CN104462983B - 一种php源代码处理方法及*** - Google Patents

一种php源代码处理方法及*** Download PDF

Info

Publication number
CN104462983B
CN104462983B CN201310432729.1A CN201310432729A CN104462983B CN 104462983 B CN104462983 B CN 104462983B CN 201310432729 A CN201310432729 A CN 201310432729A CN 104462983 B CN104462983 B CN 104462983B
Authority
CN
China
Prior art keywords
loophole
source code
vulnerability scanning
scanning result
php source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310432729.1A
Other languages
English (en)
Other versions
CN104462983A (zh
Inventor
王培伟
王金锭
谭晓光
陈薇婷
王岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310432729.1A priority Critical patent/CN104462983B/zh
Publication of CN104462983A publication Critical patent/CN104462983A/zh
Application granted granted Critical
Publication of CN104462983B publication Critical patent/CN104462983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及数据处理领域,公开了一种PHP源代码处理方法及***,该方法包括:接收提交的PHP源代码;采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;输出所述漏洞扫描结果;响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。实施本发明实施例,可以提升PHP源代码的安全性。

Description

一种PHP源代码处理方法及***
技术领域
本发明涉及数据处理领域,具体涉及一种PHP源代码处理方法及***。
背景技术
随着Web2.0的兴起,互联网已离不开各种各样的Web应用(如社交网站、电子商城、门户网站、论坛等应用)。其中,超文本预处理器(Hypertext Preprocessor,PHP)语言由于具有的跨平台性、快捷性等特点被开发者越来越推崇,已然成为比较主流的Web开发语言。然而,随着Web攻击技术的演变,Web安全越来越备受关注,因此,需要对PHP源代码进行漏洞检测,以提升Web安全性。其中,常见的一种PHP源代码的漏洞检测方法是采用动态黑盒测试方式来检测PHP源代码的漏洞,这种动态黑盒测试方式需要构造大量畸形的测试用例来检测PHP源代码的漏洞,容易造成漏报。
发明内容
本发明实施例公开一种PHP源代码处理方法及***,用于提升PHP源代码的安全性。
本发明实施例第一方面公开一种PHP源代码处理方法,包括:
接收提交的PHP源代码;
采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出所述漏洞扫描结果;
响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。
本发明实施例第二方面公开一种PHP源代码处理***,包括:
接收单元,用于接收提交的PHP源代码;
扫描单元,用于采用白盒扫描引擎对所述PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出单元,用于输出所述漏洞扫描结果;
确认单元,用于响应输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台确认所述漏洞扫描结果是否包含漏洞;
处理单元,用于当确认所述漏洞扫描结果包含漏洞时,对所述漏洞进行修复处理。
本发明实施例中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施本发明实施例,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种PHP源代码处理方法的流程示意图;
图2是本发明实施例公开的另一种PHP源代码处理方法的流程示意图;
图3是本发明实施例公开的一种PHP源代码处理***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开一种PHP源代码处理方法及***,用于提升PHP源代码的安全性。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种PHP源代码处理方法的流程示意图。如图1所示,该PHP源代码处理方法可以包括以下步骤。
S101、接收提交的PHP源代码。
本发明实施例中,可以由漏洞自动确认平台接收提交的PHP源代码。
其中,PHP源代码可以由提交者手动输入提交,也可以由服务器等设备运行脚本自动提交,本发明实施例不作限定。
其中,PHP源代码提交可以是开发过程中的单独提交,也可以是批量提交,本发明实施例不作限定。
S102、采用白盒扫描引擎对PHP源代码进行漏洞扫描,获得漏洞扫描结果。
本发明实施例中,可以由漏洞自动确认平台采用白盒扫描引擎对PHP源代码进行漏洞扫描,获得漏洞扫描结果。
举例来说,漏洞自动确认平台可以采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
S103、输出漏洞扫描结果。
本发明实施例中,漏洞自动确认平台获得漏洞扫描结果后,漏洞自动确认平台可以直接在本地输出漏洞扫描结果,也可以以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方,这种情况下,就要求提交方在提交PHP源代码时一并提交自己的联系信息(如邮箱等)。
S104、响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。
本发明实施例中,漏洞自动确认平台可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。其中,漏洞自动确认平台可以根据训练来确认漏洞扫描结果是否包含漏洞。
S105、若确认漏洞扫描结果包含漏洞,对漏洞进行修复处理。
本发明实施例中,若确认漏洞扫描结果包含漏洞,漏洞自动确认平台可以通过安全应用程序接口(API)调用该漏洞的类型所对应的修复方案对该漏洞进行修复处理。
在图1所示的方法中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施图1所示的方法,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
请参阅图2,图2是本发明实施例公开的另一种PHP源代码处理方法的流程示意图。如图2所示,该PHP源代码处理方法可以包括以下步骤。
S201、漏洞自动确认平台接收提交的PHP源代码。
本发明实施例中,PHP源代码可以由提交者手动输入提交,也可以由服务器等设备运行脚本自动提交,本发明实施例不作限定。
其中,PHP源代码提交可以是开发过程中的单独提交,也可以是批量提交,本发明实施例不作限定。
S202、漏洞自动确认平台采用白盒扫描引擎检测该PHP源代码是否存在于白名单中,如果否,则执行步骤S203;如果是,放弃漏洞扫描。
S203、漏洞自动确认平台采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
S204、漏洞自动确认平台以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方。
本发明实施例中,漏洞自动确认平台获得漏洞扫描结果后,可以将漏洞扫描结果将入库,然后以工单或邮件形式发给对应提交方(如业务负责人),对于有漏洞的PHP源代码,提交方(如业务负责人)可以点击工单或邮件附有的漏洞自动确认平台的链接,从而可以输入漏洞自动确认平台的调用指令给漏洞自动确认平台。
S205、漏洞自动确认平台接收PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令。
S206、漏洞自动确认平台响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞,如果包括,则执行步骤S207;如果不包括(即误报),则执行步骤S208。
本发明实施例中,漏洞自动确认平台可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞。其中,漏洞自动确认平台可以根据训练来确认漏洞扫描结果是否包含漏洞。
S207、漏洞自动确认平台可以通过安全应用程序接口(API)调用该漏洞的类型所对应的修复方案对该漏洞进行修复处理。
S208、漏洞自动确认平台将该PHP源代码加入白名单中,并返回步骤S202。
在图2所示的方法中,可以采用白盒扫描引擎对提交的PHP源代码进行漏洞扫描,以获得漏洞扫描结果并输出,进一步地,还可以响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认该漏洞扫描结果是否包含漏洞,若确认该漏洞扫描结果包含漏洞,则对漏洞进行修复处理。可见,实施图2所示的方法,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
为了更好地理解本发明实施例,下面列举2个典型的应用场景:
(1)用户A在开发完PHP源代码后,想验证PHP源代码是否存在安全漏洞,将PHP源代码提交到漏洞自动确认平台进行扫描,结果发现有几个漏洞,漏洞自动确认平台可以将漏洞扫描结果发给用户A,用户A仔细对每个漏洞扫描结果进行确认,对于确定是***误报的漏洞扫描结果,进行误报标记,对于确定是漏洞扫描结果,根据提供的漏洞修复方案,对漏洞进行修复,完成后,可以再次将新的PHP源代码提交到漏洞自动确认平台,漏洞扫描结果变成0,排除了PHP源代码安全隐患。
(2)用户B是负责某个部门的PHP源代码的负责人,想了解目前该部门下所有项目的PHP源代码安全性,可以根据提供的脚本提交方式,编写简单的脚本(提供脚本模板),定期对该部门下所有项目的PHP源代码进行批量提交扫描,对扫描出有漏洞结果的项目,将结果推送给相关开发负责人,开发对漏洞结果进行确认和标记,并完成修复。
请参阅图3,图3是本发明实施例公开的一种PHP源代码处理***的结构示意图。如图3所示,该PHP源代码处理***300可以包括:
接收单元301,用于接收提交的PHP源代码;
扫描单元302,用于采用白盒扫描引擎对接收单元301接收到的PHP源代码进行漏洞扫描,获得漏洞扫描结果;
输出单元303,用于输出扫描单元302获得的漏洞扫描结果;
确认单元304,用于响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认输出单元304输出的漏洞扫描结果是否包含漏洞;
处理单元305,用于当确认单元304确认漏洞扫描结果包含漏洞时,对输出单元303输出的漏洞进行修复处理。
本发明实施例中,扫描单元302具体用于采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST),并对AST进行污点追踪和变量回溯,获得漏洞扫描结果。
本发明实施例中,扫描单元302还用于在采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST)之前,采用白盒扫描引擎检测PHP源代码是否存在于白名单中,如果否,则执行采用白盒扫描引擎对PHP源代码进行词法语法分析得到抽象语法树(AST)的步骤。
本发明实施例中,确认单元303还用于当确认漏洞扫描结果未包含漏洞时(即误报),将PHP源代码加入白名单中。
本发明实施例中,输出单元303具体用于以工单或邮件方式将漏洞扫描结果发送给PHP源代码对应的提交方;
相应地,接收单元301还用于接收PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,并触发确认单元303执行响应输入的漏洞自动确认平台的调用指令,并调用漏洞自动确认平台确认漏洞扫描结果是否包含漏洞的步骤。
本发明实施例中,处理单元305具体用于当确认漏洞扫描结果包含漏洞时,通过安全应用程序接口(API)调用漏洞的类型所对应的修复方案对漏洞进行修复处理。
本发明实施例中,实施图3所示的***,可以实现PHP源代码提交、漏洞扫描、漏洞确认以及漏洞修复等自动化闭环处理,从而可以有效提升PHP源代码的安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
以上对本发明实施例公开的一种PHP源代码处理方法及***进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种PHP源代码处理方法,其特征在于,包括:
接收提交的PHP源代码;
采用白盒扫描引擎检测所述PHP源代码是否存在于白名单中,如果否,则采用所述白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST,并对所述AST进行污点追踪和变量回溯,获得漏洞扫描结果;
以工单或邮件方式将所述漏洞扫描结果发送给所述PHP源代码对应的提交方;
接收所述PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,所述调用指令包括对所述漏洞扫描结果的误报标记和确认标记;
响应所述输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台根据训练确认所述漏洞扫描结果是否包含漏洞;
若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理。
2.权利要求1所述的方法,其特征在于,所述方法还包括:
若确认所述漏洞扫描结果未包含漏洞,将所述PHP源代码加入所述白名单中。
3.权利要求1所述的方法,其特征在于,所述若确认所述漏洞扫描结果包含漏洞,对所述漏洞进行修复处理包括:
若确认所述漏洞扫描结果包含漏洞,通过安全应用程序接口API调用所述漏洞的类型所对应的修复方案对所述漏洞进行修复处理。
4.一种PHP源代码处理***,其特征在于,包括:
接收单元,用于接收提交的PHP源代码;
扫描单元,用于采用白盒扫描引擎检测所述PHP源代码是否存在于白名单中,如果否,则采用所述白盒扫描引擎对所述PHP源代码进行词法语法分析得到抽象语法树AST,并对所述AST进行污点追踪和变量回溯,获得漏洞扫描结果;
输出单元,用于以工单或邮件方式将所述漏洞扫描结果发送给所述PHP源代码对应的提交方;
所述接收单元,还用于接收所述PHP源代码对应的提交方输入的漏洞自动确认平台的调用指令,所述调用指令包括对所述漏洞扫描结果的误报标记和确认标记;
确认单元,用于响应所述输入的漏洞自动确认平台的调用指令,并调用所述漏洞自动确认平台根据训练确认所述漏洞扫描结果是否包含漏洞;
处理单元,用于当确认所述漏洞扫描结果包含漏洞时,对所述漏洞进行修复处理。
5.权利要求4所述的***,其特征在于,
所述确认单元,还用于当确认所述漏洞扫描结果未包含漏洞时,将所述PHP源代码加入所述白名单中。
6.权利要求4所述的***,其特征在于,
所述处理单元,具体用于当确认所述漏洞扫描结果包含漏洞时,通过安全应用程序接口API调用所述漏洞的类型所对应的修复方案对所述漏洞进行修复处理。
CN201310432729.1A 2013-09-22 2013-09-22 一种php源代码处理方法及*** Active CN104462983B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310432729.1A CN104462983B (zh) 2013-09-22 2013-09-22 一种php源代码处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310432729.1A CN104462983B (zh) 2013-09-22 2013-09-22 一种php源代码处理方法及***

Publications (2)

Publication Number Publication Date
CN104462983A CN104462983A (zh) 2015-03-25
CN104462983B true CN104462983B (zh) 2019-04-26

Family

ID=52909008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310432729.1A Active CN104462983B (zh) 2013-09-22 2013-09-22 一种php源代码处理方法及***

Country Status (1)

Country Link
CN (1) CN104462983B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897051B (zh) * 2015-12-24 2022-01-25 北京奇虎科技有限公司 一种进程清理的方法及装置
CN106897083A (zh) * 2015-12-24 2017-06-27 北京奇虎科技有限公司 一种安全扫描的方法及装置
CN106528421B (zh) * 2016-11-09 2019-07-26 国网浙江省电力公司电力科学研究院 一种Android应用中SDK处理方法
CN107168872B (zh) * 2017-05-11 2020-09-11 网易(杭州)网络有限公司 代码检查的方法、装置、存储介质和处理器
CN110049055A (zh) * 2019-04-24 2019-07-23 北京国舜科技股份有限公司 业务漏洞防护方法、装置和***
CN110753047B (zh) * 2019-10-16 2022-02-11 杭州安恒信息技术股份有限公司 一种减少漏洞扫描误报的方法
CN113010899B (zh) * 2021-04-16 2022-06-07 上海交通大学 一种php反序列化漏洞利用链检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017458A (zh) * 2007-03-02 2007-08-15 北京邮电大学 基于源代码静态分析的软件安全代码分析器及其检测方法
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描***及其处理方法
CN102664876A (zh) * 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661543B (zh) * 2008-08-28 2015-06-17 西门子(中国)有限公司 软件源代码安全漏洞的检测方法及检测装置
US8819637B2 (en) * 2010-06-03 2014-08-26 International Business Machines Corporation Fixing security vulnerability in a source code
CN102955914B (zh) * 2011-08-19 2015-11-25 百度在线网络技术(北京)有限公司 一种源文件安全漏洞的检测方法及检测装置
CN103164331B (zh) * 2011-12-15 2016-03-30 阿里巴巴集团控股有限公司 一种应用程序的漏洞检测方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017458A (zh) * 2007-03-02 2007-08-15 北京邮电大学 基于源代码静态分析的软件安全代码分析器及其检测方法
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描***及其处理方法
CN102664876A (zh) * 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及***

Also Published As

Publication number Publication date
CN104462983A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104462983B (zh) 一种php源代码处理方法及***
Gupta et al. PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications
Jovanović Software testing methods and techniques
US8949996B2 (en) Transforming unit tests for security testing
US8776239B2 (en) In-development vulnerability response management
Doupé et al. Fear the ear: discovering and mitigating execution after redirect vulnerabilities
CN106815031B (zh) 内核模块加载方法和装置
US9390270B2 (en) Security testing using semantic modeling
US20210334384A1 (en) Detecting a potential security leak by a microservice
US10331439B2 (en) Source code transfer control method, computer program therefor, and recording medium therefor
CN107145437B (zh) 一种java注解测试方法及装置
US8572747B2 (en) Policy-driven detection and verification of methods such as sanitizers and validators
Zhang et al. Ripple: Reflection analysis for android apps in incomplete information environments
US12007883B2 (en) Automated method and system for finding vulnerabilities in a program using fuzzing
US9268944B2 (en) System and method for sampling based source code security audit
CN105809433A (zh) 一种网银交易方法
CN109543409B (zh) 用于检测恶意应用及训练检测模型的方法、装置及设备
de Cleva Farto et al. Reuse of model-based tests in mobile apps
Skrupsky et al. Waves: Automatic synthesis of client-side validation code for web applications
US8365281B2 (en) Determining whether method of computer program is a validator
CN107798244A (zh) 一种检测远程代码执行漏洞的方法及装置
CN114358934A (zh) 智能合约的校验方法和相关设备
Seehusen A technique for risk-based test procedure identification, prioritization and selection
CN114385258A (zh) 自动化测试方法、装置、电子设备及存储介质
CN110633204B (zh) 一种程序缺陷检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant