CN108154035A - 大规模网站漏洞扫描方法、装置及电子设备 - Google Patents

大规模网站漏洞扫描方法、装置及电子设备 Download PDF

Info

Publication number
CN108154035A
CN108154035A CN201711398535.9A CN201711398535A CN108154035A CN 108154035 A CN108154035 A CN 108154035A CN 201711398535 A CN201711398535 A CN 201711398535A CN 108154035 A CN108154035 A CN 108154035A
Authority
CN
China
Prior art keywords
image file
containerization
vulnerability scanning
deployment
mirror
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711398535.9A
Other languages
English (en)
Other versions
CN108154035B (zh
Inventor
宋建昌
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201711398535.9A priority Critical patent/CN108154035B/zh
Publication of CN108154035A publication Critical patent/CN108154035A/zh
Application granted granted Critical
Publication of CN108154035B publication Critical patent/CN108154035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种大规模网站漏洞扫描方法、装置及电子设备,涉及信息安全技术领域,大规模网站漏洞扫描方法,应用于物理机或者虚拟机,包括:创建用于容器化漏洞扫描的镜像文件;基于用户的发布指令,将创建的镜像文件发布到本地镜像库中;当物理机或者虚拟机获取到漏洞扫描指令时,从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。本方法将预先创建的镜像文件进行容器化部署,进而通过部署的镜像文件进行网站漏洞扫描,这种容器化部署方式,可以实现一键化扩展和收缩引擎集群,大大减少人工重复性劳动,同时对漏洞扫描过程步骤进行优化,从而提高资源使用率和提升性能。

Description

大规模网站漏洞扫描方法、装置及电子设备
技术领域
本发明涉及信息安全技术领域,尤其是涉及一种大规模网站漏洞扫描方法、装置及电子设备。
背景技术
随着互联网技术的发展,网页程序或者网站中不可避免地会出现网络漏洞的问题,黑客经常会利用该网络漏洞窃取企业机密信息或者互联网用户的个人信息等,给互联网的信息安全造成威胁。针对上述问题,目前通常采用漏洞扫描引擎进行漏洞监测及修复,从而确保网络信息的安全。
当前漏洞扫描引擎多采用单机或多节点部署模式。在这种模式下,当需要对大批量网站做监测时,就需要对引擎节点进行扩充,当任务数过少时,需要对引擎节点资源进行释放。如果采用传统的部署模式,当机器量过大时,服务部署将需要很大的工作量。此外,当前的漏扫集群多采用虚拟机进行部署。一般都会有一个漏扫虚拟机镜像,当需要对漏扫集群进行扩充时,就使用相关工具部署漏扫虚拟机。这种方式部署的机器安装麻烦,拆除方便。
综上所述,现有大规模网站漏洞扫描存在以下问题:引擎集群扩展麻烦,人工运维工作量大;对资源浪费比较严重。
发明内容
有鉴于此,本发明的目的在于提供一种大规模网站漏洞扫描方法、装置及电子设备,将预先创建的镜像文件进行容器化部署,进而通过部署的镜像文件进行网站漏洞扫描,这种容器化部署方式,可以实现一键化扩展和收缩引擎集群,大大减少人工重复性劳动,同时对漏洞扫描过程步骤进行优化,从而提高资源使用率和提升性能。
第一方面,本发明实施例提供了一种大规模网站漏洞扫描方法,应用于物理机或者虚拟机,包括:
创建用于容器化漏洞扫描的镜像文件;
基于用户的发布指令,将创建的镜像文件发布到本地镜像库中;
当物理机或者虚拟机获取到漏洞扫描指令时,从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,创建用于容器化漏洞扫描的镜像文件,具体包括:
获取基础镜像文件;
将预先编写的Dockerfile脚本安装到基础镜像文件中,以构建用于容器化漏洞扫描的镜像文件;其中,Dockerfile脚本中包括漏洞扫描程序。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,将预先编写的Dockerfile脚本安装到基础镜像文件中,以构建用于容器化漏洞扫描的镜像文件,具体包括:
运行docker build命令,以基于docker build命令将Dockerfile脚本生成目标镜像;
判断目标镜像是否正确;
如果正确,则基于目标镜像和基础镜像文件构建容器化漏洞扫描的镜像文件;
如果不正确,则生成改写指令,以提示用户基于改写指令对Dockerfile脚本进行改写。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,将创建的镜像文件发布到本地镜像库,具体包括:
执行docker push命令,将镜像文件进行上传;
对上传至本地镜像库的镜像文件,通过harbor提供的可视化界面进行显示,以供用户查看。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,从镜像库中调取镜像文件进行容器化部署,具体包括:
获取用户的命令行修改指令,根据命令行修改指令对用于部署镜像文件的目标命令行进行修改,其中,命令行修改指令包括:参数删除指令,和/或,参数更改指令;
通过执行修改之后的目标命令行,添加或者删除镜像文件,以对镜像库中的镜像文件进行容器化部署。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,从镜像库中调取镜像文件进行容器化部署,具体包括:
通过容器化管理工具获取用户对服务选项的操作指令,基于操作指令执行在服务选项中删除或者添加镜像文件的操作,以对镜像库中的镜像文件进行容器化部署。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,基于部署的镜像文件进行网站漏洞扫描,具体包括:
获取镜像文件中的API接口;
基于API接口,采集镜像文件中的漏洞扫描数据;
通过漏洞扫描数据执行网站漏洞扫描操作。
第二方面,本发明实施例提供一种大规模网站漏洞扫描装置,应用于物理机或者虚拟机,装置包括:
镜像创建模块,用于创建用于容器化漏洞扫描的镜像文件;
镜像发布模块,基于用户的发布指令,将创建的镜像文件发布到本地镜像库中;
漏洞扫描模块,用于在物理机或者虚拟机获取到漏洞扫描指令时,通过容器化管理工具从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,存储器上存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面所述的方法的步骤。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行如第一方面所述的方法。
本发明实施例带来了以下有益效果:
本发明实施例提供的大规模网站漏洞扫描方法,应用于物理机或者虚拟机,首先创建用于容器化漏洞扫描的镜像文件;基于用户的发布指令,将创建的镜像文件发布到本地镜像库中;当物理机或者虚拟机获取到漏洞扫描指令时,通过容器化管理工具从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。该大规模网站漏洞扫描方法,将预先创建的镜像文件进行容器化部署,进而通过部署的镜像文件进行网站漏洞扫描,这种容器化部署方式,可以实现一键化扩展和收缩引擎集群,大大减少人工重复性劳动,同时对漏洞扫描过程步骤进行优化,从而提高资源使用率和提升性能。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种大规模网站漏洞扫描方法的流程图;
图2为本发明实施例一提供的另一种大规模网站漏洞扫描方法的流程图;
图3为本发明实施例一提供的另一种大规模网站漏洞扫描方法的流程图;
图4为本发明实施例一提供的另一种大规模网站漏洞扫描方法的流程图;
图5为本发明实施例二提供的一种大规模网站漏洞扫描装置的示意图;
图6为本发明实施例三提供的一种电子设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的大规模网站漏洞扫描方法存在引擎集群扩展麻烦,人工运维工作量大以及对资源浪费比较严重等问题。
基于此,本发明实施例提供一种大规模网站漏洞扫描方法、装置及电子设备,将预先创建的镜像文件进行容器化部署,进而通过部署的镜像文件进行网站漏洞扫描,这种容器化部署方式,可以实现一键化扩展和收缩引擎集群,大大减少人工重复性劳动,同时对漏洞扫描过程步骤进行优化,从而提高资源使用率和提升性能。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种大规模网站漏洞扫描方法进行详细介绍。
实施例一:
本发明实施例提供了一种大规模网站漏洞扫描方法,该方法应用于物理机或者虚拟机,参见图1所示,该大规模网站漏洞扫描方法包括以下步骤:
S101:创建用于容器化漏洞扫描的镜像文件。
在对网站进行漏洞扫描之前,首先需要将现有的漏洞扫描引擎容器化,要想实现漏扫引擎容器化,需要创建用于容器化漏洞扫描的镜像文件。具体的镜像文件创建过程包括以下步骤,参见图2所示:
S201:获取基础镜像文件。
上述基础镜像文件可以采用多种版本的CentOS,作为一种优选实施方式,本实施例中的基础镜像文件为CentOS7.2。
S202:将预先编写的Dockerfile脚本安装到基础镜像文件中,以构建用于容器化漏洞扫描的镜像文件;其中,Dockerfile脚本中包括漏洞扫描程序。
具体的,运行docker build命令,以基于docker build命令将Dockerfile脚本生成目标镜像;也就是将Dockerfile脚本进行编译,生成可执行文本。然后运行该可执行文本,判断执行结果是否符合预期,如果是,则判断目标镜像正确,进而基于目标镜像和基础镜像文件构建容器化漏洞扫描的镜像文件;如果执行结果不符合预期,则生成改写指令,以提示用户基于改写指令对Dockerfile脚本进行改写。
S102:基于用户的发布指令,将创建的镜像文件发布到本地镜像库中。
具体的发布过程包括以下步骤,参见图3所示:
S301:执行docker push命令,将镜像文件进行上传。
S302:对上传至本地镜像库的镜像文件,通过harbor提供的可视化界面进行显示,以供用户查看。
在生成镜像文件后,将其进行压缩。在本实施例中,镜像管库管理工具采用开源的harbor,执行docker push命令将压缩的镜像文件进行上传,并通过harbor提供的可视化界面,将上传后的镜像文件进行显示,以使用户查看上传文件是否成功。
S103:当物理机或者虚拟机获取到漏洞扫描指令时,通过容器化管理工具从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。
容器化部署包括两种方式,一种是通过命令行来实现,另一种是通过容器化管理工具来实现。
第一种:
获取用户的命令行修改指令,根据命令行修改指令对用于部署镜像文件的目标命令行进行修改,其中,命令行修改指令包括:参数删除指令,和/或,参数更改指令;通过执行修改之后的目标命令行,添加或者删除镜像文件,以对镜像库中的镜像文件进行容器化部署。
具体的,在通过命令行进行容器化部署时,可以通过修改命令中的name后面的参数,来改变所添加的镜像文件,也可以直接使用dockerrm f容器名(CONTAINER ID),来删除某个镜像文件。通过上述方式可以随意地添加或者删除镜像文件,从而实现对镜像文件的容器化部署。
第二种:
通过容器化管理工具获取用户对服务选项的操作指令,基于操作指令执行在服务选项中删除或者添加镜像文件的操作,以对镜像库中的镜像文件进行容器化部署。
具体的,通过开源的rancher可视化工具对镜像文件进行容器化部署,首先创建一个应用栈,并添加一个服务,然后通过改该服务下的镜像文件数量来实现容器的管理维护,采用容器化管理工具对镜像文件进行容器化部署,相比于通过命令行的方式,更加简单方便,部署效率理高。
基于部署的镜像文件进行网站漏洞扫描,具体包括以下步骤,参见图4所示:
S401:获取镜像文件中的API接口。
S402:基于API接口,采集镜像文件中的漏洞扫描数据。
S403:通过漏洞扫描数据执行网站漏洞扫描操作。
每个镜像文件中都集成了一个漏扫工具。其对外提供API接口,具体的包括:执行任务接口,进度回传接口,数据回传接口。通过上述API接口可以使物理机或者虚拟机,利用上述镜像文件,实现大规模的网站漏洞扫描。
本发明实施例所提供的大规模网站漏洞扫描方法,将预先创建的镜像文件进行容器化部署,进而通过部署的镜像文件进行网站漏洞扫描,这种容器化部署方式,可以实现一键化扩展和收缩引擎集群,大大减少人工重复性劳动,同时对漏洞扫描过程步骤进行优化,从而提高资源使用率和提升性能。
实施例二:
本发明实施例提供一种大规模网站漏洞扫描装置,该装置应用于物理机或者虚拟机中,参见图5所示,该装置包括:镜像创建模块51、镜像发布模块52、漏洞扫描模块53。
其中,镜像创建模块51,用于创建用于容器化漏洞扫描的镜像文件;镜像发布模块52,基于用户的发布指令,将创建的镜像文件发布到本地镜像库中;漏洞扫描模块53,用于在物理机或者虚拟机获取到漏洞扫描指令时,通过容器化管理工具从镜像库中调取镜像文件进行容器化部署;并基于部署的镜像文件进行网站漏洞扫描。
本发明实施例所提供的大规模网站漏洞扫描装置中,各个模块与前述大规模网站漏洞扫描方法具有相同的技术特征,因此,同样可以实现上述功能。本装置中各个模块的具体工作过程参见上述方法实施例,在此不再赘述。
实施例三:
本发明实施例还提供一种电子设备,参见图6所示,该电子设备包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61中存储的可执行模块,例如计算机程序。处理器执行计算机程序时实现如方法实施例所述的方法的步骤。
其中,存储器61可能包含高速随机存取存储器(RAM,RandomAccessMemory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线62可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。
处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的大规模网站漏洞扫描方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置及电子设备的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
附图中的流程图和框图显示了根据本发明的多个实施例方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种大规模网站漏洞扫描方法,其特征在于,应用于物理机或者虚拟机,包括:
创建用于容器化漏洞扫描的镜像文件;
基于用户的发布指令,将创建的所述镜像文件发布到本地镜像库中;
当所述物理机或者所述虚拟机获取到漏洞扫描指令时,从所述镜像库中调取所述镜像文件进行容器化部署;并基于部署的所述镜像文件进行网站漏洞扫描。
2.根据权利要求1所述的方法,其特征在于,所述创建用于容器化漏洞扫描的镜像文件,具体包括:
获取基础镜像文件;
将预先编写的Dockerfile脚本安装到所述基础镜像文件中,以构建所述用于容器化漏洞扫描的镜像文件;其中,所述Dockerfile脚本中包括漏洞扫描程序。
3.根据权利要求2所述的方法,其特征在于,所述将预先编写的Dockerfile脚本安装到所述基础镜像文件中,以构建所述用于容器化漏洞扫描的镜像文件,具体包括:
运行docker build命令,以基于所述docker build命令将所述Dockerfile脚本生成目标镜像;
判断所述目标镜像是否正确;
如果正确,则基于所述目标镜像和所述基础镜像文件构建容器化漏洞扫描的镜像文件;
如果不正确,则生成改写指令,以提示用户基于所述改写指令对所述Dockerfile脚本进行改写。
4.根据权利要求1所述的方法,其特征在于,所述将创建的所述镜像文件发布到本地镜像库,具体包括:
执行dockerpush命令,将所述镜像文件进行上传;
对上传至所述本地镜像库的所述镜像文件,通过所述harbor提供的可视化界面进行显示,以供用户查看。
5.根据权利要求1所述的方法,其特征在于,所述从所述镜像库中调取所述镜像文件进行容器化部署,具体包括:
获取用户的命令行修改指令,根据所述命令行修改指令对用于部署所述镜像文件的目标命令行进行修改,其中,所述命令行修改指令包括:参数删除指令,和/或,参数更改指令;
通过执行修改之后的所述目标命令行,添加或者删除所述镜像文件,以对所述镜像库中的镜像文件进行容器化部署。
6.根据权利要求1所述的方法,其特征在于,所述从所述镜像库中调取所述镜像文件进行容器化部署,具体包括:
通过容器化管理工具获取用户对服务选项的操作指令,基于所述操作指令执行在所述服务选项中删除或者添加镜像文件的操作,以对所述镜像库中的镜像文件进行容器化部署。
7.根据权利要求1所述的方法,其特征在于,所述基于部署的所述镜像文件进行网站漏洞扫描,具体包括:
获取所述镜像文件中的API接口;
基于所述API接口,采集所述镜像文件中的漏洞扫描数据;
通过所述漏洞扫描数据执行所述网站漏洞扫描操作。
8.一种大规模网站漏洞扫描装置,应用于物理机或者虚拟机,其特征在于,所述装置包括:
镜像创建模块,用于创建用于容器化漏洞扫描的镜像文件;
镜像发布模块,基于用户的发布指令,将创建的所述镜像文件发布到本地镜像库中;
漏洞扫描模块,用于在所述物理机或者所述虚拟机获取到漏洞扫描指令时,通过容器化管理工具从所述镜像库中调取所述镜像文件进行容器化部署;并基于部署的所述镜像文件进行网站漏洞扫描。
9.一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至7任一项所述的方法。
CN201711398535.9A 2017-12-21 2017-12-21 大规模网站漏洞扫描方法、装置及电子设备 Active CN108154035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711398535.9A CN108154035B (zh) 2017-12-21 2017-12-21 大规模网站漏洞扫描方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711398535.9A CN108154035B (zh) 2017-12-21 2017-12-21 大规模网站漏洞扫描方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN108154035A true CN108154035A (zh) 2018-06-12
CN108154035B CN108154035B (zh) 2021-01-26

Family

ID=62464094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711398535.9A Active CN108154035B (zh) 2017-12-21 2017-12-21 大规模网站漏洞扫描方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN108154035B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108958890A (zh) * 2018-07-25 2018-12-07 北京奇艺世纪科技有限公司 容器镜像检测方法、装置及电子设备
CN110263546A (zh) * 2019-05-24 2019-09-20 阿里巴巴集团控股有限公司 一种对容器镜像进行安全检查的方法、装置以及设备
CN111198744A (zh) * 2018-11-16 2020-05-26 中标软件有限公司 自动化应用程序容器化和镜像备份发布的方法
CN111680302A (zh) * 2020-06-08 2020-09-18 中国银行股份有限公司 第三方组件漏洞扫描方法及装置
WO2020229956A1 (en) * 2019-05-14 2020-11-19 International Business Machines Corporation Managing software programs
CN112003821A (zh) * 2020-07-14 2020-11-27 烽火通信科技股份有限公司 一种云平台安全管理方法、***以及安全管理服务器
CN112527456A (zh) * 2020-12-10 2021-03-19 国网四川省电力公司信息通信公司 一种业务应用容器化改造及镜像制作的方法
CN112632566A (zh) * 2021-03-05 2021-04-09 腾讯科技(深圳)有限公司 漏洞扫描方法和装置、存储介质及电子设备
CN112925536A (zh) * 2021-03-26 2021-06-08 平安科技(深圳)有限公司 虚拟机***镜像处理方法、装置、设备及存储介质
WO2021189252A1 (zh) * 2020-03-24 2021-09-30 深圳市欢太科技有限公司 镜像安全扫描***、方法、装置、设备及存储介质
CN114036523A (zh) * 2021-10-23 2022-02-11 北京天融信网络安全技术有限公司 一种基于虚拟化技术的漏洞靶场自动化搭建方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502905A (zh) * 2016-10-26 2017-03-15 腾讯科技(深圳)有限公司 一种应用程序的测试方法、装置及***
US20170098071A1 (en) * 2015-10-01 2017-04-06 Twistlock, Ltd. Runtime detection of vulnerabilities in software containers
CN106789877A (zh) * 2016-11-15 2017-05-31 杭州安恒信息技术有限公司 一种基于沙箱的漏洞验证***
CN107330332A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种针对安卓手机app的漏洞检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170098071A1 (en) * 2015-10-01 2017-04-06 Twistlock, Ltd. Runtime detection of vulnerabilities in software containers
CN106502905A (zh) * 2016-10-26 2017-03-15 腾讯科技(深圳)有限公司 一种应用程序的测试方法、装置及***
CN106789877A (zh) * 2016-11-15 2017-05-31 杭州安恒信息技术有限公司 一种基于沙箱的漏洞验证***
CN107330332A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种针对安卓手机app的漏洞检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LOVEYOUYOU: "Docker镜像扫描器", 《FREEBUF专栏》 *
张航: "信息***安全检测框架的设计与实现", 《爱学术》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108958890A (zh) * 2018-07-25 2018-12-07 北京奇艺世纪科技有限公司 容器镜像检测方法、装置及电子设备
CN111198744A (zh) * 2018-11-16 2020-05-26 中标软件有限公司 自动化应用程序容器化和镜像备份发布的方法
CN111198744B (zh) * 2018-11-16 2023-05-30 中标软件有限公司 自动化应用程序容器化和镜像备份发布的方法
WO2020229956A1 (en) * 2019-05-14 2020-11-19 International Business Machines Corporation Managing software programs
GB2596495B (en) * 2019-05-14 2022-06-29 Kyndryl Inc Managing software programs
GB2596495A (en) * 2019-05-14 2021-12-29 Ibm Managing software programs
US11042366B2 (en) 2019-05-14 2021-06-22 International Business Machines Corporation Managing software programs
CN110263546A (zh) * 2019-05-24 2019-09-20 阿里巴巴集团控股有限公司 一种对容器镜像进行安全检查的方法、装置以及设备
CN110263546B (zh) * 2019-05-24 2023-05-05 创新先进技术有限公司 一种对容器镜像进行安全检查的方法、装置以及设备
WO2021189252A1 (zh) * 2020-03-24 2021-09-30 深圳市欢太科技有限公司 镜像安全扫描***、方法、装置、设备及存储介质
CN111680302A (zh) * 2020-06-08 2020-09-18 中国银行股份有限公司 第三方组件漏洞扫描方法及装置
CN112003821A (zh) * 2020-07-14 2020-11-27 烽火通信科技股份有限公司 一种云平台安全管理方法、***以及安全管理服务器
CN112003821B (zh) * 2020-07-14 2022-09-09 烽火通信科技股份有限公司 一种云平台安全管理方法、***以及安全管理服务器
CN112527456A (zh) * 2020-12-10 2021-03-19 国网四川省电力公司信息通信公司 一种业务应用容器化改造及镜像制作的方法
CN112632566A (zh) * 2021-03-05 2021-04-09 腾讯科技(深圳)有限公司 漏洞扫描方法和装置、存储介质及电子设备
CN112925536A (zh) * 2021-03-26 2021-06-08 平安科技(深圳)有限公司 虚拟机***镜像处理方法、装置、设备及存储介质
CN112925536B (zh) * 2021-03-26 2024-05-10 平安科技(深圳)有限公司 虚拟机***镜像处理方法、装置、设备及存储介质
CN114036523A (zh) * 2021-10-23 2022-02-11 北京天融信网络安全技术有限公司 一种基于虚拟化技术的漏洞靶场自动化搭建方法和装置

Also Published As

Publication number Publication date
CN108154035B (zh) 2021-01-26

Similar Documents

Publication Publication Date Title
CN108154035A (zh) 大规模网站漏洞扫描方法、装置及电子设备
CN109743315A (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN105049268A (zh) 分布式计算资源分配***和任务处理方法
CN106330575A (zh) 一种安全服务平台及安全服务部署方法
CN106570025B (zh) 一种数据过滤的方法及装置
CN105095103A (zh) 用于云环境下的存储设备管理方法和装置
CN104714804A (zh) 一种轨道交通自动售检票***读写器中间件
CN105704188A (zh) 应用与服务的部署方法和装置
CN111859027A (zh) 图计算方法及装置
CN107026871A (zh) 一种基于云计算的Web漏洞扫描方法
CN111680108A (zh) 一种数据存储方法、装置及一种数据获取方法、装置
CN106934027A (zh) 分布式爬虫实现方法及***
CN104468240A (zh) 云终端管理方法、装置
CN103618762A (zh) 一种基于aop的企业服务总线状态预处理***及方法
CN112306471A (zh) 一种任务的调度方法和装置
CN110633130A (zh) 一种基于内存热插拔技术的虚拟内存管理方法和装置
CN115392501A (zh) 数据采集方法、装置、电子设备及存储介质
CN113407254B (zh) 表单生成方法、装置、电子设备及存储介质
CN106953805A (zh) 网络线路控制方法、装置及业务终端
CN105912664A (zh) 一种文件处理方法和设备
CN117436803A (zh) 一种任务管理***、方法、设备及介质
CN114513419A (zh) 安全策略配置方法及***
CN104598554A (zh) 网页页面加载方法及装置
CN106686141A (zh) 资源下载方法及装置
CN110716690B (zh) 数据回收方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000

Applicant after: Hangzhou Anheng Information Technology Co.,Ltd.

Address before: 310000 15 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: DBAPPSECURITY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180612

Assignee: Hangzhou Anheng Information Security Technology Co., Ltd

Assignor: Hangzhou Anheng Information Technology Co.,Ltd.

Contract record no.: X2021330000118

Denomination of invention: Large scale website vulnerability scanning method, device and electronic equipment

Granted publication date: 20210126

License type: Common License

Record date: 20210823

EE01 Entry into force of recordation of patent licensing contract