;所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题。
4.根据权利要求1~3中任一项所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,包括:
当所述反馈数据中未存在用于表示因防火墙拦截导致网络异常的第一状态码和用于表示网站服务故障的第二状态码时,确定所述反馈数据中的第三状态码是否表征网络连接阶段异常;
当所述第三状态码并非表征网络连接阶段异常时,确定所述第三状态码是否表征域名解析错误;
当所述第三状态码表征域名解析错误时,输出第二异常解决信息,所述第二异常解决信息用于指示:所述目标URI异常,需解决所述目标URI的异常问题;和/或,当所述第三状态码并非表征域名解析错误时,输出第三异常解决信息,所述第三异常解决信息用于表示:所述漏洞扫描设备异常,需解决漏洞扫描设备的异常问题。
5.根据权利要求4所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,还包括:
当所述第三状态码表征网络连接阶段异常时,通过PING操作确定所述漏洞扫描设备与所述目标URI之间第一网络连通状态;
当所述第一网络连通状态表示网络连通时,输出第一异常解决信息;所述第一异常解决信息用于指示:漏洞扫描请求被防火墙拦截,需修改防火墙规则。
6.根据权利要求5所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,还包括:
当所述第一网络连通状态表示网络异常时,向异网设备发送HTTP访问指令,以获得第二网络连通状态;其中,所述异网设备和所述漏洞扫描设备中的一个接入内网网络,另一个接入外网网络;所述http访问指令用于触发所述异网设备通过HTTP协议访问所述目标URI,以确定所述异网设备与所述目标URI之间的第二网络连通状态;
当所述第二网络连通状态表示网络连通时,输出所述第一异常解决信息。
7.根据权利要求6所述的方法,其特征在于,所述确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息,还包括:
当所述第二网络连通状态表示网络异常时,向所述异网设备发送PING访问指令,以获得第三网络连通状态;其中,所述PING访问指令用于触发所述异网设备通过PING操作访问所述目标URI,以确定所述异网设备与所述目标URI之间的第三网络连通状态;
当所述第三网络连通状态表示网络连通时;输出所述第一异常解决信息;和/或,当所述第三网络连通状态表示网络异常时,输出第四异常解决信息;所述第四异常解决信息用于指示:所述目标URI的网站服务异常,需修复网站服务异常问题。
8.一种漏洞扫描装置,其特征在于,包括:
网络连通确定模块,被配置为:在漏洞扫描过程中,根据漏洞扫描设备访问目标URI后收到的反馈数据,确定所述漏洞扫描设备与所述目标URI之间的网络是否连通;
继续扫描模块,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络连通时,继续执行漏洞扫描操作并输出漏洞扫描结果;
异常处理模块,被配置为:确定所述漏洞扫描设备与所述目标URI之间的网络异常时,输出异常解决信息并停止漏洞扫描操作,所述异常解决信息用于指示异常原因和异常解决措施。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现权利要求1-7任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555364.1A CN117376016A (zh) | 2023-11-21 | 2023-11-21 | 漏洞扫描方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555364.1A CN117376016A (zh) | 2023-11-21 | 2023-11-21 | 漏洞扫描方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117376016A true CN117376016A (zh) | 2024-01-09 |
Family
ID=89393022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311555364.1A Pending CN117376016A (zh) | 2023-11-21 | 2023-11-21 | 漏洞扫描方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117376016A (zh) |
-
2023
- 2023-11-21 CN CN202311555364.1A patent/CN117376016A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107438079B (zh) | 一种网站未知异常行为的检测方法 | |
US10135862B1 (en) | Testing security incident response through automated injection of known indicators of compromise | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
US20160014148A1 (en) | Web anomaly detection apparatus and method | |
CN107241229B (zh) | 一种基于接口测试工具的业务监控方法及装置 | |
CN110958221B (zh) | 动态检测xml外部实体注入漏洞的方法及装置 | |
CN109889511B (zh) | 进程dns活动监控方法、设备及介质 | |
CN108763071A (zh) | 一种网页测试方法及终端设备 | |
Mahmood et al. | Systematic threat assessment and security testing of automotive over-the-air (OTA) updates | |
WO2021086523A1 (en) | Support ticket platform for improving network infrastructures | |
CN112818307A (zh) | 用户操作处理方法、系统、设备及计算机可读存储介质 | |
CN112311620A (zh) | 用于诊断网络的方法、装置、电子设备和可读介质 | |
CN105743725A (zh) | 一种测试应用程序的方法和装置 | |
JP7146824B2 (ja) | 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール | |
US10411988B1 (en) | Data injection testing | |
CN112882948A (zh) | 一种应用的稳定性测试方法、装置、系统及存储介质 | |
CN113162937A (zh) | 应用安全自动化检测方法、系统、电子设备及存储介质 | |
CN115174245B (zh) | 一种基于DoIP协议检测的测试方法及系统 | |
CN110716912A (zh) | 一种sql性能检测方法及服务器 | |
US20140101767A1 (en) | Systems and methods for testing and managing defensive network devices | |
CN117376016A (zh) | 漏洞扫描方法、装置、设备及存储介质 | |
CN115378655A (zh) | 漏洞检测方法及装置 | |
CN111427767B (zh) | 应用系统的攻击测试方法、装置、计算机设备和存储介质 | |
CN111049795B (zh) | 分布式Web应用的敏感数据未加密漏洞的检测方法及装置 | |
CN112363931A (zh) | Web系统测试方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |