WO2020199603A1 - 服务器漏洞检测方法、装置、设备和存储介质 - Google Patents

服务器漏洞检测方法、装置、设备和存储介质 Download PDF

Info

Publication number
WO2020199603A1
WO2020199603A1 PCT/CN2019/118682 CN2019118682W WO2020199603A1 WO 2020199603 A1 WO2020199603 A1 WO 2020199603A1 CN 2019118682 W CN2019118682 W CN 2019118682W WO 2020199603 A1 WO2020199603 A1 WO 2020199603A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
domain name
detected
level domain
vulnerability detection
Prior art date
Application number
PCT/CN2019/118682
Other languages
English (en)
French (fr)
Inventor
王延辉
张驰
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020199603A1 publication Critical patent/WO2020199603A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • This application relates to the technical field of vulnerability detection, in particular to a server vulnerability detection method, device, equipment and storage medium.
  • a server vulnerability detection method including:
  • the receiving a server vulnerability detection command and sending the server vulnerability detection command to several servers to be detected include:
  • All servers with the first-level domain name in the network to be tested are used as the servers to be tested, and the server vulnerability detection command is sent to each server to be tested.
  • the acquiring the second-level domain name of the server to be detected, and extracting the third-level domain name corresponding to the second-level domain name from a preset domain name server includes:
  • Encoding the character segment to obtain an encoded character string, and extract the first three characters of the encoded character string;
  • the step of obtaining response data obtained by the server to be detected after executing the server vulnerability detection command, and sending the response data and the encrypted third-level domain name to the vulnerability detection server before, the method also includes:
  • a heartbeat packet acquisition command is sent to the server to be detected, and the heartbeat packet acquisition command is used to determine the operating status of the server to be detected.
  • the method after receiving the feedback information of the server vulnerability detection service, the method includes:
  • the feedback information of the vulnerability detection server is received, and if the feedback information contains the third-level domain name, the detection parameter value in the feedback information is extracted, otherwise the to-be-detected The server has a vulnerability. If the detection parameter value is greater than the preset threshold, the server to be detected has a vulnerability; otherwise, after there is no vulnerability, the method further includes:
  • Locate the vulnerable server including:
  • the IP address of the vulnerable server is obtained, and the location information of the vulnerable server is obtained according to the IP address.
  • a server vulnerability detection device includes the following modules:
  • the transceiver module is configured to receive server vulnerability detection commands, send the server vulnerability detection commands to several servers to be detected; obtain the second-level domain name of the server to be detected, and extract the second-level domain name from a preset domain name server The corresponding third-level domain name;
  • a processing module configured to encrypt the third-level domain name using a preset encryption algorithm
  • the transceiver module obtains response data obtained after the server to be detected executes the server vulnerability detection command, and sends the response data and the third-level domain name encrypted by the processing module to the vulnerability detection server;
  • the processing module receives feedback information of the vulnerability detection server through the transceiver module, and determines whether the server to be detected has a vulnerability based on the feedback information.
  • the transceiver module is further used for:
  • Receive the server vulnerability detection command extract the first-level domain name of the server to be detected in the server vulnerability detection command through the processing module; use all servers with the first-level domain name in the network to be tested as the to-be-detected
  • the server sends the server vulnerability detection command to each server to be detected.
  • a computer device comprising: at least one processor, a memory, and a transceiver; wherein the memory is used to store program code, and the processor is used to call the program code stored in the memory to execute the above server vulnerability Detection method.
  • a storage medium storing a computer-readable command.
  • the computer-readable command is executed by one or more processors, the one or more processors execute the steps of the server vulnerability detection method.
  • Figure 1 is an overall flow chart of a method for detecting server vulnerabilities in an embodiment of the application
  • FIG. 2 is a schematic diagram of a process of determining a server to be detected in a method for detecting server vulnerabilities in an embodiment of the present application
  • Fig. 3 is a schematic diagram of a third-level domain name obtaining process in a method for detecting server vulnerabilities in an embodiment of this application;
  • Figure 4 is a structural diagram of a server vulnerability detection device in an embodiment of the application.
  • FIG. 1 is an overall flowchart of a server vulnerability detection method in an embodiment of the application. As shown in Figure 1, a server vulnerability detection method includes the following steps:
  • the same vulnerability detection execution command can be sent to multiple servers at the same time.
  • the server needs to be identified, mainly to identify the server for vulnerability detection. Time, if the last time the server performed vulnerability detection is less than the preset vulnerability detection threshold, then there is no need to perform vulnerability detection on the server, otherwise vulnerability detection is required.
  • the IP address of each server in the network can be obtained through the server IP address, and then the vulnerability detection time corresponding to the IP address can be queried from the vulnerability detection list, and then the vulnerability detection time and the vulnerability detection threshold can be used. Compare.
  • the format of the second-level domain name is usually XXX.com, XXX.org, XXX.edu, etc., that is, the second-level domain name is obtained by adding a letter or number before the separator of the first-level domain name .com, .org, and .edu .
  • the domain name server DNS different prefixes are assigned to each type of second-level domain name to generate a third-level domain name, such as aa.bbb.com, and the row of bbb.com is found in the domain name list of the domain name server, and it is in bbb.com
  • the characters in the same line are the characteristic characters of the third-level domain name, in this case "aa”.
  • hash encryption algorithm symmetric encryption algorithm, base64 encryption algorithm, etc. can be used when encrypting the third-level domain name.
  • the third-level domain name is dns.test.com
  • the base64 encryption for test becomes dGVzdCUyMGRhdGE
  • the encrypted domain name is dGVzdCUyMGRhdGE.dns.test.com.
  • whether the server to be detected executes the server vulnerability detection command can be determined by a method of changing the interface function value of the server to be detected. Obtain the application interface of the server to be detected, extract the interface function of the application interface and the interface function value when the vulnerability detection command is not executed. After the server vulnerability detection command is executed, the value of the interface function is extracted. If the interface function value does not change, the interface does not execute the vulnerability detection command, traverse all application interfaces, if all application interfaces have no function value changes , The server to be detected does not execute the server vulnerability detection command.
  • S5. Receive feedback information from the vulnerability detection server, and if the feedback information contains the third-level domain name, extract the detection parameter value in the feedback information; otherwise, the server to be detected has a vulnerability, if the detection If the parameter value is greater than the preset threshold, the server to be detected has a vulnerability, otherwise there is no vulnerability.
  • the detection parameters are generated by the vulnerability detection server by encoding the feedback information through a preset algorithm.
  • the detection parameters can be multiple parameters.
  • the parameter values corresponding to these parameters are extracted, and each parameter value is calculated with the threshold corresponding to the parameter value. Comparing one by one, if any one of these parameter values is greater than the corresponding preset threshold, then the server to be detected has a vulnerability, otherwise there is no vulnerability.
  • the vulnerability detection server analyzes the third-level domain name of the server that needs vulnerability detection obtained from the domain name server, so that server vulnerabilities can be effectively detected under the condition that the server that needs vulnerability detection does not generate echo information. .
  • FIG. 2 is a schematic diagram of the process of determining the server to be detected in a server vulnerability detection method in an embodiment of the application.
  • the S1 receiving a server vulnerability detection command, and sending the server vulnerability detection command to the number A server to be detected, including:
  • the first-level domain name is included in the vulnerability detection execution command, and the first-level domain name can be used to determine which type of server the server vulnerability detection is targeted at, that is, whether it is targeted at "education network", "commercial network” or "official website”.
  • the vulnerability detection execution command can be divided into several character segments, and each character segment can be searched for characteristic characters.
  • the characteristic characters are ".com” and “ .edu” and so on, extract all character segments containing the characteristic characters. If two or more characteristic characters are included in a vulnerability detection execution command, all these characteristic characters are extracted. In this scenario, this vulnerability detection execution command is to detect servers corresponding to two or more first-level domain names.
  • the server vulnerability detection command when sending the server vulnerability detection command to each server to be detected, it can be sent in sequence according to the first three digits of the IP address of the server to be detected, that is, the IP address of the A server is 201.22.125.214, and the B server If the IP address of is 202.22.124.214, the server vulnerability detection command is first sent to the A server, and then the server vulnerability detection command is sent to the B server.
  • the first-level domain name is used to effectively obtain the server that needs vulnerability detection.
  • Figure 3 is a schematic diagram of the third-level domain name acquisition process in a server vulnerability detection method in an embodiment of the application.
  • the S2 acquires the second-level domain name of the server to be detected,
  • extracting the third-level domain name corresponding to the second-level domain name includes:
  • the different character segment between the second-level domain name and the first-level domain name is haha.
  • the length of the domain name encrypted by the base64 encryption algorithm can be used to encode the character segment as an example.
  • the original domain name is test.com
  • the domain name obtained after the base64 encryption algorithm is encrypted is zdCUyMGRhdGEom.
  • the third-level domain name with the code is obtained by encoding the second-level domain name of the service that needs to perform vulnerability detection, and the accuracy of vulnerability detection can be performed by the server that needs vulnerability detection.
  • the S4 obtains response data obtained after the server to be detected executes the server vulnerability detection command, and sends the response data and the encrypted third-level domain name to the vulnerability detection server Before the steps, the method further includes:
  • the part of the data that records the information that records the information.
  • the original data in order to make the data transmission more reliable, the original data should be transmitted in batches, and certain auxiliary information should be added to the beginning or end of each batch of data, such as the size of the batch of data and the check bit And so on, this is equivalent to adding some coats to the batched raw data, these coats play a role in marking, so that the original data is not easy to lose.
  • a batch of data plus its "jacket" forms the basic transmission unit in the transmission channel, called a data frame or a data packet
  • the original data of the recorded information in these data frames is the payload data.
  • the response time of a server to the command execution and the data volume of the payload data are extremely sticky. If the payload data volume is large, the response time is short, otherwise the response time is long.
  • a heartbeat packet acquisition command is sent to the server to be detected, and the heartbeat packet acquisition command is used to determine the operating status of the server to be detected.
  • the heartbeat packet is a self-defined command word between the client and the server to notify the other party of their own status at a certain time interval, which is similar to the heartbeat, so it is called the heartbeat packet.
  • the heartbeat packet is used to determine whether the other party (device, process or other network element) is operating normally.
  • the method after the receiving the feedback information of the server vulnerability detection service, the method includes:
  • the key of the vulnerability detection server will be updated according to the key used by the server in the network, that is, when the key of any server in the network is changed, the new key will be sent to the vulnerability detection server to facilitate the vulnerability
  • the detection server performs vulnerability detection on servers in the network.
  • the similarity calculation method can adopt all common similarity calculation methods such as Euclidean distance method, Hamming distance method, and cosine algorithm.
  • similarity between the quasi-domain name character segment and the third-level domain name is greater than the preset similarity
  • threshold is set, there is a third-level domain name in the feedback information, otherwise there is no third-level domain name.
  • the S5 receives feedback information from the vulnerability detection server, and if the feedback information contains the third-level domain name, extract the detection parameter value in the feedback information; otherwise, the to-be-detected The server has a vulnerability. If the detection parameter value is greater than the preset threshold, the server to be detected has a vulnerability; otherwise, after there is no vulnerability, the method further includes:
  • Locate the vulnerable server including:
  • the IP address of the vulnerable server is obtained, and the location information of the vulnerable server is obtained according to the IP address.
  • the second-level domain name is regenerated for each vulnerable machine server; a new second-level domain name is generated for the vulnerable server according to the classification of the executed command, for example, when the machine name instruction is executed, the generated second-level domain name is dns .hostname.com, when the machine network card information instruction is executed, the generated second-level domain name is dns.ifconfig.com; the domain name server is called to send locating commands to the vulnerable machine servers, and the vulnerable server is executed The corresponding response information fed back after the locating command is used to obtain the IP address of the vulnerable server after analyzing the response information, and locate the location of the vulnerable server according to the IP address.
  • a server vulnerability detection device including the following modules:
  • the transceiver module is configured to receive server vulnerability detection commands, send the server vulnerability detection commands to several servers to be detected; obtain the second-level domain name of the server to be detected, and extract the second-level domain name from a preset domain name server The corresponding third-level domain name;
  • a processing module configured to encrypt the third-level domain name using a preset encryption algorithm
  • the transceiver module obtains response data obtained after the server to be detected executes the server vulnerability detection command, and sends the response data and the third-level domain name encrypted by the processing module to the vulnerability detection server;
  • the processing module receives feedback information of the vulnerability detection server through the transceiver module, and determines whether the server to be detected has a vulnerability based on the feedback information.
  • the transceiver module is also used for:
  • Receive the server vulnerability detection command extract the first-level domain name of the server to be detected in the server vulnerability detection command through the processing module; use all servers with the first-level domain name in the network to be tested as the to-be-detected
  • the server sends the server vulnerability detection command to each server to be detected.
  • processing module is further used for:
  • the processing module when the processing module extracts character segments in the second-level domain name that are different from the first-level domain name, it can query from the first character end of the second-level character segment or the last character end of the second-level domain name. For query, you can query character by character, or multiple characters as a sub-segment for query extraction.
  • processing module to analyze the second-level domain name to accurately obtain the third-level domain name corresponding to the server to be detected, it is convenient to determine the location of the server that needs vulnerability detection, thereby improving the pertinence of server vulnerability detection.
  • processing module is further used for:
  • the application processing module is aligned with the domain name character segment, and all the quasi-domain name character segments are compared with the third-level domain name format.
  • Common text comparison algorithms can be used in the processing module to perform calculations, such as cosine algorithm, processing module After receiving the instruction to compare the cosine values of the two fields, the cosine value is calculated to obtain the cosine value, and the cosine value is compared with the cosine threshold value stored in the hard disk. If the cosine value is less than the threshold value, a third-level domain name is sent. signal of.
  • a computer device at least one processor, memory, and transceiver;
  • the memory is used to store program code
  • the processor is used to call the program code stored in the memory to execute the steps of the server vulnerability detection method in the foregoing embodiments.
  • a storage medium storing computer-readable commands.
  • the computer-readable commands are executed by one or more processors, the one or more processors execute all the above-mentioned embodiments.
  • the steps of the server vulnerability detection method are described.
  • the storage medium may be a non-volatile storage medium or a volatile storage medium.
  • the program can be stored in a computer-readable storage medium.
  • the storage medium can include: Read only memory (ROM, Read Only Memory), random access memory (RAM, Random Access Memory), magnetic disk or optical disk, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及漏洞检测技术领域,尤其涉及一种服务器漏洞检测方法、装置、设备和存储介质,包括:接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;对所述三级域名采用预设的加密算法进行加密;获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;接收所述漏洞检测服务器的反馈信息,判断所述待检测服务器存在漏洞,否则不存在漏洞。本申请在需要进行漏洞检测的服务器不产生回显信息的条件下对服务器漏洞进行有效检测。

Description

服务器漏洞检测方法、装置、设备和存储介质
本申请要求于2019年04月04日提交中国专利局、申请号为201910268893.0、发明名称为“服务器漏洞检测方法、装置、设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在申请中。
技术领域
本申请涉及漏洞检测技术领域,尤其涉及一种服务器漏洞检测方法、装置、设备和存储介质。
背景技术
很多网站应用都提供了从其他的服务器上获取数据的功能。使用用户指定的统一资源定位符,web应用可以获取图片,下载文件,读取文件内容等。对于这些服务器是否存在着漏洞。通常采用对回显信息进行分析的方式来判断度服务器是否存在着漏洞。
然而这种方式对于服务器不产生回显的命令时,发明人意识到,其无法对服务器是否存在漏洞进行判断,并且对于回显信息进行分析往往需要与回显内容匹配的检测技术方案才能有效的将服务器存在的漏洞检测出来。
发明内容
基于此,有必要针对服务器不产生回显的命令时,无法对服务器是否存在漏洞进行判断的问题,提供一种服务器漏洞检测方法、装置、设备和存储介质。
一种服务器漏洞检测方法,包括:
接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
对所述三级域名采用预设的加密算法进行加密;
获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
在一个可能的实施例中,所述接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器,包括:
接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
在一个可能的实施例中,所述获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名,包括:
获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
在一个可能的实施例中,所述获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器的步骤之前,所述方法还包括:
获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
在一个可能的实施例中,所述接收所述服务器漏洞检测服务的反馈信息之后,包括:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
在一个可能的实施例中,所述接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
对存在漏洞的服务器进行定位,具体包括:
向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
一种服务器漏洞检测装置,包括以下模块:
收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名发送至漏洞检测服务器;
所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根据所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
在一个可能的实施例中,所述收发模块还用于:
接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检测命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
一种计算机设备,所述设备包括:至少一个处理器、存储器和收发器;其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序代码来执行上述服务器漏洞检测方法。
一种存储有计算机可读命令的存储介质,所述计算机可读命令被一个或多个处理器执行时,使得一个或多个处理器执行上述服务器漏洞检测方法的步骤。
与现有机制相比,本申请具有以下优点:
(1)通过漏洞检测服务器对从域名服务器中获得的需要进行漏洞检测的服务器三级域名的解析,从而可以在需要进行漏洞检测的服务器不产生回显信息的条件下对服务器漏洞进行有效检测;
(2)通过对需要进行漏洞检测的服务二级域名进行编码后得到带有编码的三级域名,可以需要进行漏洞检测的服务器进行漏洞检测的准确性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。
图1为本申请在一个实施例中的一种服务器漏洞检测方法的整体流程图;
图2为本申请在一个实施例中的一种服务器漏洞检测方法中的待检测服务器确定过程示意图;
图3为本申请在一个实施例中的一种服务器漏洞检测方法中的三级域名获 取过程示意图;
图4为本申请在一个实施例中的一种服务器漏洞检测装置的结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
图1为本申请在一个实施例中的一种服务器漏洞检测方法的整体流程图,如图1所示,一种服务器漏洞检测方法,包括以下步骤:
S1、接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
具体的,在对服务器进行漏洞检测时,可以同时发送相同的漏洞检测执行命令至多个服务器,在判断哪些服务器是需要进行漏洞检测时,需要对服务器进行身份识别,主要是识别服务器做漏洞检测的时间,若服务器上次进行漏洞检测的时间小于预设的漏洞检测阈值,则不需要对该服务器进行漏洞检测,否则需要进行漏洞检测。在具体实施中,可以通过服务器IP地址的方式,即获取网络中各个服务器的IP地址,然后从漏洞检测列表中查询出该IP地址对应的漏洞检测时间,将漏洞检测时间与漏洞检测阈值再进行比较。
S2、获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
其中,二级域名的格式通常为XXX.com、XXX.org、XXX.edu等,即二级 域名在一级域名.com、.org、.edu的分割符前加上字母或者数字后得到的。在域名服务器DNS中,对于每一类二级域名均赋予了不同的前缀,生成三级域名,如aa.bbb.com,域名服务器的域名列表中查询出bbb.com所在行,在bbb.com同一行中的字符为三级域名的特征字符,在本例中为“aa”。
S3、对所述三级域名采用预设的加密算法进行加密;
具体的,在对三级域名进行加密时可以采用哈希加密算法、对称加密算法、base64加密算法等。比如三级域名为dns.test.com,对test用base64加密变为dGVzdCUyMGRhdGE,加密后的域名为dGVzdCUyMGRhdGE.dns.test.com。
S4、获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
具体的,对待检测服务器是否执行所述服务器漏洞检测命令,可以采用对所述待检测服务器进行接口函数值变化的方法进行判断。获取所述待检测服务器的应用接口,提取该应用接口的接口函数和在没有执行所述漏洞检测命令时的接口函数数值。在执行服务器漏洞检测命令后,对所述接口函数的数值进行提取,若接口函数值没有发生变化则该接口没有执行漏洞检测命令,遍历各个应用接口,若所有的应用接口均没有发生函数值变化,则所述待检测服务器没有执行所述服务器漏洞检测命令。
S5、接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
其中,检测参数是漏洞检测服务器端通过预置算法对反馈信息进行编码生成的,检测参数可以是多个参数,提取这些参数对应的参数值,将每一个参数值与该参数值对应的阈值进行逐一比较,若这些参数值中的任意一个参数值大于对应的预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
本实施例,通过漏洞检测服务器对从域名服务器中获得的需要进行漏洞检 测的服务器三级域名的解析,从而可以在需要进行漏洞检测的服务器不产生回显信息的条件下对服务器漏洞进行有效检测。
图2为本申请在一个实施例中的一种服务器漏洞检测方法中的待检测服务器确定过程示意图,如图所示,所述S1、接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器,包括:
S11、接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
具体的,在漏洞检测执行命令中包含有一级域名,通过一级域名可以确定此次服务器漏洞检测是针对哪一类服务器进行检测,即是针对“教育网”、“商业网”还是“官方网”等,在对漏洞检测执行命令进行一级域名提取时,可以将所述漏洞检测执行命令划分成数个字符段,对每一个字符段进行特征字符查询,特征字符为“.com”、“.edu”等,将包含有所述特征字符的字符段进行全部提取。若在一个漏洞检测执行命令中包含有两个或者以上的特征字符,则将这些特征字符全部进行提取。在这种场景下,本次漏洞检测执行命令是针对两种或者以上的一级域名对应的服务器进行检测的。
S12、将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
其中,在发送所述服务器漏洞检测命令至各所述待检测服务器时,可以根据待检测服务器的IP地址的首三位数值,依次进行发送,即A服务器的IP地址为201.22.125.214,B服务器的IP地址为202.22.124.214,则先将所述服务器漏洞检测命令至A服务器,再将所述服务器漏洞检测命令发送至B服务器。
本实施例,利用一级域名有效的获得了需要进行漏洞检测的服务器。
图3为本申请在一个实施例中的一种服务器漏洞检测方法中的三级域名获取过程示意图,如图所示,所述S2、获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名,包括:
S21、获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
具体的,二级域名为haha.com,则二级域名与一级域名不同的字符段为 haha。
S22、将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
其中,将字符段进行编码可以采用base64加密算法加密后的域名长度为例,原域名为test.com,经过base64加密算法加密后得到的域名为zdCUyMGRhdGEom。
S23、遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
本实施例,通过对需要进行漏洞检测的服务二级域名进行编码后得到带有编码的三级域名,可以需要进行漏洞检测的服务器进行漏洞检测的准确性。
在其中一个实施例中,所述S4、获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器的步骤之前,所述方法还包括:
获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
其中,记载着信息的那部分数据。通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头或者尾加上一定的辅助信息,比如这一批数据量的大小,校验位等,这样就相当于给已经分批原始数据加一些外套,这些外套起到标示作用,使得原始数据不易丢失。一批数据加上它的“外套”,就形成了传输通道中基本的传输单元,叫做数据帧或者数据包
这些数据帧中的记录信息的原始数据就是有效载荷数据。一个服务器对命令执行的响应时间与有效载荷数据的数据量有着极强的粘性,有效载荷的数据量大,则响应时间短,否则响应时间长。
若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
其中,心跳包就是在客户端和服务器间定时通知对方自己状态的一个自己定义的命令字,按照一定的时间间隔发送,类似于心跳,所以叫做心跳包。心跳包用于用来判断对方(设备,进程或其它网元)是否正常运行。
在一个实施例中,在所述接收所述服务器漏洞检测服务的反馈信息之后,包括:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
其中,漏洞检测服务器的密钥会根据网络中的服务器所述使用的密钥进行更新,即当网络中任一服务器密钥发生改变,都会将新的密钥发送至漏洞检测服务器,以便于漏洞检测服务器对网络中的服务器进行漏洞检测。
将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
其中,相似度计算方法可以采用欧氏距离法、汉明距离法和余弦算法等所有常用相似度计算方法,当所述准域名字符段与所述三级域名的相似度大于预设的相似度阈值时,则所述反馈信息中有三级域名,否则没有三级域名。
在一个实施例中,所述S5、接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
对存在漏洞的服务器进行定位,具体包括:
向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
具体的,对存在漏洞的各机器服务器重新生成二级域名;根据执行命令的分类对所述存在漏洞的服务器重新生成新的二级域名,比如执行机器名指令时, 生成的二级域名为dns.hostname.com,执行机器网卡信息指令时,生成的二级域名为dns.ifconfig.com;调用所述域名服务器向存在漏洞的各机器服务器发送定位命令,并获取所述存在漏洞的服务器在执行所述定位命令后所反馈的对应的响应信息,对所述响应信息进行解析后获取所述存在漏洞的服务器的IP地址,根据所述IP地址定位所述漏洞的服务器的位置。
在一个实施例中,提出了一种服务器漏洞检测装置,如图4所示,包括如下模块:
收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名发送至漏洞检测服务器;
所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根据所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
在其中一个实施例中,所述收发模块还用于:
接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检测命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
在一个实施例中,所述处理模块还用于:
获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
本实施例中,处理模块在通过对二级域名中与一级域名不同的字符段的提取时,可以从二级字符段的首字符端进行查询看,也可以从二级域名的尾字符端进行查询,查询时可以逐个字符查询,也可以多个字符作为一个子段进行查询提取。
利用处理模块对二级域名的分析从而准确得到待检测服务器所对应的三级域名,从而便于确定需要进行漏洞检测的服务器位置,从而提升服务器漏洞检测的针对性。
在一个实施例中,所述处理模块还用于:
获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
本实施例中,应用处理模块对准域名字符段,所有包含所述准域名字符段和三级域名格式进行比较,可以在处理模块中应用常用的文本比较算法进行计算,如余弦算法,处理模块在接收到进行两个字段余弦值比较的指令后,进行余弦值的计算得出余弦值,在将余弦值与存储在硬盘中的余弦阈值进行比较,余弦值小于阈值则发出包含有三级域名的信号。
通过利用处理模块计算相似度,可以简单有效的获得反馈信息中书否包含有三级域名,从而实现了在没有回显时对服务器漏洞的检测。
在一个实施例中,提出了一种计算机设备,至少一个处理器、存储器和收发器;
其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序代码来执行上述各实施例中的所述服务器漏洞检测方法的步骤。
在一个实施例中,提出了一种存储有计算机可读命令的存储介质,该计算机可读命令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例中的所述服务器漏洞检测方法的步骤。其中,所述存储介质可以为非易失 性存储介质,也可以为易失性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来命令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请一些示例性实施例,其中描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (20)

  1. 一种服务器漏洞检测方法,包括:
    接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
    获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
    对所述三级域名采用预设的加密算法进行加密;
    获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
    接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
  2. 根据权利要求1所述的服务器漏洞检测方法,所述接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器,包括:
    接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
    将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
  3. 根据权利要求2所述的服务器漏洞检测方法,所述获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名,包括:
    获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
    将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
    遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
  4. 根据权利要求1所述的服务器漏洞检测方法,所述获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器的步骤之前,所述方法还包括:
    获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
    若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
  5. 根据权利要求1所述的服务器漏洞检测方法,所述接收所述服务器漏洞检测服务的反馈信息之后,包括:
    获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
    将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
    将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
  6. 根据权利要求1所述的服务器漏洞检测方法,所述接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞之后,所述方法还包括:
    对存在漏洞的服务器进行定位,具体包括:
    向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
    发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
  7. 一种服务器漏洞检测装置,包括以下模块:
    收发模块,设置为接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
    处理模块,设置为对所述三级域名采用预设的加密算法进行加密;
    所述收发模块获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和通过所述处理模块加密后得到的所述三级域名发送至漏洞检测服务器;
    所述处理模块通过所述收发模块接收所述漏洞检测服务器的反馈信息,根据所述反馈信息,判断所述待检测服务器是否存在漏洞进行判断。
  8. 根据权利要求7所述的服务器漏洞检测装置,所述收发模块还用于:
    接收所述服务器漏洞检测命令,通过所述处理模块提取所述服务器漏洞检测命令中的待检测服务器的一级域名;将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
  9. 一种计算机设备,所述设备包括:
    至少一个处理器、存储器和收发器;
    其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序代码来执行如下步骤:
    接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
    获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
    对所述三级域名采用预设的加密算法进行加密;
    获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
    接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
  10. 如权利要求9所述的计算机设备,所述处理器在调用所述存储器中存储的程序代码来实现所述接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器的步骤时,包括如下步骤:
    接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
    将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
  11. 如权利要求10所述的计算机设备,所述处理器在调用所述存储器中存储的程序代码来实现所述获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名的步骤时,包括如下步骤:
    获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
    将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
    遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
  12. 根据权利要求9所述的计算机设备,所述处理器还用于调用所述存储器中存储的程序代码来执行如下步骤:
    获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
    若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
  13. 根据权利要求9所述的计算机设备,所述处理器还用于调用所述存储器中存储的程序代码来执行如下步骤:
    获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
    将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
    将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
  14. 根据权利要求9所述的计算机设备,所述处理器还用于调用所述存储器中存储的程序代码来执行如下步骤:
    对存在漏洞的服务器进行定位,具体包括:
    向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
    发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
  15. 一种计算机存储介质,其包括计算机可读命令,当所述计算机可读命令在计算机上运行时,使得计算机执行如下步骤:
    接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器;
    获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名;
    对所述三级域名采用预设的加密算法进行加密;
    获取所述待检测服务器执行所述服务器漏洞检测命令后得到的响应数据,将所述响应数据和加密后的所述三级域名发送至漏洞检测服务器;
    接收所述漏洞检测服务器的反馈信息,若所述反馈信息中含有所述三级域名,则提取所述反馈信息中的检测参数值,否则所述待检测服务器存在漏洞,若所述检测参数值大于预设阈值,则所述待检测服务器存在漏洞,否则不存在漏洞。
  16. 如权利要求15所述的计算机存储介质,当所述计算机可读命令在计算机上运行时,使得计算机实现所述接收服务器漏洞检测命令,发送所述服务器漏洞检测命令至数个待检测服务器的步骤时,包括如下步骤:
    接收所述服务器漏洞检测命令,提取所述服务器漏洞检测命令中的待检测服务器的一级域名;
    将待测网络中所有带有所述一级域名的服务器作为所述待检测服务器,发送所述服务器漏洞检测命令至各所述待检测服务器。
  17. 如权利要求16所述的计算机存储介质,当所述计算机可读命令在计算机上运行时,使得计算机实现所述获取所述待检测服务器的二级域名,从预设的域名服务器中,抽取所述二级域名对应的三级域名的步骤时,包括如下步骤:
    获取所述待检测服务器的二级域名,从所述二级域名中提取与所述第一域名不同的字符段;
    将所述字符段进行编码转换后得到编码字符串,抽取所述编码字符串的首三位字符;
    遍历所述预设的域名服务器中的域名列表,抽取所述首三位字符对应的三级域名。
  18. 根据权利要求15所述的计算机存储介质,当所述计算机可读命令在计算机上运行时,使得计算机还执行如下步骤:
    获取所述待检测服务器的有效载荷,根据所述有效载荷,得到所述待检测服务器执行所述服务器漏洞检测命令后的响应时间;
    若超过所述响应时间,没有收到所述待检测服务器的反馈信息,则发送心跳包获取命令至所述待检测服务器,所述心跳包获取命令用于确定所述待检测服务器的运行状态。
  19. 根据权利要求15所述的计算机存储介质,当所述计算机可读命令在计算机上运行时,使得计算机还执行如下步骤:
    获取所述漏洞检测服务器的密钥,根据所述漏洞检测服务器的密钥对所述反馈信息进行解密;
    将解密结果与预设的三级域名格式进行比较后,得到符合所述三级域名规则的准域名字符段;
    将所述准域名字符段与所述三级域名进行相似度计算,根据计算结果确定所述反馈信息中是否含有所述三级域名。
  20. 根据权利要求15所述的计算机存储介质,当所述计算机可读命令在计算机上运行时,使得计算机还执行如下步骤:
    对存在漏洞的服务器进行定位,具体包括:
    向存在漏洞的服务器发送定位命令,获取所述存在漏洞的服务器对所述定位命令的响应信息;
    发送所述响应信息至所述域名服务器进行解析后,得到所述存在漏洞的服务器的IP地址,根据所述IP地址得到所述存在漏洞的服务器的位置信息。
PCT/CN2019/118682 2019-04-04 2019-11-15 服务器漏洞检测方法、装置、设备和存储介质 WO2020199603A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910268893.0A CN110311886A (zh) 2019-04-04 2019-04-04 服务器漏洞检测方法、装置、设备和存储介质
CN201910268893.0 2019-04-04

Publications (1)

Publication Number Publication Date
WO2020199603A1 true WO2020199603A1 (zh) 2020-10-08

Family

ID=68074408

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/118682 WO2020199603A1 (zh) 2019-04-04 2019-11-15 服务器漏洞检测方法、装置、设备和存储介质

Country Status (2)

Country Link
CN (1) CN110311886A (zh)
WO (1) WO2020199603A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699381A (zh) * 2021-02-07 2021-04-23 浙江御安信息技术有限公司 一种基于Socket协议的漏洞检测装置和漏洞检测方法
CN113676562A (zh) * 2021-08-17 2021-11-19 平安普惠企业管理有限公司 短链请求收敛方法、装置、计算机设备和存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311886A (zh) * 2019-04-04 2019-10-08 平安科技(深圳)有限公司 服务器漏洞检测方法、装置、设备和存储介质
US11765131B2 (en) * 2019-10-07 2023-09-19 Schlumberger Technology Corporation Security system and method for pressure control equipment
US11509677B2 (en) 2020-05-05 2022-11-22 Uber Technologies, Inc. Automatically detecting vulnerability remediations and regressions

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007192A1 (en) * 2001-07-10 2003-01-23 Core Sdi, Incorporated Automated computer system security compromise
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN107634945A (zh) * 2017-09-11 2018-01-26 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
CN109040039A (zh) * 2018-07-20 2018-12-18 西安四叶草信息技术有限公司 一种漏洞检测方法、装置及系统
CN109302433A (zh) * 2018-12-17 2019-02-01 深信服科技股份有限公司 远程命令执行漏洞的检测方法、装置、设备及存储介质
US10230745B2 (en) * 2016-01-29 2019-03-12 Acalvio Technologies, Inc. Using high-interaction networks for targeted threat intelligence
CN110311886A (zh) * 2019-04-04 2019-10-08 平安科技(深圳)有限公司 服务器漏洞检测方法、装置、设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
KR20090019573A (ko) * 2007-08-21 2009-02-25 한국전자통신연구원 웹서버 취약점 점검 장치 및 방법
US10079846B2 (en) * 2015-06-04 2018-09-18 Cisco Technology, Inc. Domain name system (DNS) based anomaly detection
CN106548071A (zh) * 2016-08-09 2017-03-29 北京安天电子设备有限公司 一种动态检测sql注入点的方法及系统
CN108809890B (zh) * 2017-04-26 2021-05-25 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN108256334B (zh) * 2018-01-26 2019-06-04 平安科技(深圳)有限公司 漏洞测试方法、装置、计算机设备和存储介质
CN109067813B (zh) * 2018-10-24 2020-11-20 腾讯科技(深圳)有限公司 网络漏洞检测方法、装置、存储介质和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007192A1 (en) * 2001-07-10 2003-01-23 Core Sdi, Incorporated Automated computer system security compromise
US10230745B2 (en) * 2016-01-29 2019-03-12 Acalvio Technologies, Inc. Using high-interaction networks for targeted threat intelligence
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN107634945A (zh) * 2017-09-11 2018-01-26 平安科技(深圳)有限公司 网站漏洞扫描方法、装置、计算机设备及存储介质
CN109040039A (zh) * 2018-07-20 2018-12-18 西安四叶草信息技术有限公司 一种漏洞检测方法、装置及系统
CN109302433A (zh) * 2018-12-17 2019-02-01 深信服科技股份有限公司 远程命令执行漏洞的检测方法、装置、设备及存储介质
CN110311886A (zh) * 2019-04-04 2019-10-08 平安科技(深圳)有限公司 服务器漏洞检测方法、装置、设备和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699381A (zh) * 2021-02-07 2021-04-23 浙江御安信息技术有限公司 一种基于Socket协议的漏洞检测装置和漏洞检测方法
CN112699381B (zh) * 2021-02-07 2024-04-16 浙江御安信息技术有限公司 一种基于Socket协议的漏洞检测装置和漏洞检测方法
CN113676562A (zh) * 2021-08-17 2021-11-19 平安普惠企业管理有限公司 短链请求收敛方法、装置、计算机设备和存储介质
CN113676562B (zh) * 2021-08-17 2022-10-14 平安普惠企业管理有限公司 短链请求收敛方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN110311886A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
WO2020199603A1 (zh) 服务器漏洞检测方法、装置、设备和存储介质
Wang et al. Seeing through network-protocol obfuscation
US10382342B2 (en) Classification device and method of performing a real-time classification of a data stream, computer program product, and system
WO2019095416A1 (zh) 信息推送方法、装置、终端设备及存储介质
CN110493208B (zh) 一种多特征的dns结合https恶意加密流量识别方法
Prasse et al. Malware detection by analysing network traffic with neural networks
US8819408B2 (en) Document processing method and system
CN109951477B (zh) 一种基于威胁情报检测网络攻击的方法和装置
US9197613B2 (en) Document processing method and system
US11425105B2 (en) Method and system for processing data packages
KR20160144995A (ko) 취약 패스워드 검출 방법 및 장치
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP6030272B2 (ja) ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム
CN106790083A (zh) Dns劫持的检测方法、装置和移动终端
CN111444479B (zh) 一种数字指纹所有权的验证方法及系统
CN112839054A (zh) 一种网络攻击检测方法、装置、设备及介质
Sun et al. MD-Miner: behavior-based tracking of network traffic for malware-control domain detection
CN106612283B (zh) 一种识别下载文件来源的方法及装置
CN110602059B (zh) 一种精准复原tls协议加密传输数据明文长度指纹的方法
US11233703B2 (en) Extending encrypted traffic analytics with traffic flow data
US20160210474A1 (en) Data processing apparatus, data processing method, and program
Oudah et al. Using burstiness for network applications classification
CN111200666A (zh) 用于识别访问域名的方法和系统
CN110598426B (zh) 基于信息安全的数据通信方法、装置、设备和存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19922899

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19922899

Country of ref document: EP

Kind code of ref document: A1