CN108537042A - 自定义插件生成方法、装置、设备及存储介质 - Google Patents
自定义插件生成方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN108537042A CN108537042A CN201810297532.4A CN201810297532A CN108537042A CN 108537042 A CN108537042 A CN 108537042A CN 201810297532 A CN201810297532 A CN 201810297532A CN 108537042 A CN108537042 A CN 108537042A
- Authority
- CN
- China
- Prior art keywords
- unit
- plug
- vulnerability
- vulnerability scanning
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种自定义插件生成方法、装置、设备及存储介质。所述方法包括:获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。本发明实施例优化现有的升级漏洞扫描插件的方法,实现生成自定义漏洞扫描插件,加强漏洞扫描插件的针对性,提高更新漏洞扫描插件的及时性,提高用户体验。
Description
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种自定义插件生成方法、装置、设备及存储介质。
背景技术
漏洞扫描作为网络安全实施监管的一种技术手段,无论是数据中心的公有云部署,还是企业的私有云及混合云的部署,都需要精准、高效的识别漏洞才能保证其安全性。在新环境下,传统的网络安全防护和云计算环境下的网络安全防护都急需选用更加先进灵活的漏洞扫描产品,为企业网络安全规划和修复提供重要的参考依据。
但目前安全保护的力度和响应速度却跟不上威胁的发展形势。对攻击做出响应往往需要数星期时间,多数组织的攻击响应计划已经跟不上形势。对于新暴露的漏洞,漏洞扫描器同样需要快速响应,以确认目标***中是否存在该漏洞。目前应用较为广泛的一种方式是漏洞扫描提供商可以通过升级漏洞扫描插件实现,一方面漏洞扫描提供商实现需要时间,并且提供给客户又需要时间,另一方面提供商只是对大众性的漏洞提供可升级插件。例如,某一款价格高昂路由器的管理***出现漏洞,若供应商没有该款路由器,该供应商无法提供升级插件的测试,更无法提供给客户安全可靠的漏洞检测插件。
发明内容
本发明实施例提供了一种自定义插件生成方法、装置、设备及存储介质,可以加强漏洞扫描插件的针对性,提高更新漏洞扫描插件的及时性。
第一方面,本发明实施例提供了一种自定义插件生成方法,包括:
获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;
将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
第二方面,本发明实施例还提供了一种自定义插件生成装置,包括:
漏洞信息获取模块,用于获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;
漏洞扫描插件生成模块,用于将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序所述处理器执行所述程序时实现如本发明实施例中任一所述的自定义插件生成方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的自定义插件生成方法。
本发明实施例提供了一种自定义插件生成方法、装置、设备以及存储介质,通过根据用户输入的漏洞检测代码以及漏洞的其他相关信息,并基于设定数据模型,生成自定义漏洞扫描插件,可以生成针对性强的漏洞扫描插件,同时可以及时应对漏洞的发展形势,解决了现有技术中无法及时响应新暴露的漏洞的问题,实现生成自定义漏洞扫描插件,加强漏洞扫描插件的针对性,提高更新漏洞扫描插件的及时性,提高用户体验。
附图说明
图1是本发明实施例一中的一种自定义插件生成方法的流程图;
图2a是本发明实施例二中的一种自定义插件生成方法的流程图;
图2b是本发明实施例二中的一种自定义插件共享的功能框图;
图3是本发明实施例三中的一种自定义插件生成装置的结构图;
图4是本发明实施例四中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的一种自定义插件生成方法的流程图,该方法可以由本发明实施例提供的自定义插件生成装置来执行,该装置可采用软件和/或硬件的方式实现,并一般可集成计算机设备中。本实施例的方法具体包括:
S110,获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的类型、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码。
在本发明实施例中,漏洞信息可以是用于生成漏洞扫描插件的参数。具体可以包括漏洞扫描插件可以检测到的漏洞的风险等级、类型、注入信息、注入信息的类型和能够检测漏洞的代码。
其中,风险等级可以包括低、中、高和紧急四个等级,用于标识漏洞的危害程度,风险等级可以是用户自定义,也可以是用户按照国际标准(如国际漏洞库标准(CommonVulnerabilities&Exposures,CVE)进行选择。
漏洞的属性,具体可以包括漏洞的类型、漏洞造成的后果、漏洞的严重程度、漏洞的利用需求、漏洞的形成原因、漏洞的环境特性和漏洞产生的时间等。
漏洞的注入信息可以是在注入点输入的注入内容,其中,注入点可以是实行注入的地方,例如可以是一个访问数据库的链接。注入内容可以是用户输入的关键字数据。在一个具体的例子中,当漏洞扫描插件对数据库查询***执行漏洞扫描操作时,向该***输入包括注入内容的关键字数据以对数据库进行数据查询操作。若该查询***接收到该关键字数据,使得查询***对数据库中的数据执行删除、篡改等操作,也就是说该***中存在漏洞,从而漏洞扫描插件检测到该***中存在漏洞。具体的,注入点可以包括HTTP中的QUERYSTRING、HEADER、COOKIE和DATA等,此外用户可以对HEADER的注入点名称自定义。
漏洞的注入信息的类型可以包括追加类型,即注入内容是在正常的请求内容后的追加信息,还可以包括替换类型,即注入内容是直接替换正常的请求内容。通过将注入信息进行分类,可以模拟更多的漏洞场景,从而更加全面的检测出漏洞,提高漏洞扫描插件的扫描覆盖率。
漏洞检测代码可以是由用户输入的用于检测漏洞的代码、正则表达式或字符串,用于分析对访问目标站点的请求响应,检测是否存在漏洞。
此外,漏洞检测代码是必须由用户编写并输入,其他参数可以通过选择设定的选项来输入。
S120,将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
在本发明实施例中,设定的数据模型是与漏洞信息匹配的数据模型。数据模型可以包括生成漏洞扫描插件的模板,以及根据该模板生成漏洞扫描插件的逻辑规则。其中,模板可以是漏洞扫描插件的体系架构,可以根据用户输入的漏洞信息确定漏洞扫描插件的模板,具体可以根据漏洞信息从模板库中查询与漏洞信息匹配的模板,从而根据漏洞信息以及模板形成漏洞扫描插件;逻辑规则可以是用于根据漏洞信息将模板转换为一个完整的漏洞扫描插件的规则。
在本发明实施例中,可选的,生成漏洞扫描插件的模板可以划分为三个模块,具体可以包括:扫描目标模块、扫描方法模块和结果分析模块。扫描目标模块可以是用于确定扫描对象的模块;扫描方法模块可以用于对扫描对象执行漏洞扫描操作;结果分析模块,可以用于在执行漏洞扫描操作之后反馈扫描结果的分析内容,该内容具体可以包括扫描对象是否存在漏洞,以及扫描对象存在的漏洞的类型等信息。其中,扫描目标模块,可以根据用户输入的内容直接确定,如用户可以直接输入扫描对象的域名、地址等,也可以根据漏洞信息从漏洞库中查询或通过互联网下载与漏洞信息匹配的存在漏洞的软件。
在上述实施例的基础上,所述方法还可以包括,获取用户输入的漏洞扫描插件的描述信息;其中,所述描述信息,用于提示用户所述漏洞扫描插件检测到的漏洞的特征信息以及所述漏洞的修复方法。
具体的,漏洞扫描插件的描述信息可以包括漏洞扫描插件检测到的漏洞的特征信息、漏洞的修复方法和漏洞的其他参考资源。其中,漏洞的特征信息可以是描述与此漏洞相关的详细信息,使用户更进一步的了解此漏洞;漏洞描述修复方法可以是描述此漏洞的补救方法,补丁的相关信息和补丁的下载网址;漏洞的其他参考资源可以是其他权威网站中提供的此漏洞相关信息的链接。通过输入漏洞扫描插件的描述信息,可以使其他用户在使用该插件时,了解该插件的功能,漏洞如何去修复和其他权威参考信息,方便用户使用插件,提高用户体验。
在本发明实施例中,通过根据用户输入的漏洞检测代码以及漏洞的其他相关信息,并基于设定数据模型,生成自定义漏洞扫描插件,可以生成针对性强的漏洞扫描插件,同时可以及时应对漏洞的发展形势,解决了现有技术中无法及时响应新暴露的漏洞的问题,实现生成自定义漏洞扫描插件,加强漏洞扫描插件的针对性,提高更新漏洞扫描插件的及时性,提高用户体验。
实施例二
图2a为本发明实施例二提供的一种自定义插件生成方法的流程图,本实施例以上述实施例为基础进行进一步优化,在本实施例中,进一步将生成的漏洞扫描插件进行测试,并在通过测试后,将所述漏洞扫描插件发布。本实施例的方法具体包括:
S210,获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码。
S220,将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
在本发明实施例中,可以根据设定的逻辑规则,将根据漏洞信息生成的漏洞扫描插件转换为测试***可以识别的脚本。
S230,将所述漏洞扫描插件输入到测试***中进行安全测试和语法测试。
在本发明实施例中,安全测试可以是用于检测生成的漏洞扫描插件的存在会不会对***的安全造成威胁。语法测试可以是用于检测生成的漏洞扫描插件自身是否出现语法错误、逻辑错误等。
在本发明实施例中,可选的,将所述漏洞扫描插件输入到测试***中进行安全测试和语法测试,可以包括:通过测试***中的第一设定插件测试所述漏洞扫描插件是否出现语法错误;若检测到所述漏洞扫描插件没有出现语法错误,则确定所述漏洞扫描插件通过语法测试;在所述测试***中运行所述漏洞扫描插件,并通过第二设定插件对运行所述漏洞扫描插件的测试***进行扫描;若检测到运行所述漏洞扫描插件的测试***不存在漏洞,则确定所述漏洞扫描插件通过安全测试。
具体的,第一设定插件为检测软件是否出现语法错误、或逻辑错误的插件,第二设定插件为检测测试***是否存在漏洞的插件。一般来说,默认测试***不存在漏洞,当运行漏洞扫描插件时,如果检测到此时的测试***存在漏洞,则确定漏洞扫描插件对测试***的安全造成了影响。只有保证了漏洞扫描插件的语法没有错误,且也不会为当前***引入威胁,漏洞扫描插件才能正式使用。
通过设置测试***,对漏洞扫描插件进行语法测试,保证漏洞扫描插件的脚本语法可靠,而且该漏洞扫描插件能够正常运行;对漏洞扫描插件进行安全测试,保证漏洞扫描插件在使用过程中对测试***不会产生危害。
在本发明的另一个实施例中,可选的,将漏洞扫描插件输入到测试***中进行漏洞扫描测试。具体的,漏洞扫描测试可以是用于检测漏洞扫描插件是否能够成功检测到目标漏洞,其中,目标漏洞是与生成该漏洞扫描插件的漏洞信息匹配的漏洞。在具体的一个例子中,可以根据用户在生成漏洞扫描插件的过程中输入的漏洞的属性,从互联网中下载或从本地的漏洞库中,查询与该属性相匹配的目标漏洞的软件,运行待测试的漏洞扫描插件对该软件进行扫描,获取漏洞扫描插件的结果,判断是否能够检测到目标漏洞,同时反馈的漏洞扫描结果是否与目标漏洞一致。若能够正确检测到目标漏洞,确定该漏洞扫描插件通过漏洞扫描测试。
通过设置测试***,对漏洞扫描插件进行漏洞扫描测试,验证漏洞扫描插件是否能够正确检测到漏洞,确保漏洞扫描插件的实用性。
S240,当所述漏洞扫描插件通过所述测试***的测试时,发布所述漏洞扫描插件。
在本发明实施例中,只有当漏洞扫描插件通过测试时,漏洞扫描插件才能够使用,并发布给用户,保障漏洞扫描插件的可靠性和安全性。其中,发布漏洞扫描插件可以是共享到公开网站中,用户可以通过互联网随意下载使用,还可以是共享到私有***中,具有权限的用户可以下载使用。可选的,通过测试***测试的漏洞扫描插件可以直接导入到其他漏洞扫描***中使用,而且无需进行安全测试,大大方便和推广了漏洞扫描插件的使用。
在一个具体的例子中,运营商在多个省设置有自己的对外的服务***,而且每个省的服务***分别属于该省的独立安全***,若一个省份的服务生成了自定义漏洞扫描插件可以共享给其他省使用。
又如,如图2b所示,一个企业的***是分级管理***,总***中包含总漏洞扫描***251,同时不同部门具有独立的不同级别的分漏洞扫描***252,分漏洞扫描***分别管理多个客户端子***253,其中,一个部门的漏洞扫描***生成了一个漏洞扫描插件,可以共享给其他部门的漏洞扫描***使用。
在本发明另一个实施例中,可选的,所述方法还包括:将所述漏洞扫描插件及与所述漏洞扫描插件对应的漏洞信息存储到插件库;当再次获取到用户输入的漏洞信息时,若所述插件库中存在与再次获取的所述漏洞信息匹配的漏洞扫描插件,获取与所述漏洞信息匹配的所述漏洞扫描插件。
具体的,将所有可以发布的漏洞扫描插件以及漏洞扫描插件对应的漏洞信息共同存入插件库,当用户想要再次生成与该漏洞扫描插件相同功能的自定义漏洞扫描插件时,可以直接获取该漏洞扫描插件,无需再次经过测试***测试。通过设置插件库,并根据漏洞信息查询获取经过测试的漏洞扫描插件,提高生成漏洞扫描插件的效率,避免重复测试,以及将重复的漏洞扫描插件存入插件库。
在本发明另一个实施例中,可选的,所述方法还包括:若所述插件库中存在与所述漏洞信息匹配的漏洞扫描插件,且所述漏洞扫描插件的权限信息与用户的权限信息对应,将所述漏洞扫描插件提供给用户。
具体的,具有权限的漏洞扫描插件可以是针对私有***或私有软件存在的漏洞进行检测。通过当用户的权限信息与该漏洞扫描插件的权限信息匹配时,用户可以获取该漏洞扫描插件,实现漏洞扫描插件的自定义共享,增强漏洞扫描插件的针对性。
在本发明另一个实施例中,可选的,所述方法还包括:当获取到用户输入的至少两组漏洞信息时,若接收到用户输入的生成插件组指令,针对任意一组漏洞信息,从所述插件库中查询对应的漏洞扫描插件,直至所有组的漏洞信息均查询到对应的至少一个漏洞扫描插件;基于查询到的漏洞扫描插件,生成漏洞扫描插件组。
具体的,单个漏洞扫描插件的扫描对象只能是针对一个特性的漏洞,若用户的需求是检测一类漏洞或者是快速确定扫描目标是否符合设定的安全要求时,需要针对性的生成多个插件。当用户输入多组漏洞信息时,若接收到用户生成插件组指令,针对任意一组漏洞信息,从插件库中查询到与该组漏洞信息匹配的插件。若插件库中不存在与该组漏洞信息匹配的漏洞扫描插件,可以根据该组漏洞信息生成漏洞扫描插件并进行测试。
其中,插件库中的漏洞扫描插件可以设置优先级,根据任意一组漏洞信息查询到的多个漏洞扫描插件的优先级,确定该组漏洞信息中的最高优先级的漏洞扫描插件,获取所有组漏洞信息对应的最高优先级的漏洞扫描插件,生成插件组。具体的,优先级可以根据插件库中的各个漏洞扫描插件的下载次数确定。
此外,还可以通过预先定义的插件组信息,生成漏洞扫描插件组。在一个具体例子中,插件组信息可以包括:认证与会话管理、跨站请求伪造、跨站脚本攻击、指纹识别、错误信息处理、敏感信息泄露、不安全的对象引用、不安全的加密传输、恶意文件攻击、SQL注入、服务器错误配置。
通过生成插件组可以灵活设置针对一类漏洞或者针对用户的一类需求,避免使用所有的漏洞扫描插件进行扫描,从而提高扫描漏洞的效率,增强漏洞扫描插件的针对性,提高用户体验。
在本发明实施例中,通过根据用户输入的漏洞信息,生成自定义漏洞扫描插件并进行测试,在漏洞扫描插件通过测试后,发布给用户,提高漏洞扫描插件的安全性、可靠性,实现及时、灵活响应更新后的漏洞,提高用户体验。
实施例三
图3为本发明实施例三提供的一种自定义插件生成装置的结构示意图。如图3所示,所述装置包括:
漏洞信息获取模块310,用于获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;
漏洞扫描插件生成模块320,用于将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
在本发明实施例中,通过根据用户输入的漏洞检测代码以及漏洞的其他相关信息,并基于设定数据模型,生成自定义漏洞扫描插件,可以生成针对性强的漏洞扫描插件,同时可以及时应对漏洞的发展形势,解决了现有技术中无法及时响应新暴露的漏洞的问题,实现生成自定义漏洞扫描插件,加强漏洞扫描插件的针对性,提高更新漏洞扫描插件的及时性,提高用户体验。
进一步的,所述装置还包括:测试模块330,用于将所述漏洞扫描插件输入到测试***中进行安全测试和语法测试;发布模块340,用于当所述漏洞扫描插件通过所述测试***的测试时,发布所述漏洞扫描插件。
进一步的,所述测试模块330,还用于:通过测试***中的第一设定插件测试所述漏洞扫描插件是否出现语法错误;若检测到所述漏洞扫描插件没有出现语法错误,则确定所述漏洞扫描插件通过语法测试;在所述测试***中运行所述漏洞扫描插件,并通过第二设定插件对运行所述漏洞扫描插件的测试***进行扫描;若检测到运行所述漏洞扫描插件的测试***不存在漏洞,则确定所述漏洞扫描插件通过安全测试。
进一步的,所述装置还包括:插件库存储模块350,用于将所述漏洞扫描插件及与所述漏洞扫描插件对应的漏洞信息存储到插件库;插件获取模块360,用于当再次获取到用户输入的漏洞信息时,若所述插件库中存在与再次获取的所述漏洞信息匹配的漏洞扫描插件,获取与所述漏洞信息匹配的所述漏洞扫描插件。
进一步的,所述插件获取模块360,还用于:若所述插件库中存在与所述漏洞信息匹配的漏洞扫描插件,且所述漏洞扫描插件的权限信息与用户的权限信息对应,将所述漏洞扫描插件提供给用户。
进一步的,所述装置还包括:插件组插件获取模块370,用于当获取到用户输入的至少两组漏洞信息时,若接收到用户输入的生成插件组指令,针对任意一组漏洞信息,从所述插件库中查询对应的漏洞扫描插件,直至所有组的漏洞信息均查询到对应的至少一个漏洞扫描插件;插件组生成模块380,用于基于查询到的漏洞扫描插件,生成漏洞扫描插件组。
上述自定义插件生成装置可执行本发明任意实施例所提供的自定义插件生成方法,具备执行的自定义插件生成方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性计算机设备401的框图。图4显示的计算机设备401仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备401以通用计算设备的形式表现。计算机设备401的组件可以包括但不限于:一个或者多个处理器或者处理单元402,***存储器403,连接不同***组件(包括***存储器403和处理单元402)的总线404。
总线404表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备401典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备401访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器403可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)405和/或高速缓存存储器406。计算机设备401可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***407可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未视出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如紧凑磁盘只读存储器(Compact Disc Read-OnlyMemory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线404相连。存储器403可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块408的程序/实用工具409,可以存储在例如存储器403中,这样的程序模块408包括——但不限于——操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块408通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备401也可以与一个或多个外部设备410(例如键盘、指向设备、显示器411等)通信,还可与一个或者多个使得用户能与该计算机设备401交互的设备通信,和/或与使得该计算机设备401能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口412进行。并且,计算机设备401还可以通过网络适配器413与一个或者多个网络(例如局域网(LocalArea Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器413通过总线404与计算机设备401的其它模块通信。应当明白,尽管图4中未视出,可以结合计算机设备401使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays ofInexpensive Disks,RAID)***、磁带驱动器以及数据备份存储***等。
处理单元402通过运行存储在***存储器403中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种自定义插件生成方法。
也即,所述处理单元执行所述程序时实现:获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的自定义插件生成方法:获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、RAM、只读存储器(Read OnlyMemory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、无线电频率(RadioFrequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括LAN或WAN——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种自定义插件生成方法,其特征在于,包括:
获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;
将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
2.根据权利要求1所述的方法,其特征在于,还包括:
将所述漏洞扫描插件输入到测试***中进行安全测试和语法测试;
当所述漏洞扫描插件通过所述测试***的测试时,发布所述漏洞扫描插件。
3.根据权利要求2所述的方法,其特征在于,还包括:
将所述漏洞扫描插件及与所述漏洞扫描插件对应的漏洞信息存储到插件库;
当再次获取到用户输入的漏洞信息时,若所述插件库中存在与再次获取的所述漏洞信息匹配的漏洞扫描插件,获取与所述漏洞信息匹配的所述漏洞扫描插件。
4.根据权利要求3所述的方法,其特征在于,还包括:
当获取到用户输入的至少两组漏洞信息时,若接收到用户输入的生成插件组指令,针对任意一组漏洞信息,从所述插件库中查询对应的漏洞扫描插件,直至所有组的漏洞信息均查询到对应的至少一个漏洞扫描插件;
基于查询到的漏洞扫描插件,生成漏洞扫描插件组。
5.根据权利要求4所述的方法,其特征在于,所述将所述漏洞扫描插件输入到测试***中进行安全测试和语法测试,包括:
通过测试***中的第一设定插件测试所述漏洞扫描插件是否出现语法错误;
若检测到所述漏洞扫描插件没有出现语法错误,则确定所述漏洞扫描插件通过语法测试;
在所述测试***中运行所述漏洞扫描插件,并通过第二设定插件对运行所述漏洞扫描插件的测试***进行扫描;
若检测到运行所述漏洞扫描插件的测试***不存在漏洞,则确定所述漏洞扫描插件通过安全测试。
6.根据权利要求5所述的方法,其特征在于,还包括:
若所述插件库中存在与所述漏洞信息匹配的漏洞扫描插件,且所述漏洞扫描插件的权限信息与用户的权限信息对应,将所述漏洞扫描插件提供给用户。
7.根据权利要求1所述的方法,其特征在于,还包括:
获取用户输入的漏洞扫描插件的描述信息;其中,所述描述信息,用于提示用户所述漏洞扫描插件检测到的漏洞的特征信息以及所述漏洞的修复方法。
8.一种自定义插件生成装置,其特征在于,包括:
漏洞信息获取模块,用于获取用户输入的漏洞信息,其中,所述漏洞信息包括漏洞的风险等级、漏洞的属性、漏洞注入信息、所述漏洞注入信息的类型、漏洞检测代码;
漏洞扫描插件生成模块,用于将所述漏洞信息输入到设定的数据模型中,生成漏洞扫描插件。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一所述的自定义插件生成方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的自定义插件生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810297532.4A CN108537042A (zh) | 2018-04-04 | 2018-04-04 | 自定义插件生成方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810297532.4A CN108537042A (zh) | 2018-04-04 | 2018-04-04 | 自定义插件生成方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108537042A true CN108537042A (zh) | 2018-09-14 |
Family
ID=63483071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810297532.4A Pending CN108537042A (zh) | 2018-04-04 | 2018-04-04 | 自定义插件生成方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108537042A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688159A (zh) * | 2019-01-23 | 2019-04-26 | 平安科技(深圳)有限公司 | 网络隔离违规识别方法、服务器及计算机可读存储介质 |
CN110222510A (zh) * | 2019-06-13 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 一种漏洞检测方法、装置及计算机*** |
CN110263548A (zh) * | 2019-06-10 | 2019-09-20 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
CN110768858A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的信令控制方法及装置、存储介质、电子装置 |
CN111026368A (zh) * | 2019-11-28 | 2020-04-17 | 西安四叶草信息技术有限公司 | 基于Python插件生成方法、装置、设备及存储介质 |
CN111046386A (zh) * | 2019-12-05 | 2020-04-21 | 深圳开源互联网安全技术有限公司 | 动态检测程序第三方库并进行安全评估的方法及*** |
CN111291384A (zh) * | 2020-04-28 | 2020-06-16 | 杭州海康威视数字技术股份有限公司 | 漏洞扫描方法、装置及电子设备 |
CN111309311A (zh) * | 2020-03-04 | 2020-06-19 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111444392A (zh) * | 2020-03-26 | 2020-07-24 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112926061A (zh) * | 2021-05-11 | 2021-06-08 | 腾讯科技(深圳)有限公司 | 插件处理方法及装置 |
US11562090B2 (en) * | 2019-05-28 | 2023-01-24 | International Business Machines Corporation | Enforcing sensitive data protection in security systems |
CN117097513A (zh) * | 2023-07-14 | 2023-11-21 | 博智安全科技股份有限公司 | 一种自定义漏洞检测和漏洞利用***及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104793961A (zh) * | 2015-05-10 | 2015-07-22 | 黄伟 | 使用原生Web代码的快速JavaWeb开发方法及*** |
CN106951784A (zh) * | 2017-02-23 | 2017-07-14 | 南京航空航天大学 | 一种面向XSS漏洞检测的Web应用逆向分析方法 |
CN107145784A (zh) * | 2017-05-04 | 2017-09-08 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描的方法、装置及计算机可读介质 |
-
2018
- 2018-04-04 CN CN201810297532.4A patent/CN108537042A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104793961A (zh) * | 2015-05-10 | 2015-07-22 | 黄伟 | 使用原生Web代码的快速JavaWeb开发方法及*** |
CN106951784A (zh) * | 2017-02-23 | 2017-07-14 | 南京航空航天大学 | 一种面向XSS漏洞检测的Web应用逆向分析方法 |
CN107145784A (zh) * | 2017-05-04 | 2017-09-08 | 腾讯科技(深圳)有限公司 | 一种漏洞扫描的方法、装置及计算机可读介质 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688159A (zh) * | 2019-01-23 | 2019-04-26 | 平安科技(深圳)有限公司 | 网络隔离违规识别方法、服务器及计算机可读存储介质 |
US11562090B2 (en) * | 2019-05-28 | 2023-01-24 | International Business Machines Corporation | Enforcing sensitive data protection in security systems |
CN110263548A (zh) * | 2019-06-10 | 2019-09-20 | 北京墨云科技有限公司 | 一种Web应用漏洞检测规则生成方法、终端及存储介质 |
CN110222510A (zh) * | 2019-06-13 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 一种漏洞检测方法、装置及计算机*** |
CN110768858A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的信令控制方法及装置、存储介质、电子装置 |
CN111026368A (zh) * | 2019-11-28 | 2020-04-17 | 西安四叶草信息技术有限公司 | 基于Python插件生成方法、装置、设备及存储介质 |
CN111026368B (zh) * | 2019-11-28 | 2023-09-19 | 西安四叶草信息技术有限公司 | 基于Python插件生成方法、装置、设备及存储介质 |
CN111046386A (zh) * | 2019-12-05 | 2020-04-21 | 深圳开源互联网安全技术有限公司 | 动态检测程序第三方库并进行安全评估的方法及*** |
CN111309311A (zh) * | 2020-03-04 | 2020-06-19 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111309311B (zh) * | 2020-03-04 | 2023-04-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111444392A (zh) * | 2020-03-26 | 2020-07-24 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
CN111444392B (zh) * | 2020-03-26 | 2023-04-25 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
CN111291384A (zh) * | 2020-04-28 | 2020-06-16 | 杭州海康威视数字技术股份有限公司 | 漏洞扫描方法、装置及电子设备 |
CN111291384B (zh) * | 2020-04-28 | 2020-09-08 | 杭州海康威视数字技术股份有限公司 | 漏洞扫描方法、装置及电子设备 |
CN112035843A (zh) * | 2020-08-20 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞处理方法、装置、电子设备及存储介质 |
CN112926061A (zh) * | 2021-05-11 | 2021-06-08 | 腾讯科技(深圳)有限公司 | 插件处理方法及装置 |
CN117097513A (zh) * | 2023-07-14 | 2023-11-21 | 博智安全科技股份有限公司 | 一种自定义漏洞检测和漏洞利用***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108537042A (zh) | 自定义插件生成方法、装置、设备及存储介质 | |
CN106063189B (zh) | 用于使用一个或多个策略处置器促进多因子认证策略实施的***和方法 | |
CN108062296B (zh) | 一种计量检定校准数据结果规范智能化处理的方法及*** | |
US10735429B2 (en) | Controlling user creation of data resources on a data processing platform | |
RU2657170C2 (ru) | Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов | |
US9465942B1 (en) | Dictionary generation for identifying coded credentials | |
CN109598117A (zh) | 权限管理方法、装置、电子设备及存储介质 | |
US8122256B2 (en) | Secure bytecode instrumentation facility | |
Allen et al. | Kali Linux–Assuring security by penetration testing | |
CN105354493B (zh) | 基于虚拟化技术的终端可信增强方法及*** | |
US10079832B1 (en) | Controlling user creation of data resources on a data processing platform | |
CN112334901B (zh) | 自动化无分组网络可达性分析 | |
Katsikeas et al. | An attack simulation language for the IT domain | |
US11928605B2 (en) | Techniques for cyber-attack event log fabrication | |
US10891357B2 (en) | Managing the display of hidden proprietary software code to authorized licensed users | |
US11025656B2 (en) | Automatic categorization of IDPS signatures from multiple different IDPS systems | |
CN110661776A (zh) | 敏感数据溯源方法、装置、安全网关及*** | |
Vimala et al. | VAPE-BRIDGE: Bridging OpenVAS results for automating metasploit framework | |
CN109522683A (zh) | 软件溯源方法、***、计算机设备及存储介质 | |
Dahlmanns et al. | Secrets revealed in container images: an internet-wide study on occurrence and impact | |
CN112015715A (zh) | 工业互联网数据管理服务测试方法及*** | |
Li et al. | Identifying Cross-User Privacy Leakage in Mobile Mini-Apps at a Large Scale | |
CN112995143B (zh) | 一种基于邮件***的安全通报方法、装置、设备及介质 | |
CN113542238A (zh) | 一种基于零信任的风险判定方法及*** | |
CN108306762A (zh) | 一种基于界面的mac地址管理***和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180914 |