CN105516131A - 一种扫描漏洞的方法、装置及电子设备 - Google Patents

一种扫描漏洞的方法、装置及电子设备 Download PDF

Info

Publication number
CN105516131A
CN105516131A CN201510890941.1A CN201510890941A CN105516131A CN 105516131 A CN105516131 A CN 105516131A CN 201510890941 A CN201510890941 A CN 201510890941A CN 105516131 A CN105516131 A CN 105516131A
Authority
CN
China
Prior art keywords
vulnerability scanning
request message
server
message
scanning request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510890941.1A
Other languages
English (en)
Other versions
CN105516131B (zh
Inventor
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510890941.1A priority Critical patent/CN105516131B/zh
Publication of CN105516131A publication Critical patent/CN105516131A/zh
Application granted granted Critical
Publication of CN105516131B publication Critical patent/CN105516131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的实施例公开一种扫描漏洞的方法、装置及电子设备。方法包括:截获客户端将要发送至服务器的各漏洞扫描请求报文;从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。应用本发明,可以提高漏洞扫描效率。

Description

一种扫描漏洞的方法、装置及电子设备
技术领域
本发明涉及计算机网络安全技术,尤其涉及一种扫描漏洞的方法、装置及电子设备。
背景技术
随着计算机网络技术的高速发展,互联网络已逐渐成为人们工作生活中不可或缺的一部分。但互联网络在带给人们便利的同时,由于互联网络应用环境的复杂性以及互联网络应用程序的多样性,人们在使用互联网络的过程中,容易受到电脑病毒、木马等网络攻击威胁,使得用户信息泄露或造成较大的物质损失。
为了提升互联网络的安全性,目前提出了在客户端和服务器以及两者之间的互联网络进行漏洞扫描的方法,由于客户端实现漏洞扫描易于实现,因而,开发者将漏洞扫描检测代码设置在客户端,包括独立的客户端漏洞扫描以及远程服务器漏洞扫描。其中,客户端漏洞扫描通过在客户端安装漏洞扫描软件,对客户端进行漏洞扫描,而远程服务器漏洞扫描是通过在客户端构造包含有效载荷(payload)的漏洞扫描请求报文,向服务器发送,依据服务器返回的漏洞扫描响应报文来确定服务器是否存在漏洞。
但该扫描漏洞的方法,在对服务器进行漏洞扫描时,由于客户端不能修改漏洞扫描请求报文中的请求参数,需要在不同的客户端中构造漏洞扫描请求报文,以依据服务器返回的各漏洞扫描响应报文来确定服务器若存在漏洞,存在的漏洞是否相同,使得实现服务器漏洞扫描所需的时间较长,漏洞扫描效率较低;同时,由于客户端预先设置的漏洞防范机制,使得客户端在构造漏洞扫描请求报文时,服务器中存在的漏洞在客户端中被漏洞防范机制修复,从而导致服务器中存在的该漏洞被漏检,例如,在客户端构造漏洞扫描请求报文请求服务器下发动态验证码时,由于客户端中预先设置的漏洞防范机制,使得客户端只能在预定的时间阈值内申请一次动态验证码,而实际上,服务器可能存在只要接收到请求动态验证码的漏洞扫描请求报文,就反馈动态验证码的漏洞,导致该漏洞无法通过服务器反馈的漏洞扫描请求报文来确定,降低了漏洞扫描的准确率,导致漏洞扫描效率不高。
发明内容
有鉴于此,本发明实施例提供一种扫描漏洞的方法、装置及电子设备,提高漏洞扫描效率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种扫描漏洞的方法,包括:
截获客户端将要发送至服务器的各漏洞扫描请求报文;
从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
优选地,所述筛选出采用预先设置的传输协议传输的漏洞扫描请求报文包括:
解析截获的漏洞扫描请求报文的报文头,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,存储所述漏洞扫描请求报文。
优选地,在所述筛选出采用预先设置的传输协议传输的漏洞扫描请求报文之后,所述方法进一步包括:
对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文进行存储。
优选地,所述对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值包括:
解析提取的漏洞扫描请求报文,得到解析的报文头以及报文体,依据所述解析的报文头判断客户端和服务器之间进行请求-响应时的方式:
如果所述客户端和服务器之间进行请求-响应时的方式为get方式,编辑报文体的统一资源定位符中的请求参数值;
如果所述客户端和服务器之间进行请求-响应时的方式为post方式,编辑报文体的包中的请求参数值。
优选地,所述接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞包括:
提取服务器返回的漏洞扫描响应报文,解析所述漏洞扫描响应报文后提取特征字词,与预先设置的漏洞库中的特征字词进行匹配,以确定所述服务器是否存在漏洞。
优选地,所述接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞包括:
提取服务器返回的漏洞扫描响应报文,与预先设置的应用功能对应的标准请求响应报文进行匹配,以确定所述服务器是否存在漏洞。
优选地,所述预先设置的传输协议为超文本传输协议。
第二方面,本发明实施例提供一种扫描漏洞的装置,包括:截获模块、提取模块、编辑模块以及漏洞扫描模块,其中,
截获模块,用于截获客户端将要发送至服务器的各漏洞扫描请求报文;
提取模块,用于从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
编辑模块,用于对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
漏洞扫描模块,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
优选地,所述提取模块包括:解析单元、字段判断单元以及存储单元,其中,
解析单元,用于解析截获的漏洞扫描请求报文的报文头;
字段判断单元,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,通知存储单元;
存储单元,用于存储所述漏洞扫描请求报文。
优选地,所述提取模块进一步包括:
去重单元,用于接收字段判断单元输出的通知,对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文,输出至存储单元。
优选地,所述编辑模块包括:报文解析单元、请求响应方式判断单元、请求参数第一编辑单元以及请求参数第二编辑单元,其中,
报文解析单元,用于解析提取的漏洞扫描请求报文,得到解析的报文头以及报文体;
请求响应方式判断单元,用于依据所述解析的报文头判断客户端和服务器之间进行请求-响应时的方式:
如果所述客户端和服务器之间进行请求-响应时的方式为get方式,通知请求参数第一编辑单元;如果所述客户端和服务器之间进行请求-响应时的方式为post方式,通知请求参数第二编辑单元;
请求参数第一编辑单元,用于接收通知,编辑报文体的统一资源定位符中的请求参数值;
请求参数第二编辑单元,用于接收通知,编辑报文体的包中的请求参数值。
优选地,所述漏洞扫描模块包括:封装单元、发送单元、特征提取单元以及特征匹配单元,其中,
封装单元,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文;
发送单元,用于按照预先设置的时间周期向服务器发送所述漏洞扫描请求报文;
特征提取单元,用于提取服务器返回的漏洞扫描响应报文,解析所述漏洞扫描响应报文后提取特征字词;
特征匹配单元,用于将提取的特征字词与预先设置的漏洞库中的特征字词进行匹配,以确定所述服务器是否存在漏洞。
优选地,所述漏洞扫描模块包括:封装单元、发送单元以及报文匹配单元,其中,
封装单元,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文;
发送单元,用于按照预先设置的时间周期向服务器发送所述漏洞扫描请求报文;
报文匹配单元,用于提取服务器返回的漏洞扫描响应报文,与预先设置的应用功能对应的标准请求响应报文进行匹配,以确定所述服务器是否存在漏洞。
优选地,所述预先设置的传输协议为超文本传输协议。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的扫描漏洞的方法。
本发明实施例提供的扫描漏洞的方法、装置及电子设备,通过截获漏洞扫描请求报文,编辑报文体中的请求参数值来生成漏洞扫描请求报文,并按照预先设置的时间周期向服务器发送,依据响应报文实现对服务器漏洞的扫描,无需在不同的客户端中构造漏洞扫描请求报文,降低了实现服务器漏洞扫描所需的时间,从而提升漏洞扫描效率;进一步地,按照预先设置的时间周期向服务器发送封装的漏洞扫描请求报文,可以有效避免客户端预先设置的漏洞防范机制导致的服务器中存在的漏洞被漏检的情形,提高了漏洞扫描的准确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例扫描漏洞的方法流程示意图;
图2为本发明实施例扫描漏洞的装置结构示意图;
图3为本发明实施例的提取模块结构示意图;
图4为本发明实施例的编辑模块结构示意图;
图5为本发明第一实施例的漏洞扫描模块结构示意图;
图6为本发明第二实施例的漏洞扫描模块结构示意图;
图7为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例扫描漏洞的方法流程示意图。参见图1,该方法包括:
步骤11,截获客户端将要发送至服务器的各漏洞扫描请求报文;
本步骤中,在现有进行服务器漏洞扫描时,相关技术人员或维护人员可以通过依次调用客户端的应用功能,在调用的应用功能内容输入区中,输入有效载荷,客户端依据调用的应用功能以及输入的有效载荷,生成漏洞扫描请求报文,并向服务器提交。其中,有效载荷为进行漏洞扫描时构建的一些特殊输入数据。
作为一可选实施例,漏洞扫描请求报文可以是业务请求报文,也可以是构造测试报文。
本发明实施例中,考虑到通过客户端生成并向服务器提交的漏洞扫描请求报文,其中的一些请求参数是依据客户端的属性信息生成的,因而,不能在客户端对请求参数进行编辑,例如,漏洞扫描请求报文中包含的客户端标识,因而,不能进行编辑;进一步地,由于客户端预先设置的漏洞防范机制,可能使得服务器中存在的漏洞在客户端中被修复,例如,对于客户端要求生成验证码的情形,服务器在接收到客户端发送的包含验证码生成请求的漏洞扫描请求报文后,将生成的验证码下发给客户端,而在生成该客户端的验证码后,如果在预先设置的时间内再次接收到该客户端的验证码生成请求,是需要拒绝该验证码生成请求的,但由于客户端设置的漏洞防范机制,在客户端通过控件按钮发送一次验证码生成请求后,该控件按钮在设置的时间内失效,从而在客户端避免向服务器再次发送验证码生成请求。这样,如果服务器在预先设置的时间内再次接收到该客户端的验证码生成请求,未设置拒绝该验证码生成请求,使得服务器存在验证码漏洞,但通过该客户端发送的验证码生成请求,无法检测出服务器具有该验证码漏洞。因而,本发明实施例通过截获客户端将要发送至服务器的各漏洞扫描请求报文,从而可以对截获的漏洞扫描请求报文中的请求参数进行编辑,用以避免上述技术缺陷。
本发明实施例中,作为一可选实施例,可以是预先编写用于截获漏洞扫描请求报文的脚本,并将编写的脚本注入到客户端中。关于脚本编写为公知技术,在此略去详述。
步骤12,从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
本步骤中,作为一可选实施例,预先设置的传输协议为超文本传输协议(HTTP,HypertextTransferProtocol),当然,实际应用中,预先设置的传输协议也可以是其他传输协议,例如,文件传输协议(FTP,FileTransferProtocol)、实时传输协议(RTP,Real-timeTransportProtocol)。
本发明实施例中,作为一可选实施例,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文包括:
解析截获的漏洞扫描请求报文的报文头,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,存储所述漏洞扫描请求报文。
本发明实施例中,对于未采用预先设置的传输协议传输的漏洞扫描请求报文,采用现有流程进行处理。
作为一可选实施例,在所述筛选出采用预先设置的传输协议传输的漏洞扫描请求报文之后,该方法还可以进一步包括:
对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文进行存储。
本步骤中,对于多个客户端发送的同一应用功能的漏洞扫描请求报文,由于后续中可以对漏洞扫描请求报文中的相关请求参数进行编辑,因而,对于针对同一应用功能的多份漏洞扫描请求报文,随机保留其中的一份漏洞扫描请求报文即可。
步骤13,对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
本步骤中,作为一可选实施例,对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值包括:
解析提取的漏洞扫描请求报文,得到解析的报文头以及报文体,依据所述解析的报文头判断客户端和服务器之间进行请求-响应时的方式:
如果所述客户端和服务器之间进行请求-响应时的方式为get方式,编辑报文体的统一资源定位符中的请求参数值;
如果所述客户端和服务器之间进行请求-响应时的方式为post方式,编辑报文体的包中的请求参数值。
本步骤中,客户端用于发送漏洞扫描请求报文,服务器用于接收漏洞扫描请求报文。客户端和服务器之间进行请求-响应时的方式包括:get方式以及post方式,其中,get方式用于从指定的资源(例如,服务器)请求数据,post方式用于向指定的资源提交要被处理的数据。
本发明实施例中,作为一可选实施例,报文体包括:统一资源定位符(URL,UniformResourceLocator)以及包,对于get方式,请求参数以及请求参数对应的请求参数值包含在统一资源定位符中;对于post方式,请求参数以及请求参数对应的请求参数值包含在包中。
以get方式为例,例如,如果一漏洞扫描请求报文经过报文体解析后,为http://1.1.1.1?id=123&method=getuserinfo,该请求报文表示获取指定用户标识(id为123)的用户信息,请求参数包括:id以及method,其中,请求参数id对应的请求参数值为123,请求参数method对应的请求参数值为getuserinfo。
作为一可选实施例,本发明实施例中,对请求参数值进行编辑,例如,通过脚本的方式,自动依次替换id=xxx的值来检测服务端是否存在用户隐私泄露漏洞,例如,如果将请求参数值修改成id=124,后续进行封装后,服务器也能返回其他用户信息,表明服务器允许一个用户可以请求获取多个用户的信息,则说明服务端存在漏洞,表明攻击者可通过构造大量的id,例如,利用脚本将id从1-9999999全部轮询一遍,从而可以从服务器获取所有用户信息,造成用户信息的泄露。
本发明实施例中,通过修改请求参数值,还可以避免需要通过不同的客户端发送漏洞扫描请求报文导致的生成漏洞扫描请求报文重复繁琐,耗费较大人力和物力的情形。
再例如,对于一获取短信验证码的漏洞扫描请求报文,如果解析报文体后为:http://1.1.1.1?mobile=13311111111&method=chkcode,通过设置自动每隔5秒发送,若重复请求N次,服务器都正常返回短信验证码,则说明服务器没有限制获取时间,使得攻击者可以对一个号码重复请求任意次,达到短信轰炸的效果。
步骤14,将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
本步骤中,例如,如前所述,如果将请求参数值id从1-9999999全部轮询一遍,分别封装为对应待发送漏洞扫描请求报文,可以按照每5秒发送一次轮询生成的漏洞扫描请求报文;而对于获取短信验证码的漏洞扫描请求报文,可以不对请求参数值进行编辑,按照每5秒重复发送一次,从而结合预先设置的时间周期发送,可以检测出服务器中更多的漏洞。
本发明实施例中,作为一可选实施例,如果为业务请求报文,服务器返回的为业务应答报文,如果是构造测试报文,服务器返回的为响应报文。可以通过提取服务器返回的漏洞扫描响应报文,解析后提取其特征字词,与预先设置的漏洞库中的特征字词进行匹配,以确定所述服务器是否存在漏洞;或者,提取服务器返回的漏洞扫描响应报文,与预先设置的应用功能对应的标准请求响应报文进行匹配,以确定所述服务器是否存在漏洞。关于依据服务器返回的结果确定所述服务器是否存在漏洞为公知技术,在此略去详述。
由上述可见,本发明实施例扫描漏洞的方法,通过截获客户端将要发送至服务器的各漏洞扫描请求报文;从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,从而依据接收的漏洞扫描响应报文分析服务器是否存在漏洞。这样,通过截获漏洞扫描请求报文,编辑报文体中的请求参数值来实现对服务器漏洞的扫描,无需在不同的客户端中构造漏洞扫描请求报文,降低了实现服务器漏洞扫描所需的时间,从而提升漏洞扫描效率;同时,按照预先设置的时间周期向服务器发送封装的漏洞扫描请求报文,可以有效避免客户端预先设置的漏洞防范机制导致的服务器中存在的漏洞被漏检的情形,提高了漏洞扫描的准确率。
图2为本发明实施例扫描漏洞的装置结构示意图。参见图2,该装置包括:截获模块21、提取模块22、编辑模块23以及漏洞扫描模块24,其中,
截获模块21,用于截获客户端将要发送至服务器的各漏洞扫描请求报文;
本发明实施例中,作为一可选实施例,可以预先编写用于截获漏洞扫描请求报文的脚本,并将编写的脚本注入到客户端中,用以对客户端发出的漏洞扫描请求报文进行拦截。
提取模块22,用于从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
本发明实施例中,作为一可选实施例,所述预先设置的传输协议为超文本传输协议。
本发明实施例中,对于未采用预先设置的传输协议传输的漏洞扫描请求报文,采用现有流程进行处理。
编辑模块23,用于对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
本发明实施例中,客户端和服务器之间进行请求-响应时的方式包括:get方式以及post方式,对于get方式,请求参数以及请求参数对应的请求参数值包含在统一资源定位符中;对于post方式,请求参数以及请求参数对应的请求参数值包含在包中。
漏洞扫描模块24,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
本发明实施例中,作为一可选实施例,图3为本发明实施例的提取模块结构示意图。参见图3,该提取模块包括:解析单元31、字段判断单元32以及存储单元33,其中,
解析单元31,用于解析截获的漏洞扫描请求报文的报文头;
字段判断单元32,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,通知存储单元33;
存储单元33,用于存储所述漏洞扫描请求报文。
本发明实施例中,作为另一可选实施例,提取模块还包括:
去重单元34,用于接收字段判断单元32输出的通知,对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文,输出至存储单元33。
图4为本发明实施例的编辑模块结构示意图。参见图4,该编辑模块包括:报文解析单元41、请求响应方式判断单元42、请求参数第一编辑单元43以及请求参数第二编辑单元44,其中,
报文解析单元41,用于解析提取的漏洞扫描请求报文,得到解析的报文头以及报文体;
请求响应方式判断单元42,用于依据所述解析的报文头判断客户端和服务器之间进行请求-响应时的方式:
如果所述客户端和服务器之间进行请求-响应时的方式为get方式,通知请求参数第一编辑单元43;如果所述客户端和服务器之间进行请求-响应时的方式为post方式,通知请求参数第二编辑单元44;
请求参数第一编辑单元43,用于接收通知,编辑报文体的统一资源定位符中的请求参数值;
请求参数第二编辑单元44,用于接收通知,编辑报文体的包中的请求参数值。
图5为本发明第一实施例的漏洞扫描模块结构示意图。参见图5,该漏洞扫描模块包括:封装单元51、发送单元52、特征提取单元53以及特征匹配单元54,其中,
封装单元51,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文;
发送单元52,用于按照预先设置的时间周期向服务器发送所述漏洞扫描请求报文;
特征提取单元53,用于提取服务器返回的漏洞扫描响应报文,解析所述漏洞扫描响应报文后提取特征字词;
特征匹配单元54,用于将提取的特征字词与预先设置的漏洞库中的特征字词进行匹配,以确定所述服务器是否存在漏洞。
图6为本发明第二实施例的漏洞扫描模块结构示意图。参见图6,该漏洞扫描模块包括:封装单元51、发送单元52以及报文匹配单元63,其中,
封装单元51,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文;
发送单元52,用于按照预先设置的时间周期向服务器发送所述漏洞扫描请求报文;
报文匹配单元63,用于提取服务器返回的漏洞扫描响应报文,与预先设置的应用功能对应的标准请求响应报文进行匹配,以确定所述服务器是否存在漏洞。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图7为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-6所示实施例的流程,如图7所示,上述电子设备可以包括:壳体71、处理器72、存储器73、电路板74和电源电路75,其中,电路板74安置在壳体71围成的空间内部,处理器72和存储器73设置在电路板74上;电源电路75,用于为上述电子设备的各个电路或器件供电;存储器73用于存储可执行程序代码;处理器72通过读取存储器73中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的扫描漏洞的方法。
处理器72对上述步骤的具体执行过程以及处理器72通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-6所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种扫描漏洞的方法,其特征在于,该方法包括:
截获客户端将要发送至服务器的各漏洞扫描请求报文;
从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
2.根据权利要求1所述的方法,其特征在于,所述筛选出采用预先设置的传输协议传输的漏洞扫描请求报文包括:
解析截获的漏洞扫描请求报文的报文头,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,存储所述漏洞扫描请求报文。
3.根据权利要求2所述的方法,其特征在于,在所述筛选出采用预先设置的传输协议传输的漏洞扫描请求报文之后,所述方法进一步包括:
对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文进行存储。
4.根据权利要求1所述的方法,其特征在于,所述对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值包括:
解析提取的漏洞扫描请求报文,得到解析的报文头以及报文体,依据所述解析的报文头判断客户端和服务器之间进行请求-响应时的方式:
如果所述客户端和服务器之间进行请求-响应时的方式为get方式,编辑报文体的统一资源定位符中的请求参数值;
如果所述客户端和服务器之间进行请求-响应时的方式为post方式,编辑报文体的包中的请求参数值。
5.根据权利要求1所述的方法,其特征在于,所述接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞包括:
提取服务器返回的漏洞扫描响应报文,解析所述漏洞扫描响应报文后提取特征字词,与预先设置的漏洞库中的特征字词进行匹配,以确定所述服务器是否存在漏洞。
6.根据权利要求1所述的方法,其特征在于,所述接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞包括:
提取服务器返回的漏洞扫描响应报文,与预先设置的应用功能对应的标准请求响应报文进行匹配,以确定所述服务器是否存在漏洞。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述预先设置的传输协议为超文本传输协议。
8.一种扫描漏洞的装置,其特征在于,该装置包括:截获模块、提取模块、编辑模块以及漏洞扫描模块,其中,
截获模块,用于截获客户端将要发送至服务器的各漏洞扫描请求报文;
提取模块,用于从截获的各漏洞扫描请求报文中,筛选出采用预先设置的传输协议传输的漏洞扫描请求报文;
编辑模块,用于对筛选出的漏洞扫描请求报文中的报文体进行解析,编辑解析的报文体中的请求参数值;
漏洞扫描模块,用于将经过编辑的报文体封装为待发送漏洞扫描请求报文,按照预先设置的时间周期向服务器发送,并接收从所述服务器返回的漏洞扫描响应报文,以确定所述服务器是否存在漏洞。
9.根据权利要求8所述的装置,其特征在于,所述提取模块包括:解析单元、字段判断单元以及存储单元,其中,
解析单元,用于解析截获的漏洞扫描请求报文的报文头;
字段判断单元,如果解析得到的报文头中包含的相关字段为预先设置的传输协议字段,通知存储单元;
存储单元,用于存储所述漏洞扫描请求报文。
10.根据权利要求9所述的装置,其特征在于,所述提取模块进一步包括:
去重单元,用于接收字段判断单元输出的通知,对筛选出的漏洞扫描请求报文按照应用功能去重,获取每一应用功能对应的一漏洞扫描请求报文,输出至存储单元。
CN201510890941.1A 2015-12-04 2015-12-04 一种扫描漏洞的方法、装置及电子设备 Active CN105516131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510890941.1A CN105516131B (zh) 2015-12-04 2015-12-04 一种扫描漏洞的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510890941.1A CN105516131B (zh) 2015-12-04 2015-12-04 一种扫描漏洞的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN105516131A true CN105516131A (zh) 2016-04-20
CN105516131B CN105516131B (zh) 2019-03-26

Family

ID=55723768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510890941.1A Active CN105516131B (zh) 2015-12-04 2015-12-04 一种扫描漏洞的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN105516131B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953860A (zh) * 2017-03-20 2017-07-14 腾讯科技(深圳)有限公司 一种数据扫描方法以及扫描服务器
CN107040553A (zh) * 2017-06-16 2017-08-11 腾讯科技(深圳)有限公司 漏洞分析方法、装置、终端以及存储介质
CN107145784A (zh) * 2017-05-04 2017-09-08 腾讯科技(深圳)有限公司 一种漏洞扫描的方法、装置及计算机可读介质
CN107276852A (zh) * 2017-06-27 2017-10-20 福建省天奕网络科技有限公司 一种数据安全检测方法及终端
CN107360189A (zh) * 2017-08-23 2017-11-17 杭州安恒信息技术有限公司 突破Web防护的漏洞扫描方法及装置
CN108400978A (zh) * 2018-02-07 2018-08-14 深圳壹账通智能科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN108809890A (zh) * 2017-04-26 2018-11-13 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN108881114A (zh) * 2017-05-10 2018-11-23 上海交通大学 一种用于stl/sfn传输的rtp协议封装方法
CN109428878A (zh) * 2017-09-01 2019-03-05 阿里巴巴集团控股有限公司 漏洞检测方法、检测装置和检测***
CN110881043A (zh) * 2019-11-29 2020-03-13 杭州迪普科技股份有限公司 一种web服务器漏洞的检测方法及装置
CN110971599A (zh) * 2019-11-29 2020-04-07 杭州迪普科技股份有限公司 漏洞扫描方法和装置
CN111371745A (zh) * 2020-02-21 2020-07-03 北京百度网讯科技有限公司 用于确定ssrf漏洞的方法和装置
CN112632554A (zh) * 2020-11-05 2021-04-09 杭州孝道科技有限公司 一种基于修改运行时payload技术的漏洞验证方法
CN112685301A (zh) * 2020-12-28 2021-04-20 浙江国利网安科技有限公司 模糊测试方法及装置
CN114915442A (zh) * 2022-02-21 2022-08-16 奇安信科技集团股份有限公司 高级持续性威胁攻击检测方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描***及其处理方法
CN102932370A (zh) * 2012-11-20 2013-02-13 华为技术有限公司 一种安全扫描方法、设备及***
CN103020529A (zh) * 2012-10-31 2013-04-03 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103384242A (zh) * 2013-03-15 2013-11-06 中标软件有限公司 基于Nginx代理服务器的入侵检测方法及***
CN103902912A (zh) * 2012-12-26 2014-07-02 深圳市腾讯计算机***有限公司 网页漏洞的检测方法和装置
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和***
CN104243475A (zh) * 2014-09-18 2014-12-24 东软集团股份有限公司 基于web反向代理的动态混淆的方法及***
CN104506522A (zh) * 2014-12-19 2015-04-08 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN104735092A (zh) * 2015-04-22 2015-06-24 北京瑞星信息技术有限公司 web漏洞检测的方法及装置
CN105516114A (zh) * 2015-12-01 2016-04-20 珠海市君天电子科技有限公司 一种基于网页哈希值扫描漏洞的方法、装置及电子设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描***及其处理方法
CN103020529A (zh) * 2012-10-31 2013-04-03 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
CN102932370A (zh) * 2012-11-20 2013-02-13 华为技术有限公司 一种安全扫描方法、设备及***
CN103902912A (zh) * 2012-12-26 2014-07-02 深圳市腾讯计算机***有限公司 网页漏洞的检测方法和装置
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103384242A (zh) * 2013-03-15 2013-11-06 中标软件有限公司 基于Nginx代理服务器的入侵检测方法及***
CN104200166A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 基于脚本的网站漏洞扫描方法和***
CN104243475A (zh) * 2014-09-18 2014-12-24 东软集团股份有限公司 基于web反向代理的动态混淆的方法及***
CN104506522A (zh) * 2014-12-19 2015-04-08 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN104735092A (zh) * 2015-04-22 2015-06-24 北京瑞星信息技术有限公司 web漏洞检测的方法及装置
CN105516114A (zh) * 2015-12-01 2016-04-20 珠海市君天电子科技有限公司 一种基于网页哈希值扫描漏洞的方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨忠仪: "一个基于Web的网络漏洞扫描***的设计与实现", 《电脑知识与技术(学术交流)》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953860A (zh) * 2017-03-20 2017-07-14 腾讯科技(深圳)有限公司 一种数据扫描方法以及扫描服务器
CN108809890B (zh) * 2017-04-26 2021-05-25 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN108809890A (zh) * 2017-04-26 2018-11-13 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN107145784A (zh) * 2017-05-04 2017-09-08 腾讯科技(深圳)有限公司 一种漏洞扫描的方法、装置及计算机可读介质
CN108881114A (zh) * 2017-05-10 2018-11-23 上海交通大学 一种用于stl/sfn传输的rtp协议封装方法
CN108881114B (zh) * 2017-05-10 2020-12-29 上海交通大学 一种用于stl/sfn传输的rtp协议封装方法
CN107040553A (zh) * 2017-06-16 2017-08-11 腾讯科技(深圳)有限公司 漏洞分析方法、装置、终端以及存储介质
CN107276852A (zh) * 2017-06-27 2017-10-20 福建省天奕网络科技有限公司 一种数据安全检测方法及终端
CN107276852B (zh) * 2017-06-27 2020-02-21 福建省天奕网络科技有限公司 一种数据安全检测方法及终端
CN107360189A (zh) * 2017-08-23 2017-11-17 杭州安恒信息技术有限公司 突破Web防护的漏洞扫描方法及装置
CN109428878A (zh) * 2017-09-01 2019-03-05 阿里巴巴集团控股有限公司 漏洞检测方法、检测装置和检测***
CN109428878B (zh) * 2017-09-01 2021-11-23 阿里巴巴集团控股有限公司 漏洞检测方法、检测装置和检测***
CN108400978A (zh) * 2018-02-07 2018-08-14 深圳壹账通智能科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN108400978B (zh) * 2018-02-07 2021-08-06 深圳壹账通智能科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN110881043A (zh) * 2019-11-29 2020-03-13 杭州迪普科技股份有限公司 一种web服务器漏洞的检测方法及装置
CN110971599A (zh) * 2019-11-29 2020-04-07 杭州迪普科技股份有限公司 漏洞扫描方法和装置
CN110881043B (zh) * 2019-11-29 2022-07-01 杭州迪普科技股份有限公司 一种web服务器漏洞的检测方法及装置
CN111371745A (zh) * 2020-02-21 2020-07-03 北京百度网讯科技有限公司 用于确定ssrf漏洞的方法和装置
CN112632554A (zh) * 2020-11-05 2021-04-09 杭州孝道科技有限公司 一种基于修改运行时payload技术的漏洞验证方法
CN112685301A (zh) * 2020-12-28 2021-04-20 浙江国利网安科技有限公司 模糊测试方法及装置
CN114915442A (zh) * 2022-02-21 2022-08-16 奇安信科技集团股份有限公司 高级持续性威胁攻击检测方法及装置

Also Published As

Publication number Publication date
CN105516131B (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN105516131A (zh) 一种扫描漏洞的方法、装置及电子设备
CN109428878B (zh) 漏洞检测方法、检测装置和检测***
CN110855661B (zh) 一种WebShell检测方法、装置、设备及介质
CN107634931A (zh) 异常数据的处理方法、云端服务器、网关及终端
CN107743130B (zh) 一种指纹匹配的方法、装置及***
CN113923057B (zh) 卫星测运控平台的数据处理方法、装置、电子设备及介质
CN111831247A (zh) 基于二维码的投屏方法、装置、设备及存储介质
CN103581909A (zh) 一种疑似手机恶意软件的定位方法及其装置
CN110768875A (zh) 一种基于dns学习的应用识别方法及***
CN103685354A (zh) 一种基于rmi协议的测试方法和装置
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN111953668B (zh) 网络安全信息处理方法及装置
CN103561063B (zh) 一种登录机顶盒的方法及终端
CN107562426B (zh) 无埋点式云端收集分析浏览器Trace的方法及***
CN109474567B (zh) Ddos攻击溯源方法、装置、存储介质及电子设备
CN109495350B (zh) 局数据的核查方法、装置和存储介质
CN111262746A (zh) 一种设备开局部署***及方法
CN107888451B (zh) 一种Web服务器的测试方法及装置
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
CN105528546A (zh) 一种挖掘漏洞的方法、装置及电子设备
CN104980793B (zh) 一种视频检测的方法及终端
CN110752963B (zh) 事件处理方法和装置、存储介质及电子装置
Iglesias et al. CCgen: injecting covert channels into network traffic
CN105516114A (zh) 一种基于网页哈希值扫描漏洞的方法、装置及电子设备
CN115834101A (zh) 一种登录控制方法、***、存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181217

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Applicant before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant