CN117806226B - 针对plc设备协议栈的深层次漏洞挖掘方法和系统 - Google Patents

针对plc设备协议栈的深层次漏洞挖掘方法和系统 Download PDF

Info

Publication number
CN117806226B
CN117806226B CN202410233308.4A CN202410233308A CN117806226B CN 117806226 B CN117806226 B CN 117806226B CN 202410233308 A CN202410233308 A CN 202410233308A CN 117806226 B CN117806226 B CN 117806226B
Authority
CN
China
Prior art keywords
vulnerability
equipment
module
tested
protocol stack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410233308.4A
Other languages
English (en)
Other versions
CN117806226A (zh
Inventor
孟佳颖
冯学伟
徐恪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongguancun Laboratory
Original Assignee
Beijing Zhongguancun Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongguancun Laboratory filed Critical Beijing Zhongguancun Laboratory
Priority to CN202410233308.4A priority Critical patent/CN117806226B/zh
Publication of CN117806226A publication Critical patent/CN117806226A/zh
Application granted granted Critical
Publication of CN117806226B publication Critical patent/CN117806226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

本申请公开了一种针对PLC设备协议栈的深层次漏洞挖掘方法和系统,该系统包括:漏洞挖掘模块、漏洞分析模块、漏洞利用模块、数据库模块和交互模块。其中,交互模块,用于获取待测设备的设备信息;数据库模块存储PLC设备的协议栈信息,用于数据交互;漏洞挖掘模块集成专有协议和公有协议的已发现漏洞的漏洞利用程序,用于根据设备信息和协议栈信息,调用相应的漏洞利用程序对设备进行测试;漏洞分析模块,用于根据设备状态和测试结果判断设备是否存在漏洞;漏洞利用模块,用于根据已挖掘的漏洞获取更高等级的访问权限,实现挖掘设备的深层次漏洞。该系统可以对PLC设备协议栈的漏洞进行更加充分的挖掘,提高漏洞挖掘的效率和全面性。

Description

针对PLC设备协议栈的深层次漏洞挖掘方法和系统
技术领域
本申请涉及工业控制设备安全领域,尤其涉及一种针对PLC设备协议栈的深层次漏洞挖掘方法和系统。
背景技术
随着数字化技术的发展,可编程逻辑控制器(Programmable Logic Controller,简称PLC)已经广泛应用于能源、制造等各个工业领域,其位于工业互联网的核心地位,链接了实际生产和生产控制。PLC设备的安全可控是保证各个工业系统正常、稳定运行的的重要基础和保障,其协议栈是沟通PLC与其他工控设备的桥梁,因此PLC设备协议栈的安全威胁不容小觑,需要挖掘PLC设备协议栈的漏洞,降低安全隐患。
相关技术中,针对PLC设备的自动化漏洞挖掘技术主要包括两类,第一类是采用模糊测试技术,它通过将自动或半自动生成的随机数据输入到程序中并监控程序异常来发现可能的缺陷和漏洞。然而,该类方案需要根据协议规则编写测试脚本,通常需要对协议有充分的了解,或者要求可以获取到源码信息,因此在进行漏洞挖掘前需要进行较多的准备工作,需要获取较多的信息,检测效率较低,不能充分适用于商用PLC设备的测试。第二类是基于漏洞指纹库技术,通过与已知漏洞信息进行匹配进而发现新的漏洞。但已披露漏洞中,针对协议的漏洞披露较少,对公有协议关注不足。因此,该类方案无法充分挖掘针对PLC设备协议方面的漏洞。
因此,如何以更高的效率全面挖掘PLC设备协议栈漏洞成为目前亟需解决的问题。
发明内容
本申请的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本申请的第一个目的在于提出一种针对PLC设备协议栈的深层次漏洞挖掘系统。区别于传统的简单进行漏洞库匹配的挖掘方法,根据协议跨层交互漏洞挖掘方法、深层次漏洞挖掘方法进行漏洞探测,并与集成的公有、私有协议已披露漏洞的漏洞库进行匹配,进而发现漏洞。可适用于市场上主流PLC设备协议栈的漏洞挖掘测试。
本申请的第二个目的在于提出一种针对PLC设备协议栈的深层次漏洞挖掘方法。
本申请的第三个目的在于提出一种非临时性计算机可读存储介质。
为达上述目的,本申请第一方面实施例提出了一种针对PLC设备协议栈的深层次漏洞挖掘系统,该系统包括:
漏洞挖掘模块、漏洞分析模块、漏洞利用模块、数据库模块和交互模块,其中,
所述交互模块,用于获取待测设备的设备信息,并向用户展示漏洞挖掘结果;
所述数据库模块存储各种PLC设备的协议栈信息,所述数据库模块用于在漏洞挖掘过程中与相关模块进行数据交互;
所述漏洞挖掘模块集成专有协议和公有协议的已发现漏洞的漏洞利用程序,所述漏洞利用程序按照协议的漏洞类型进行划分,所述漏洞挖掘模块用于根据所述设备信息和所述待测设备的协议栈信息,调用相应的漏洞利用程序对所述待测设备进行测试;
所述漏洞分析模块,用于探测待测设备在测试后的状态,将设备状态和所述漏洞挖掘模块输出的测试结果,与漏洞指纹进行匹配,判断所述待测设备是否存在漏洞;
所述漏洞利用模块,用于根据当前已挖掘的漏洞获取更高等级的访问权限,以实现基于所述访问权限挖掘所述待测设备的深层次漏洞。
另外,本申请实施例的针对PLC设备协议栈的深层次漏洞挖掘系统还具有如下附加的技术特征:
可选地,在一些实施例中,所述漏洞挖掘模块集成的所述漏洞利用程序,包括:协议单层的漏洞的漏洞利用程序、协议跨层交互中的漏洞的漏洞利用程序和所述深层次漏洞的漏洞利用程序;所述漏洞挖掘模块,具体用于根据所述漏洞利用程序的类型,依次调用对应的漏洞利用程序对所述待测设备进行测试。
可选地,在一些实施例中,所述数据库模块,包括:设备指纹子数据库、漏洞信息子数据库和工作日志子数据库,其中,所述设备指纹子数据库,用于存储所述各种PLC设备的协议栈信息;所述漏洞信息子数据库,用于存储漏洞模式,并根据实时的漏洞挖掘结果进行更新;所述工作日志子数据库,用于存储漏洞挖掘系统的运行信息和漏洞挖掘日志。
可选地,在一些实施例中,该系统还包括:协议解析模块,所述协议解析模块用于在未确定所述待测设备的协议栈信息的情况下,通过与所述待测设备进行数据交互,解析出所述待测设备的协议栈信息,并将解析出的协议栈信息发送至所述设备指纹子数据库。
为实现上述目的,本发明第二方面实施例提出了一种针对PLC设备协议栈的深层次漏洞挖掘方法,该方法应用于上述第一方面实施例的针对PLC设备协议栈的深层次漏洞挖掘系统,该方法包括:
获取待测设备的设备信息,并在数据库模块中查询所述设备信息对应的协议栈信息,在查询出所述协议栈信息的情况下,将所述协议栈信息和所述设备信息输入漏洞挖掘模块;
通过所述漏洞挖掘模块根据所述待测设备的状态,调用相应的漏洞利用程序对所述待测设备进行测试,直至所述漏洞挖掘模块中集成的全部相关的漏洞利用程序均被调用完毕;
在对所述待测设备进行测试的过程中,通过漏洞分析模块探测所述待测设备的设备状态,将所述设备状态和所述漏洞挖掘模块输出的测试结果,与漏洞指纹进行匹配,判断所述待测设备是否存在漏洞;
在存在漏洞的情况下,通过漏洞利用模块根据初步挖掘出的漏洞获取更高等级的访问权限,以触发所述漏洞挖掘模块调用深层次漏洞的漏洞利用程序对所述待测设备进行测试,并获取全部的测试结果。
另外,本申请实施例的针对PLC设备协议栈的深层次漏洞挖掘方法还具有如下附加的技术特征:
可选地,在一些实施例中,所述调用相应的漏洞利用程序对所述待测设备进行测试,包括:依次调用各个协议单层的漏洞的漏洞利用程序对所述待测设备进行测试;在所述协议单层的漏洞测试完成后,依次调用各个协议跨层交互中的漏洞的漏洞利用程序对所述待测设备进行测试;在获得所述更高等级的访问权限的情况下,根据所述更高等级的访问权限调用所述深层次漏洞的漏洞利用程序对所述待测设备进行测试。
可选地,在一些实施例中,所述漏洞挖掘模块输出的测试结果,包括测试报文,所述通过漏洞分析模块探测所述待测设备的设备状态,包括:探测所述待测设备的链路层、网络层和传输层的连通性;检测所述待测设备的各个功能性指标是否正常。
可选地,在一些实施例中,在未查询出所述协议栈信息的情况下,通过协议解析模块解析出所述待测设备的协议栈信息,所述通过协议解析模块解析出所述待测设备的协议栈信息,包括:通过所述协议解析模块与所述待测设备进行数据交互,并抓取交互产生的数据包;通过预设的协议解析工具对所述数据包进行解析,依次解析出协议栈中每层的协议,并将解析出的原始数据进行转换处理。
可选地,在一些实施例中,所述获取待测设备的设备信息,包括:在交互模块的人机交互界面,获取用户输入的所述待测设备的IP地址信息和版本型号信息。
为实现上述目的,本发明第三方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第二方面实施例中任一所述的针对PLC设备协议栈的深层次漏洞挖掘方法。
本申请的实施例提供的技术方案至少带来以下有益效果:
本申请采用更完善的漏洞挖掘方法及自动化的漏洞利用方法,在对每层协议进行漏洞探测的基础上,还对协议跨层交互中可能存在的安全隐患进行挖掘;自动利用浅层漏洞获取一定权限后进行深层次漏洞挖掘,能够更加充分的挖掘协议栈漏洞;采用了集成工控专有协议和公有协议的各种已披露漏洞的PLC协议栈漏洞库,PLC协议栈漏洞库更加全面,提高了漏洞挖掘的全面性。从而,本申请通过协议跨层交互漏洞挖掘、深层次漏洞挖掘和多类型漏洞集成的漏洞库进行匹配,可以对PLC设备协议栈的漏洞进行更加完善和充分的挖掘,可适用于市场上各种主流PLC设备协议栈的漏洞挖掘测试,降低了对测试设备的限制,提高漏洞挖掘的全面性、充分性和适用性。并且,本申请无需耗费大量时间来了解学习相关协议的语法语义规则及状态机构建,可以快速对PLC设备的协议栈进行漏洞挖掘和风险检测,提高了PLC协议栈漏洞挖掘的效率,降低了漏洞挖掘耗费的成本。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提出的一种针对PLC设备协议栈的深层次漏洞挖掘系统的结构示意图;
图2为本申请实施例提出的一种具体的针对PLC设备协议栈的深层次漏洞挖掘系统的结构示意图;
图3为本申请实施例提出的一种针对PLC设备协议栈的深层次漏洞挖掘方法的流程图;
图4为本申请实施例提出的一种具体的针对PLC设备协议栈的深层次漏洞挖掘方法的流程图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
需要说明的是,在相关实施例中,采用漏洞库匹配的挖掘技术进行漏洞挖掘时,预先获取漏洞指纹库,通过将测试信息与已知漏洞信息进行匹配进而发现新的漏洞。然后,目前已披露的PLC漏洞中主要类型为缓冲区溢出、输入验证、信息泄露和资源管理错误等,针对协议的漏洞披露较少且主要集中在比如S7、Modbus等工控专有协议,对于协议栈中诸如IP、TCP等公有协议的漏洞,通过相关实施例中的挖掘方案无法充分挖掘。
为此,本申请提出一种针对PLC设备协议栈的深层次漏洞挖掘方法和系统,以对PLC设备协议栈的漏洞进行更加充分的挖掘,提高漏洞挖掘的效率和全面性。
下面参考附图描述本申请实施例的针对PLC设备协议栈的深层次漏洞挖掘系统及方法。
图1为本申请实施例提出的一种针对PLC设备协议栈的深层次漏洞挖掘系统的结构示意图,如图1所示,该系统包括:漏洞挖掘模块10、漏洞分析模块20、漏洞利用模块30、数据库模块40和交互模块50。
其中,各模块的连接关系图1所示,相连的两个模块可以通过各种有线或无线的方式实现通信连接,以便进行数据交互,具体采用的通信协议和连接硬件设备等,在此不做限制。在图1中通过连接线的箭头表示各模块间的数据传输方向,具体过程在后续进行说明。
其中,交互模块50,用于获取待测设备的设备信息,并向用户展示漏洞挖掘结果。
数据库模块40存储各种PLC设备的协议栈信息,数据库模块40用于在漏洞挖掘过程中与相关模块进行数据交互。
漏洞挖掘模块10集成专有协议和公有协议的已发现漏洞的漏洞利用程序,这些漏洞利用程序按照协议的漏洞类型进行划分,漏洞挖掘模块10用于根据设备信息和待测设备的协议栈信息,调用相应的漏洞利用程序对待测设备进行测试。
漏洞分析模块20,用于探测待测设备在测试后的状态,将设备状态和漏洞挖掘模块10输出的测试结果,与漏洞指纹进行匹配,判断待测设备是否存在漏洞。
漏洞利用模块30,用于根据当前已挖掘的漏洞获取更高等级的访问权限,以实现基于访问权限挖掘待测设备的深层次漏洞。
下面结合图2,以具体的实施例对本申请的漏洞挖掘系统中各个模块的功能进行详细说明。
交互模块50提供用户与本申请的针对PLC设备协议栈的深层次漏洞挖掘系统的交互接口,通过交互接口可以采集用户输入的当前待检测的PLC设备的IP地址信息和型号等设备信息,并且还可以通过显示屏中的人机交互界面,向用户展示本次漏洞挖掘任务的挖掘结果和相关挖掘信息。
举例而言,在进行漏洞挖掘之前,用户需要将待测设备通过网络与本系统连接,并输入进行漏洞挖掘所必须的设备信息以便对待测PLC设备进行测试。其中,输入的设备信息包括但不限于:待测PLC设备的IP地址,以及包括生产厂家提供的设备型号和搭载的软件版本等在内的具体设备信息,比如:西门子S7-12XXvX.5等。在漏洞挖掘工作结束后,会输出相应的挖掘结果。比如,输出的信息包括但不限于:待测设备的协议栈信息、本轮任务中进行的每项测试及相应的测试结果和检测出的风险信息等。
数据库模块40存储进行深层次漏洞挖掘任务所需的各种信息,以及每次漏洞挖掘任务的结果等相关信息。数据库模块40可以分别与漏洞挖掘模块10和漏洞分析模块20等模块进行交互,以向各模块提供所需的数据或者存储本次挖掘任务得到的信息。
在本申请一个实施例中,如图2所示,数据库模块40,包括:设备指纹子数据库41、漏洞信息子数据库42和工作日志子数据库43。
具体而言,在本实施例中,设备指纹子数据库41,用于存储各种PLC设备的协议栈信息,比如,包括各个PLC设备所支持的协议和对应的端口号等,其中,既包括预先存储的设备协议栈信息,也包括对未知设备解析出的协议栈信息。漏洞挖掘模块10在对待测设备进行测试时,可以通过与设备指纹子数据库41进行交互,以从设备指纹子数据库41中读取出当前待测设备的协议栈信息。
漏洞信息子数据库42,用于存储漏洞模式,并根据实时的漏洞挖掘结果进行更新。具体的,漏洞信息子数据库42主要用于在后续判断是否存在漏洞时提供比对依据,比如,漏洞信息子数据库42存储各类漏洞的漏洞指纹,漏洞信息子数据库42存储的漏洞模式具体可以包括设备进行测试后的设备状态和报文状态等能够反映漏洞的信息。漏洞信息子数据库42还提供可更新漏洞库的接口,以便在本次漏洞挖掘任务中挖掘出新的漏洞时可以实时更新。
工作日志子数据库43,用于存储漏洞挖掘系统的运行信息和漏洞挖掘日志。比如,工作日志子数据库43记录的信息包括但不限于:系统在运行过程中发生的各种事件、错误、警告和系统资源使用情况,以及挖掘任务列表,挖掘详情等漏洞挖掘日志。
可以理解的是,在实际应用中,可能需要对各种类型的PLC设备进行测试,而上述实施例的设备指纹子数据库41可能并未存储当前待测设备的协议栈信息。因此,为了确保能够获取所需的协议栈信息,提高漏洞挖掘的可靠性,在本申请一个实施例中,如图2所示,该漏洞挖掘系统还包括:协议解析模块60,协议解析模块60用于在未确定待测设备的协议栈信息的情况下,通过与待测设备进行数据交互,解析出待测设备的协议栈信息,并将解析出的协议栈信息发送至设备指纹子数据库。
具体而言,在本实施例中,协议解析模块60主要用于解析未知设备的协议栈情况。当待测设备的协议栈信息在数据库模块40中查询不到时,它捕获与待测设备交互的数据包,依次解析链路层、网络层、传输层、应用层的协议并将原始数据转化成易于处理的数据结构。作为一种可能的实现方式,协议解析模块可以使用Wireshark等已有的开源的网络协议分析工具,也可以通过构建协议树和识别协议特征码等预先构建出一种协议解析器。协议解析模块60的输出结果将传输至漏洞挖掘模块10,以在后续被用于待测设备的漏洞挖掘工作,同时,也会与设备指纹子数据库41进行数据交互,将当前新解析出的协议存入设备指纹子数据库41。
漏洞挖掘模块10内部集成了更全面的PLC协议栈漏洞库,举例而言,该模块在集成了S7、ModBus和DNP等工控系统的专有协议的已披露漏洞的漏洞利用程序之外,还集成大量公有协议的已披露漏洞的漏洞利用程序,包括但不限于IP、ICMP、TCP、UDP、HTTP、NTP和SNMP等协议。这些公有协议支撑PLC设备与工控系统中的其他设备进行通信,本申请还可以针对这些协议中的漏洞进行挖掘,能够提升PLC设备与工控设备通信的可靠性。
在本申请一个实施例中,漏洞挖掘模块10采用更完善的漏洞挖掘策略,充分的对待测设备进行测试,以进一步提高漏洞挖掘的全面性。其中,一方面,漏洞挖掘模块10除了对协议栈中的每层协议进行漏洞探测外,还对协议跨层交互中可能存在的信息泄露、二义性和语义缺失等安全隐患进行挖掘。另一方面,还利用初步挖掘出的漏洞进行深层次漏洞挖掘,需要说明的是,很多漏洞需要获取一定权限才可能挖掘,比如,报文篡改漏洞需要先劫持TCP连接,提权漏洞需要先有本地代码执行权限,针对这种情况,本申请实施例首先自动利用浅层漏洞获取一定权限,再自动挖掘需要该权限的深层漏洞。
进而,为了实现上述功能,在本实施例中,漏洞挖掘模块10集成的漏洞利用程序包括多种类型,包括:协议单层的漏洞的漏洞利用程序、协议跨层交互中的漏洞的漏洞利用程序和深层次漏洞的漏洞利用程序。
举例而言,第一类的协议单层的漏洞利用程序,包括但不限于RST攻击、TearDrop和Ping of Death等。第二类的协议跨层交互中的漏洞的漏洞利用程序包括语义缺失、信息泄露等漏洞的漏洞利用程序,比如,根据IP层的IPID推测出TCP连接的序列号。第三类所针对的深层次漏洞,需要先具有部分权限后才能挖掘,比如,需要先有本地代码执行权限才能测试提权漏洞。
在具体对待测设备进行测试过程中,漏洞挖掘模块10先通过交互模块50接收被测设备的IP地址,并通过设备指纹子数据库41或协议解析模块60获取待测设备的协议栈信息,将获得的上述信息作为输入信息。然后,根据待测设备的状态,比如,该设备的协议栈的实现情况,分别调用相应的协议的漏洞对待测设备发起测试,其中,可以根据上述漏洞利用程序的类型,按照预设的规则,依次调用对应的漏洞利用程序对待测设备进行测试。
进一步的,在获得对待测设备进行测试的测试结果后,漏洞分析模块20可以根据测试结果判断当前待测设备是否存在漏洞。其中,获取的测试结果既包括漏洞挖掘模块10发送的测试报文,也包括对待测设备测试后的状态进行检测得到的结果。
作为一种可能的实现方式,漏洞分析模块20接收漏洞挖掘模块10的输出,捕获测试返回的报文,并探测待测设备的链路层、网络层和传输层的连通性,还检测待测设备需要实现的各个功能的指标是否正常。然后,汇总获取的各个测试结果,将各个指标与从数据库模块40中获取的漏洞指纹进行匹配来判断待测设备是否存在可能的漏洞,如果发现漏洞,漏洞分析模块20将会把新发现的漏洞存入数据库模块40,并且与漏洞利用模块30进行交互,以为进行深层次漏洞挖掘提供基础。
更进一步的,漏洞利用模块30根据漏洞分析模块20输入的已发现的漏洞,获取更高等级的访问权限,包括更多的待测设备的权限和代码访问权限等,使得漏洞挖掘模块10可以探测到更多的设备状态和代码分支,触发漏洞挖掘模块10对需要更高权限才能测试的漏洞进行测试。
具体实施时,漏洞利用模块30接收漏洞分析模块20输出的分析结果,通过利用已挖掘出的漏洞进行攻击,并结合其他漏洞一起作用,来尽可能的获得更多数量和更高等级的设备访问权限。
由此,本系统实现了协议跨层交互漏洞挖掘和深层次漏洞挖掘,并与集成的公有、私有协议已披露漏洞的漏洞库进行匹配,可以全面的挖掘出不同层次的漏洞。
综上所述,本申请实施的针对PLC设备协议栈的深层次漏洞挖掘系统,在对每层协议进行漏洞探测的基础上,还对协议跨层交互中可能存在的安全隐患进行挖掘;自动利用浅层漏洞获取一定权限后进行深层次漏洞挖掘,能够更加充分的挖掘深层漏洞;采用了集成工控专有协议和公有协议的各种已披露漏洞的PLC协议栈漏洞库,PLC协议栈漏洞库更加全面,提高了漏洞挖掘的全面性。从而,该系统通过协议跨层交互漏洞挖掘、深层次漏洞挖掘和多类型漏洞集成的漏洞库进行匹配,可以对PLC设备协议栈的漏洞进行更加完善和充分的挖掘,可适用于市场上各种主流PLC设备协议栈的漏洞挖掘测试,降低了对测试设备的限制,提高漏洞挖掘的全面性、充分性和适用性。并且,该系统无需耗费大量时间来了解学习相关协议的语法语义规则及状态机构建,可以快速对PLC设备的协议栈进行漏洞挖掘和风险检测,提高了PLC协议栈漏洞挖掘的效率,降低了漏洞挖掘耗费的成本。
为了更加清楚的说明的通过该针对PLC设备协议栈的深层次漏洞挖掘系统对待测设备进行漏洞挖掘的具体实现过程,下面以本申请实施例中提出的一种针对PLC设备协议栈的深层次漏洞挖掘方法进行详细说明。该方法应用于上述实施例中的针对PLC设备协议栈的深层次漏洞挖掘系统,即通过对上述实施中所述针对PLC设备协议栈的深层次漏洞挖掘系统进行控制,以实现本实施例的方法,系统中包括的模块和各模块的连接方式如上述实施例所述,此处不再赘述。
图3为本申请实施例提出的一种针对PLC设备协议栈的深层次漏洞挖掘方法的流程图,如图3所示,该方法包括以下步骤:
步骤S301:获取待测设备的设备信息,并在数据库模块中查询设备信息对应的协议栈信息,在查询出协议栈信息的情况下,将协议栈信息和设备信息输入漏洞挖掘模块。
具体的,通过交互模块的人机交互界面获取待测设备的各类设备信息,根据设备信息确定当前待进行漏洞挖掘的待测设备,然后在数据库模块中查询该待测设备的协议栈信息,若在数据库模块返回查询出的协议栈信息,则将协议栈信息和设备信息一起输入漏洞挖掘模块,以便后续进行测试。
在本申请一个实施例中,在获取待测设备的设备信息之前,还包括对待测设备进行初始化检测,包括但不限于:设置设备的IP地址、测试设备的功能性是否正常等以及加载覆盖尽可能多功能、数据类型的程序等,然后通过网络将待测设备连接到上述实施例中的针对PLC设备协议栈的深层次漏洞挖掘系统,并保证通信正常。
进一步的,在本申请一个实施例中,获取待测设备的设备信息,包括:在交互模块的人机交互界面,获取用户输入的待测设备的IP地址信息和版本型号信息。举例而言,用户在交互模块的人机交互界面上输入待测设备的IP地址,以及诸如西门子S7-12XXvX.5等包括厂家版本等在内的具体设备信息,将交互模块获取的信息作为测试输入信息。
更进一步的,在获取设备信息后,根据输入的设备信息去数据库中查询对应的协议栈信息,根据返回结果确定若数据库中存在协议栈信息,则将协议栈信息和IP地址作为输入信息传递给漏洞挖掘模块;若不存在协议栈信息,则对待测设备进行协议解析操作,以实时获取协议栈。
即,在本申请一个实施例中,在未查询出协议栈信息的情况下,通过协议解析模块解析出待测设备的协议栈信息,该过程包括以下步骤:通过协议解析模块与待测设备进行数据交互,并抓取交互产生的数据包;通过预设的协议解析工具对数据包进行解析,依次解析出协议栈中每层的协议,并将解析出的原始数据进行转换处理。
具体而言,在本实施例中,若不存在协议栈信息,则调用协议解析模块对设备的协议栈进行解析,解析完成后再将协议栈信息和IP地址作为输入传递给漏洞挖掘模块。协议解析模块通过抓取与待测设备交互的数据包,使用Wireshark等开源的网络协议分析工具、或者通过预先在系统中构建的协议解析器,依次解析每层协议栈,并将解析出的结果存入数据库。
步骤S302:通过漏洞挖掘模块根据待测设备的状态,调用相应的漏洞利用程序对待测设备进行测试,直至漏洞挖掘模块中集成的全部相关的漏洞利用程序均被调用完毕。
具体的,当漏洞挖掘模块接收到输入信息后,根据当前待测设备的协议栈情况,比如,已实际应用的某些层中的协议,从自身内部集成的PLC协议栈漏洞库中,依次调用与待测设备的协议栈相关的漏洞利用程序,向待测设备发起测试,直至调用完漏洞挖掘模块集成的所有相关的漏洞利用程序,然后结束测试。
为了进行更加充分的漏洞挖掘,在本申请一个实施例中,调用相应的漏洞利用程序对所述待测设备进行测试,包括以下步骤:首先,依次调用各个协议单层的漏洞的漏洞利用程序对待测设备进行测试;在协议单层的漏洞测试完成后,依次调用各个协议跨层交互中的漏洞的漏洞利用程序对所述待测设备进行测试;然后,在获得更高等级的访问权限的情况下,根据更高等级的访问权限调用深层次漏洞的漏洞利用程序对待测设备进行测试。
具体而言,在本实施例中,优先调用第一类漏洞利用程序(即协议单层的漏洞的漏洞利用程序)。在第一类漏洞利用程序测试完后,再调用第二类漏洞利用程序(即协议跨层交互中的漏洞的漏洞利用程序)。关于第三类漏洞利用程序,需要在实际应用中根据漏洞挖掘情况,即是否已挖掘出一些初步的漏洞以及漏洞利用模块的输出,在触发后调用。
步骤S303:在对待测设备进行测试的过程中,通过漏洞分析模块探测待测设备的设备状态,将设备状态和漏洞挖掘模块输出的测试结果,与漏洞指纹进行匹配,判断待测设备是否存在漏洞。
具体的,在漏洞挖掘模块对待测设备进行测试的过程中,每当进行完一项测试,漏洞分析模块获取测试结果,包括漏洞挖掘模块输出的测试结果以及漏洞分析模块实际对待测设备进行检测得到的结果,以便分析测试结果。
在本申请一个实施中,漏洞挖掘模块输出的测试结果,包括测试报文,通过漏洞分析模块探测待测设备的设备状态,包括:探测待测设备的链路层、网络层和传输层的连通性;检测待测设备的各个功能性指标是否正常。
具体而言,在本实施例中,每当进行完一项测试,漏洞分析模块开始捕获漏洞挖掘模块输出的交互报文,并通过向待测设备发送检测信号等方式,探测待测设备的运行状态、报警状态和输出状态等各方面的状态,检测待测设备协议栈的连通性,以及检测待测设备预设的能够实现的各个功能是否正常,功能指标是否满足要求等。
进一步的,汇总实际探测到的数据和漏洞挖掘模块输出测试结果,将这些指标与漏洞指纹进行比对,进而判断待测设备是否存在漏洞。若存在漏洞,则调用数据库模块的接口将漏洞存数据库模块入,并且触发漏洞利用模块进行更深层次的漏洞挖掘。
步骤S304:在存在漏洞的情况下,通过漏洞利用模块根据初步挖掘出的漏洞获取更高等级的访问权限,以触发漏洞挖掘模块调用深层次漏洞的漏洞利用程序对待测设备进行测试,并获取全部的测试结果。
具体的,在上一步骤中得到初步挖掘出的漏洞后,漏洞利用模块被触发,漏洞利用模块利用当前发现的漏洞去尝试是否可以获取更大的访问权限,以便打开更多的交互路径,如若漏洞利用模块获取了更高等级的访问权限,则将访问权限发送至漏洞挖掘模块,触发漏洞挖掘模块调用第三类漏洞利用程序进行测试。
举例而言,漏洞利用模块先利用已挖掘的浅层漏洞获取本地代码执行权限。在获取本地代码执行权限后,漏洞挖掘模块被触发,并使用该权限对待测设备是否具有提权漏洞进行测试。由此,可以实现自动挖掘需要更高等级权限的深层漏洞。
进一步的,当所有测试结束后,获取全部的测试结果,包括漏洞分析模块通过多项测试的结果判断出的各个浅层漏洞,以及利用浅层漏洞挖掘出的深层次漏洞。然后,通过交互模块的人机交互界面向用户展示所有的漏洞挖掘结果和本轮任务的测试日志等信息。
综上所述,本申请实施例的针对PLC设备协议栈的深层次漏洞挖掘方法,采用更完善的漏洞挖掘流程,在对每层协议进行漏洞探测的基础上,还对协议跨层交互中可能存在的安全隐患进行挖掘;自动利用浅层漏洞获取一定权限后进行深层次漏洞挖掘,能够更加充分的挖掘协议栈漏洞;采用了集成工控专有协议和公有协议的各种已披露漏洞的PLC协议栈漏洞库,PLC协议栈漏洞库更加全面,提高了漏洞挖掘的全面性。从而,该方法通过协议栈跨层交互漏洞挖掘、深层次漏洞挖掘和多类型漏洞集成的漏洞库进行匹配,可以对PLC设备协议栈的漏洞进行更加完善和充分的挖掘,可适用于市场上各种主流PLC设备协议栈的漏洞挖掘测试,降低了对测试设备的限制,提高漏洞挖掘的全面性、充分性和适用性。并且,该方法无需耗费大量时间来了解学习相关协议的语法语义规则及状态机构建,可以快速对PLC设备的协议栈进行漏洞挖掘和风险检测,提高了PLC协议栈漏洞挖掘的效率,降低了漏洞挖掘耗费的成本。
为了更加清楚的说明本申请通过针对PLC设备协议栈的深层次漏洞挖掘系统中的各个模块,执行漏洞挖掘方法的具体实现流程,下面以一种具体的漏洞挖掘方法进行说明。图4为本申请实施例提出的一种具体的针对PLC设备协议栈的深层次漏洞挖掘方法的流程图,如图4所示,该方法包括以下步骤:
步骤S401,输入待测设备的型号和IP地址。本步骤由交互模块执行,待测设备为各种PLC设备。
步骤S402,查询设备协议栈信息。本步骤由数据库模块执行。
步骤S403,判断是否存在该设备指纹,若是,则执行步骤S405,若否,则执行步骤S404。
步骤S404,解析设备协议栈,并将协议栈解析结果存入设备指纹库。本步骤由协议解析模块执行。
步骤S405,根据协议栈情况调用相关漏洞利用程序对设备进行测试。本步骤由漏洞挖掘模块执行。漏洞利用程序(POC)可以是漏洞验证代码或漏洞利用代码。
步骤S406,判断测试是否结束,若是,则执行步骤S410,若否,则执行步骤S407。
步骤S407,捕获测试状态,根据报文状态匹配漏洞指纹,判断是否存在漏洞,若是,则执行步骤S408,若否,则返回步骤S405。
步骤S408,利用发现的漏洞获取设备权限,对需要更高权限才能挖掘的漏洞进行测试。本步骤由漏洞利用模块执行。本步骤具体包括判断是否可以获得权限,若是,则返回步骤S405并按照顺序依次执行至步骤S409,若否,则直接执行S409。
步骤S409,将挖掘出的漏洞存入漏洞信息库。
步骤S410,输出测试结果。
需要说明的是,本方法各步骤的实现方式可以参见上述实施例中的相关描述,此处不再赘述。
为了实现上述实施例,本申请还提出一种非临时性计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如本申请前述实施例提出的针对PLC设备协议栈的深层次漏洞挖掘方法。
需要说明的是,应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
另外,在本申请的描述中,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (9)

1.一种针对PLC设备协议栈的深层次漏洞挖掘系统,其特征在于,包括:漏洞挖掘模块、漏洞分析模块、漏洞利用模块、数据库模块和交互模块,其中,
所述交互模块,用于获取待测设备的设备信息,并向用户展示漏洞挖掘结果;
所述数据库模块存储各种PLC设备的协议栈信息,所述数据库模块用于在漏洞挖掘过程中与相关模块进行数据交互;所述数据库模块,包括:设备指纹子数据库和漏洞信息子数据库,其中,所述设备指纹子数据库,用于存储所述各种PLC设备的协议栈信息;所述漏洞信息子数据库,用于存储漏洞模式,并根据实时的漏洞挖掘结果进行更新;
所述漏洞挖掘模块集成专有协议和公有协议的已发现漏洞的漏洞利用程序,所述漏洞利用程序按照协议的漏洞类型进行划分,所述漏洞挖掘模块用于根据所述设备信息和所述待测设备的协议栈信息,调用相应的漏洞利用程序对所述待测设备进行测试;
所述漏洞挖掘模块集成的所述漏洞利用程序,包括:协议单层的漏洞的漏洞利用程序、协议跨层交互中的漏洞的漏洞利用程序和所述深层次漏洞的漏洞利用程序;
所述漏洞分析模块,用于探测待测设备在测试后的状态,将设备状态和所述漏洞挖掘模块输出的测试结果,与漏洞指纹进行匹配,判断所述待测设备是否存在漏洞;
所述漏洞利用模块,用于根据当前已挖掘的漏洞获取更高等级的访问权限,以实现基于所述访问权限挖掘所述待测设备的深层次漏洞;
协议解析模块,所述协议解析模块用于在未确定所述待测设备的协议栈信息的情况下,通过与所述待测设备进行数据交互,解析出所述待测设备的协议栈信息,并将解析出的协议栈信息发送至所述设备指纹子数据库;所述协议解析模块的输出结果将传输至所述漏洞挖掘模块,以用于所述待测设备的漏洞挖掘工作。
2.根据权利要求1所述的系统,其特征在于,所述漏洞挖掘模块,具体用于根据所述漏洞利用程序的类型,依次调用对应的漏洞利用程序对所述待测设备进行测试。
3.根据权利要求1所述的系统,其特征在于,所述数据库模块,还包括:工作日志子数据库,其中,
所述工作日志子数据库,用于存储漏洞挖掘系统的运行信息和漏洞挖掘日志。
4.一种针对PLC设备协议栈的深层次漏洞挖掘方法,其特征在于,应用于如权利要求1至3中任一项所述的针对PLC设备协议栈的深层次漏洞挖掘系统,所述方法包括以下步骤:
获取待测设备的设备信息,并在数据库模块中查询所述设备信息对应的协议栈信息,在查询出所述协议栈信息的情况下,将所述协议栈信息和所述设备信息输入漏洞挖掘模块;
通过所述漏洞挖掘模块根据所述待测设备的状态,调用相应的漏洞利用程序对所述待测设备进行测试,直至所述漏洞挖掘模块中集成的全部相关的漏洞利用程序均被调用完毕;
在对所述待测设备进行测试的过程中,通过漏洞分析模块探测所述待测设备的设备状态,将所述设备状态和所述漏洞挖掘模块输出的测试结果,与漏洞指纹进行匹配,判断所述待测设备是否存在漏洞;
在存在漏洞的情况下,通过漏洞利用模块根据初步挖掘出的漏洞获取更高等级的访问权限,以触发所述漏洞挖掘模块调用深层次漏洞的漏洞利用程序对所述待测设备进行测试,并获取全部的测试结果。
5.根据权利要求4所述的方法,其特征在于,所述调用相应的漏洞利用程序对所述待测设备进行测试,包括:
依次调用各个协议单层的漏洞的漏洞利用程序对所述待测设备进行测试;
在所述协议单层的漏洞测试完成后,依次调用各个协议跨层交互中的漏洞的漏洞利用程序对所述待测设备进行测试;
在获得所述更高等级的访问权限的情况下,根据所述更高等级的访问权限调用所述深层次漏洞的漏洞利用程序对所述待测设备进行测试。
6.根据权利要求4所述的方法,其特征在于,所述漏洞挖掘模块输出的测试结果,包括测试报文,所述通过漏洞分析模块探测所述待测设备的设备状态,包括:
探测所述待测设备的链路层、网络层和传输层的连通性;
检测所述待测设备的各个功能性指标是否正常。
7.根据权利要求4所述的方法,其特征在于,在未查询出所述协议栈信息的情况下,通过协议解析模块解析出所述待测设备的协议栈信息,所述通过协议解析模块解析出所述待测设备的协议栈信息,包括:
通过所述协议解析模块与所述待测设备进行数据交互,并抓取交互产生的数据包;
通过预设的协议解析工具对所述数据包进行解析,依次解析出协议栈中每层的协议,并将解析出的原始数据进行转换处理。
8.根据权利要求4所述的方法,其特征在于,所述获取待测设备的设备信息,包括:
在交互模块的人机交互界面,获取用户输入的所述待测设备的IP地址信息和版本型号信息。
9.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求4-8中任一所述的针对PLC设备协议栈的深层次漏洞挖掘方法。
CN202410233308.4A 2024-03-01 2024-03-01 针对plc设备协议栈的深层次漏洞挖掘方法和系统 Active CN117806226B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410233308.4A CN117806226B (zh) 2024-03-01 2024-03-01 针对plc设备协议栈的深层次漏洞挖掘方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410233308.4A CN117806226B (zh) 2024-03-01 2024-03-01 针对plc设备协议栈的深层次漏洞挖掘方法和系统

Publications (2)

Publication Number Publication Date
CN117806226A CN117806226A (zh) 2024-04-02
CN117806226B true CN117806226B (zh) 2024-04-30

Family

ID=90426037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410233308.4A Active CN117806226B (zh) 2024-03-01 2024-03-01 针对plc设备协议栈的深层次漏洞挖掘方法和系统

Country Status (1)

Country Link
CN (1) CN117806226B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013096343A1 (en) * 2011-12-23 2013-06-27 Mcafee, Inc. System and method for scanning for computer vulnerabilities in a network environment
CN106657018A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 工控网络漏洞挖掘方法、装置及系统
KR20190066690A (ko) * 2017-12-06 2019-06-14 한국전자통신연구원 콘솔 접속을 통한 보안 취약점 점검 장치 및 그 방법
EP3559852A1 (en) * 2017-01-30 2019-10-30 XM Cyber Ltd. Setting up penetration testing campaigns
CN111881452A (zh) * 2020-07-17 2020-11-03 哈尔滨工业大学(威海) 一种面向工控设备的安全测试系统及其工作方法
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN114168968A (zh) * 2021-12-08 2022-03-11 四川启睿克科技有限公司 一种基于物联网设备指纹的漏洞挖掘方法
CN115733686A (zh) * 2022-11-17 2023-03-03 国网新疆电力有限公司电力科学研究院 基于决策树的漏洞智能挖掘方法、装置及存储介质
CN116866076A (zh) * 2023-08-10 2023-10-10 腾讯科技(深圳)有限公司 网络蜜罐识别方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200389469A1 (en) * 2017-12-24 2020-12-10 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013096343A1 (en) * 2011-12-23 2013-06-27 Mcafee, Inc. System and method for scanning for computer vulnerabilities in a network environment
CN106657018A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 工控网络漏洞挖掘方法、装置及系统
EP3559852A1 (en) * 2017-01-30 2019-10-30 XM Cyber Ltd. Setting up penetration testing campaigns
KR20190066690A (ko) * 2017-12-06 2019-06-14 한국전자통신연구원 콘솔 접속을 통한 보안 취약점 점검 장치 및 그 방법
CN111881452A (zh) * 2020-07-17 2020-11-03 哈尔滨工业大学(威海) 一种面向工控设备的安全测试系统及其工作方法
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN114168968A (zh) * 2021-12-08 2022-03-11 四川启睿克科技有限公司 一种基于物联网设备指纹的漏洞挖掘方法
CN115733686A (zh) * 2022-11-17 2023-03-03 国网新疆电力有限公司电力科学研究院 基于决策树的漏洞智能挖掘方法、装置及存储介质
CN116866076A (zh) * 2023-08-10 2023-10-10 腾讯科技(深圳)有限公司 网络蜜罐识别方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN117806226A (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
JP7241791B2 (ja) 攻撃を防御するための方法、装置、機器および記憶媒体
CN110401581B (zh) 基于流量追溯的工控协议模糊测试用例生成方法
US8433811B2 (en) Test driven deployment and monitoring of heterogeneous network systems
US8006136B2 (en) Automatic grammar based fault detection and isolation
CN108809951A (zh) 一种适用于工业控制系统的渗透测试框架
CN109660502A (zh) 异常行为的检测方法、装置、设备及存储介质
US20090249121A1 (en) System and method for grammar based test planning
EP2976865B1 (en) Firewall testing
CN114050979B (zh) 一种工业控制协议安全测试系统及装置
CN110209583A (zh) 安全测试方法、装置、系统、设备和存储介质
CN109063486B (zh) 一种基于plc设备指纹识别的安全渗透测试方法与系统
CN109600371A (zh) 一种网络层漏洞检测系统及方法
CN115242894B (zh) 数据处理方法、装置、存储介质和计算机设备
CN110716872A (zh) 电能计量自动化设备的漏洞挖掘系统及方法
US20140372988A1 (en) Using a Static Analysis for Configuring a Follow-On Dynamic Analysis for the Evaluation of Program Code
Luo et al. BLEEM: packet sequence oriented fuzzing for protocol implementations
CN117806226B (zh) 针对plc设备协议栈的深层次漏洞挖掘方法和系统
Fadhil et al. A survey on internet of things (iot) testing
CN111625448B (zh) 协议包生成方法、装置、设备及存储介质
CN110572296B (zh) 一种物联网终端设备通信协议一致性安全检测方法
CN117061384A (zh) 一种模糊测试方法、装置、设备及介质
Shi et al. Analysis of web security comprehensive evaluation tools
CN113849817B (zh) 一种JavaScript原型链污染漏洞的检测方法及装置
CN114598617A (zh) 针对安防监控联网实现大规模多任务并行检测处理的装置
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant