CN108629182B - 漏洞检测方法及漏洞检测装置 - Google Patents
漏洞检测方法及漏洞检测装置 Download PDFInfo
- Publication number
- CN108629182B CN108629182B CN201710171009.2A CN201710171009A CN108629182B CN 108629182 B CN108629182 B CN 108629182B CN 201710171009 A CN201710171009 A CN 201710171009A CN 108629182 B CN108629182 B CN 108629182B
- Authority
- CN
- China
- Prior art keywords
- file
- service server
- path
- compressed
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种漏洞检测方法,其包括:根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测。本发明还提供一种漏洞检测装置,本发明的漏洞检测方法及漏洞检测装置通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率。
Description
技术领域
本发明涉及互联网领域,特别是涉及一种漏洞检测方法及漏洞检测装置。
背景技术
由于网站运维需要,网站服务器上经常会存放有大量的压缩包备份文件。而这些文件中通常会包括网站源代码、数据库备份文件以及管理员账号密码等敏感信息。一旦上述文件被外部黑客下载,可能会对网站造成致命威胁,因此网站的上述文件的泄露被称为压缩文件泄露漏洞。
现有的压缩文件漏洞检测方法都是利用黑盒技术扫描,也就是拼字典的方式,通过遍历字典中记录的常用压缩包文件名,结合特定的压缩包后缀,如:“rar”、“zip”、“tar”、“tar.gz”等。当网站存在压缩文件泄露漏洞时,网站会返回相应的压缩包文件,而当网站不存在文件泄露漏洞时,网站则会返回服务器无法回应信息(即404信息)或其他状态信息。
上述检测压缩文件泄露漏洞的方法包括以下弊端:
一、上述压缩文件泄露漏洞检测方法采用拼字典的方法,由于扫描速度和字典大小有关,扫描器一般会有30%左右的时间耗费在字典遍历上,因此该方法需要耗费大量的时间。
二、由于压缩包的文件名可能不在字典内的情况出现,因此上述压缩文件泄露漏洞检测方法可能会存在遗漏以及缺失,扫描检测效果较差。
发明内容
本发明实施例提供一种扫描时间短且扫描检测效率较高的漏洞检测方法及漏洞检测装置;以解决现有的漏洞检测方法及漏洞检测装置的漏洞检测扫描时间过长以及扫描检测效果较差的技术问题。
本发明实施例提供一种漏洞检测方法,其包括:
根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;
接收所述业务服务器根据所述压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;
根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;以及
使用所述文件检测路径对所述业务服务器进行压缩文件泄露漏洞的检测。
本发明实施例还提供一种漏洞检测装置,其包括:
扫描插件设置模块,用于根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;
文件路径接收模块,用于接收所述业务服务器根据所述压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;
文件检测路径确定模块,用于根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;以及
漏洞检测模块,用于使用所述文件检测路径对所述业务服务器进行压缩文件泄露漏洞的检测。
相较于现有技术,本发明的漏洞检测方法及漏洞检测装置通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率;解决了现有的漏洞检测方法及漏洞检测装置的漏洞检测扫描时间过长以及扫描检测效果较差的技术问题。
附图说明
图1为本发明的漏洞检测方法的第一实施例的流程图;
图2为本发明的漏洞检测方法的第二实施例的流程图;
图3为本发明的漏洞检测方法的第二实施例的步骤S203的流程图;
图4为本发明的漏洞检测方法的第二实施例的步骤S204的流程图;
图5为本发明的漏洞检测装置的第一实施例的结构示意图;
图6为本发明的漏洞检测装置的第二实施例的结构示意图;
图7为本发明的漏洞检测装置的第二实施例对应的业务服务器的结构示意图;
图8为本发明的漏洞检测装置的第二实施例的文件检测路径确定模块的结构示意图;
图9为本发明的漏洞检测装置的第二实施例的漏洞检测模块的结构示意图;
图10为本发明的漏洞检测方法及漏洞检测装置的具体实施例的漏洞检测服务器和业务服务器的结构示意图;
图11为本发明的漏洞检测方法及漏洞检测装置的具体实施例的检测流程图;
图12为本发明漏洞检测装置所在的电子设备的工作环境结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
在以下的说明中,本发明的具体实施例将参考由一部或多部计算机所执行之作业的步骤及符号来说明,除非另有述明。因此,其将可了解到这些步骤及操作,其中有数次提到为由计算机执行,包括了由代表了以一结构化型式中的数据之电子信号的计算机处理单元所操纵。此操纵转换该数据或将其维持在该计算机之内存***中的位置处,其可重新配置或另外以本领域技术人员所熟知的方式来改变该计算机之运作。该数据所维持的数据结构为该内存之实***置,其具有由该数据格式所定义的特定特性。但是,本发明原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
本发明的漏洞检测方法及漏洞检测装置可设置在各种用于检测业务服务器漏洞的电子设备中,该电子设备包括但不限于可穿戴设备、头戴设备、医疗健康平台、个人计算机、服务器计算机、手持式或膝上型设备、移动设备(比如移动电话、个人数字助理(PDA)、媒体播放器等等)、多处理器***、消费型电子设备、小型计算机、大型计算机、包括上述任意***或设备的分布式计算环境,等等。该电子设备优选为对业务服务器进行漏洞检测的漏洞检测服务器。本发明的电子设备通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞检测,缩短了漏洞检测扫描的时间,提高了漏洞检测扫描的效率。
请参照图1,图1为本发明的漏洞检测方法的第一实施例的流程图。本实施例的漏洞检测方法可使用上述的电子设备进行实施,本优选实施例的漏洞检测方法包括:
步骤S101,根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;
步骤S102,接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;
步骤S103,根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;
步骤S104,使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测。
下面详细说明本优选实施例的漏洞检测方法的各步骤的具体流程。
在步骤S101中,漏洞检测服务器获取压缩文件的文件类型,如rar类型的压缩文件、zip类型的压缩文件或tar类型的压缩文件等。
随后漏洞检测服务器根据压缩文件的文件类型在业务服务器上设置对应的压缩包文件扫描插件。这样每个业务服务器均可通过压缩包文件扫描插件扫描自身业务服务器上的特定类型的压缩文件,由于每个业务服务器都是对自身进行扫描,因此扫描速度较快且扫描效率较高。然后业务服务器通过扫描获取对应类型的压缩文件的文件路径,这样漏洞检测服务器可通过该文件路径对相应的压缩文件进行漏洞检测。随后转到步骤S102。
在步骤S102中,漏洞检测服务器接收业务服务器根据压缩包文件插件获取的对应类型的压缩文件的文件路径。随后转到步骤S103。
在步骤S103中,漏洞检测服务器根据步骤S102中接收的压缩文件的文件路径,确定每个压缩文件的至少一个文件检测路径。
这里的压缩文件的文件路径为该压缩文件在相应的业务服务器上的地址,并非是外部可访问的压缩文件的地址。因此漏洞检测服务器需要对该文件路径进行解析,以获取该压缩文件对应的外部可访问的可能地址,即文件检测路径。
由于不同压缩文件的文件检测路径的设置方式可能有所不同,如将压缩文件的上一级目录或上两级目录映射到对应网站主页地址上,该压缩文件可能会有多个文件检测地址。因此这里会根据压缩文件的文件路径,生成该压缩文件的所有可能的文件检测路径。随后转到步骤S104。
在步骤S104中,漏洞检测服务器使用步骤S103获取的文件检测路径,对该业务服务器上对应的压缩文件进行压缩文件泄露漏洞的检测。这里漏洞检测服务器可对步骤S102返回的压缩文件的文件路径一一进行检测,如检测到业务服务器反馈了相应的压缩文件,则判断该业务服务器具有压缩文件泄露漏洞。
这样即完成了本优选实施例的漏洞检测方法的压缩文件泄露漏洞检测过程。
本优选实施例的漏洞检测方法通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率。
请参照图2,图2为本发明的漏洞检测方法的第二实施例的流程图。本实施例的漏洞检测方法可使用上述的电子设备进行实施,本优选实施例的漏洞检测方法包括:
步骤S201,根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;
步骤S202,接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径以及业务服务器的外网地址;
步骤S203,根据一压缩文件的文件路径以及对应的业务服务器的外网地址,确定对应压缩文件的至少一个文件检测路径;
步骤S204,使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测。
下面详细说明本优选实施例的漏洞检测方法的各步骤的具体流程。
在步骤S201中,漏洞检测服务器获取压缩文件的文件类型,如rar类型的压缩文件、zip类型的压缩文件或tar类型的压缩文件等。
随后漏洞检测服务器根据压缩文件的文件类型在业务服务器上设置对应的压缩包文件扫描插件。这样每个业务服务器均可通过压缩包文件扫描插件扫描自身业务服务器上的特定类型的压缩文件,随后转到步骤S202。
在步骤S202中,业务服务器根据压缩包文件扫描插件扫描获取对应类型的压缩文件的文件路径。具体的,
业务服务器首先使用压缩包文件扫描插件对设置在业务服务器上对应类型的压缩类型的压缩文件进行扫描操作。
具体的,这里业务服务器可根据业务服务器的资源使用情况,对扫描操作的扫描速度进行调整,以避免业务服务器的扫描操作对业务服务器的其他业务访问操作造成影响。
随后业务服务器根据上述扫描操作的扫描结果,获取对应类型的压缩文件的文件路径。
然后业务服务器将上述压缩文件的文件路径以及业务服务器的外网地址返回给漏洞检测服务器,即漏洞检测服务器接收业务服务器根据压缩包文件插件获取的对应类型的压缩文件的文件路径以及业务服务器的外网地址。这里的外网地址是指通过外部网络对该业务服务器进行访问的地址。随后转到步骤S203。
在步骤S203中,漏洞检测服务器获取一压缩文件的文件路径以及对应的业务服务器的外网地址,并根据一压缩文件的文件路径以及对应的业务服务器的外网地址,确定对应压缩文件的至少一个文件检测路径。这样漏洞检测服务器使用外网地址通过文件检测路径,对业务服务器进行压缩文件泄露漏洞检测。这里使用外网地址检测可以更好的模拟外网用户对业务服务器的访问操作。
具体请参照图3,图3为本发明的漏洞检测方法的第二实施例的步骤S203的流程图。该步骤S203包括:
步骤S301,漏洞检测服务器根据一压缩文件的文件路径确定对应压缩文件的各级文件子路径。由于可将压缩文件的各级目录映射到对应网站主页地址上,因此如该压缩文件的文件路径为10.1.1.3/data/www/xx.com/html/c/xx.zip,其中10.1.1.3为业务服务器的内网ip,则压缩文件的各级文件子路径为
/data/www/xx.com/html/c/xx.zip;
/www/xx.com/html/c/xx.zip;
/xx.com/html/c/xx.zip;
/html/c/xx.zip;
c/xx.zip;以及
/xx.zip。
步骤S302,漏洞检测服务器根据步骤S301获取的压缩文件的各级文件子路径以及对应的业务服务器的外网地址以及对应的业务服务器的外网地址确定对应压缩文件的至少一个文件检测路径。如业务服务器的外网地址为a.xx.com,则步骤S302获取的压缩文件对应的文件检测路径为:
http://a.xx.com/data/www/xx.com/html/c/xx.zip;
http://a.xx.com/www/xx.com/html/c/xx.zip;
http://a.xx.com/xx.com/html/c/xx.zip;
http://a.xx.com/html/c/xx.zip;
http://a.xx.com/c/xx.zip;以及
http://a.xx.com/xx.zip。随后转到步骤S204。
在步骤S204中,漏洞检测服务器使用步骤S203获取的文件检测路径,使用外网对该业务服务器上对应的压缩文件进行压缩文件泄露漏洞的检测。具体请参照图4,图4为本发明的漏洞检测方法的第二实施例的步骤S204的流程图。该步骤S204包括:
步骤S401,漏洞检测服务器使用步骤S203中获取的一文件检测路径,对业务服务器进行访问;
步骤S402,漏洞检测服务器判断业务服务器是否反馈对应的压缩文件;如反馈对应的压缩文件,则转到步骤S403;如未反馈对应的压缩文件,则转到步骤S404。
步骤S403,由于业务服务器反馈对应的压缩文件,漏洞检测服务器确定该业务服务器存在该压缩文件对应的压缩文件泄露漏洞。
步骤S404,由于业务服务器未反馈对应的压缩文件,漏洞检测服务器对步骤S401中获取的文件检测路径进行更换,并返回步骤S401,直至所有压缩文件对应的所有文件检测路径检测完毕,转到步骤S405。
具体的,如业务服务器反馈服务器无法回应信息,即业务服务器反馈404网页状态,则漏洞检测服务器确定业务服务器未反馈对应的压缩文件。
同时这里由于业务服务器可能存在404网页状态,也可能被设置使用其他网页来替换404网页,即业务服务器可能存在伪404网页状态。因此这里漏洞检测服务器在对业务服务器进行漏洞检测之前,可以先向业务服务器发送信息检测请求,如请求一该业务服务器并不存在的文件,以获取该业务服务器的服务器无法回应信息,即获取该业务服务器的404网页状态或伪404网页状态。这样漏洞检测服务器可通过判断业务服务器是否反馈404网页状态或伪404网页状态来确定业务服务器是否反馈对应的压缩文件。
步骤S405,漏洞检测服务器确定业务服务器不存在所述压缩文件对应的压缩文件泄露漏洞。
具体的,漏洞检测服务器可先使用http://a.xx.com/data/www/xx.com/html/c/xx.zip的文件检测路径对业务服务器进行访问,如业务服务器未反馈对应的压缩文件,再使用http://a.xx.com/www/xx.com/html/c/xx.zip的文件检测路径对业务服务器进行访问,直至该压缩文件对应的所有文件检测路径检测完毕,则判断该业务服务器不存在该压缩文件对应的压缩文件泄露漏洞。
如上述业务服务器对上述任一文件检测路径反馈对应的压缩文件,则判断该业务服务器存在该压缩文件对应的压缩文件泄露漏洞。
这里漏洞检测服务器可对步骤S202返回的压缩文件的文件路径一一进行检测,如检测到业务服务器反馈了相应的压缩文件,则判断该业务服务器具有该压缩文件对应的压缩文件泄露漏洞。
这样即完成了本优选实施例的漏洞检测方法的压缩文件泄露漏洞检测过程。
在第一优选实施例的基础上,本优选实施例的漏洞检测方法通过获取业务服务器的外网地址,进一步提高了漏洞检测扫描的有效性。同时通过各级文件子路径确定多个文件检测路径,降低了检测扫描漏检的概率。此外预先获取业务服务器的无法回应信息,也进一步提高了漏洞检测扫描的有效性。
本发明还提供一种漏洞检测装置,请参照图5,图5为本发明的漏洞检测装置的第一实施例的结构示意图。本实施例的漏洞检测装置可使用上述的漏洞检测方法的第一实施例进行实施,本实施例的漏洞检测装置50包括扫描插件设置模块51、文件路径接收模块52、文件检测路径确定模块53以及漏洞检测模块54。
扫描插件设置模块51用于根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;文件路径接收模块52用于接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;文件检测路径确定模块53用于根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;漏洞检测模块54用于使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测。
本优选实施例的漏洞检测装置50使用时,首先扫描插件设置模块51获取压缩文件的文件类型,如rar类型的压缩文件、zip类型的压缩文件或tar类型的压缩文件等。
随后扫描插件设置模块51根据压缩文件的文件类型在业务服务器上设置对应的压缩包文件扫描插件。这样每个业务服务器均可通过压缩包文件扫描插件扫描自身业务服务器上的特定类型的压缩文件,由于每个业务服务器都是对自身进行扫描,因此扫描速度较快且扫描效率较高。然后业务服务器通过扫描获取对应类型的压缩文件的文件路径,这样漏洞检测服务器50可通过该文件路径对相应的压缩文件进行漏洞检测。
然后文件路径接收模块52接收业务服务器根据压缩包文件插件获取的对应类型的压缩文件的文件路径。
随后文件检测路径确定模块53根据文件路径接收模块52接收的压缩文件的文件路径,确定每个压缩文件的至少一个文件检测路径。
这里的压缩文件的文件路径为该压缩文件在相应的业务服务器上的地址,并非是外部可访问的压缩文件的地址。因此文件检测路径确定模块53需要对该文件路径进行解析,以获取该压缩文件对应的外部可访问的可能地址,即文件检测路径。
由于不同压缩文件的文件检测路径的设置方式可能有所不同,如将压缩文件的上一级目录或上两级目录映射到对应网站主页地址上,该压缩文件可能会有多个文件检测地址。因此这里会根据压缩文件的文件路径,生成该压缩文件的所有可能的文件检测路径。
最后漏洞检测模块54使用文件检测路径确定模块53获取的文件检测路径,对该业务服务器上对应的压缩文件进行压缩文件泄露漏洞的检测。这里漏洞检测模块可对文件路径接收模块返回的压缩文件的文件路径一一进行检测,如检测到业务服务器反馈了相应的压缩文件,则判断该业务服务器具有压缩文件泄露漏洞。
这样即完成了本优选实施例的漏洞检测装置50的压缩文件泄露漏洞检测过程。
本优选实施例的漏洞检测装置通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率。
请参照图6,图6为本发明的漏洞检测装置的第二实施例的结构示意图。本实施例的漏洞检测装置可使用上述的漏洞检测方法的第二实施例进行实施,本实施例的漏洞检测装置60包括扫描插件设置模块61、文件路径接收模块62、文件检测路径确定模块63、外网地址接收模块64、漏洞检测模块65以及信息检测请求发送模块66。
扫描插件设置模块61用于根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;文件路径接收模块62用于接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;外网地址接收模块64用于接收业务服务器返回的业务服务器的外网地址;文件检测路径确定模块63用于根据一压缩文件的文件路径以及对应的业务服务器的外网地址,确定对应压缩文件的至少一个文件检测路径;漏洞检测模块65用于使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测;信息检测请求发送模块66用于向业务服务器发送信息检测请求,以获取业务服务器的服务器无法回应信息。
请参照图7,图7为本发明的漏洞检测装置的第二实施例对应的业务服务器的结构示意图。该业务服务器70包括扫描模块71、文件路径返回模块72以及扫描调整模块73。
扫描模块71用于使用压缩包文件扫描插件对设置在业务服务器上对应类型的压缩文件进行扫描操作;文件路径返回模块72用于根据扫描操作的扫描结果,获取并返回对应类型的压缩文件的文件路径;扫描调整模块73用于根据业务服务器的资源使用情况,对扫描操作的扫描速度进行调整。
请参照图8,图8为本发明的漏洞检测装置的第二实施例的文件检测路径确定模块的结构示意图。该文件检测路径确定模块63包括文件子路径确定单元81以及文件检测路径确定单元82。
文件子路径确定单元81用于根据一压缩文件的文件路径确定对应压缩文件的各级文件子路径;文件检测路径确定单元82用于使用压缩文件的各级文件子路径以及对应的业务服务器的外网地址确定对应压缩文件的至少一个文件检测路径。
请参照图9,图9为本发明的漏洞检测装置的第二实施例的漏洞检测模块的结构示意图。该漏洞检测模块65包括访问单元91、判断单元92、第一漏洞确定单元93、文件检测路径更换单元94以及第二漏洞确定单元95。
访问单元91用于使用一文件检测路径,对业务服务器进行访问;判断单元92用于判断业务服务器是否反馈对应的压缩文件;第一漏洞确定单元93用于如业务服务器反馈对应的压缩文件,则确定业务服务器存在压缩文件对应的压缩文件泄露漏洞;文件检测路径更换单元94用于如业务服务器未反馈对应的压缩文件,则对文件检测路径进行更换;第二漏洞确定单元95用于确定业务服务器不存在压缩文件对应的压缩文件泄露漏洞。
本优选实施例的漏洞检测装置60使用时,首先扫描插件设置模块61获取压缩文件的文件类型,如rar类型的压缩文件、zip类型的压缩文件或tar类型的压缩文件等。
随后扫描插件设置模块61根据压缩文件的文件类型在业务服务器70上设置对应的压缩包文件扫描插件。这样每个业务服务器70均可通过压缩包文件扫描插件扫描自身业务服务器上的特定类型的压缩文件,
随后业务服务器70根据压缩包文件扫描插件扫描获取对应类型的压缩文件的文件路径。具体的,
业务服务器70的扫描模块71使用压缩包文件扫描插件对设置在业务服务器70上对应类型的压缩类型的压缩文件进行扫描操作。
具体的,这里业务服务器70的扫描调整模块73可根据业务服务器的资源使用情况,对扫描操作的扫描速度进行调整,以避免业务服务器70的扫描操作对业务服务器70的其他业务访问操作造成影响。
随后业务服务器70的文件路径返回模块72根据上述扫描操作的扫描结果,获取对应类型的压缩文件的文件路径。
然后文件路径返回模块72将上述压缩文件的文件路径以及业务服务器的外网地址返回给漏洞检测服务器60,即文件路径接收模块62接收业务服务器70根据压缩包文件插件获取的对应类型的压缩文件的文件路径,外网地址接收模块64接收业务服务器70返回的业务服务器70的外网地址。这里的外网地址是指通过外部网络对该业务服务器70进行访问的地址。
随后文件检测路径确定模块63获取一压缩文件的文件路径以及对应的业务服务器70的外网地址,并根据一压缩文件的文件路径以及对应的业务服务器70的外网地址,确定对应压缩文件的至少一个文件检测路径。这样漏洞检测服务器60使用外网地址通过文件检测路径,对业务服务器70进行压缩文件泄露漏洞检测。这里使用外网地址检测可以更好的模拟外网用户对业务服务器的访问操作。
具体包括:
文件检测路径确定模块63的文件子路径确定单元81根据一压缩文件的文件路径确定对应压缩文件的各级文件子路径。由于可将压缩文件的各级目录映射到对应网站主页地址上,因此如该压缩文件的文件路径为10.1.1.3/data/www/xx.com/html/c/xx.zip,其中10.1.1.3为业务服务器70的内网ip,则压缩文件的各级文件子路径为/data/www/xx.com/html/c/xx.zip;
/www/xx.com/html/c/xx.zip;
/xx.com/html/c/xx.zip;
/html/c/xx.zip;
c/xx.zip;以及
/xx.zip。
文件检测路径确定模块63的文件检测路径确定单元82根据文件子路径确定单元81获取的压缩文件的各级文件子路径以及对应的业务服务器70的外网地址以及对应的业务服务器70的外网地址,确定对应压缩文件的至少一个文件检测路径。如业务服务器70的外网地址为a.xx.com,则文件检测路径确定单元82获取的压缩文件对应的文件检测路径为:
http://a.xx.com/data/www/xx.com/html/c/xx.zip;
http://a.xx.com/www/xx.com/html/c/xx.zip;
http://a.xx.com/xx.com/html/c/xx.zip;
http://a.xx.com/html/c/xx.zip;
http://a.xx.com/c/xx.zip;以及
http://a.xx.com/xx.zip。
然后漏洞检测模块65使用文件检测路径确定模块63获取的文件检测路径,使用外网对该业务服务器上对应的压缩文件进行压缩文件泄露漏洞的检测。具体包括:
漏洞检测模块65的访问单元91使用文件检测路径确定模块63获取的一文件检测路径,对业务服务器70进行访问;
漏洞检测模块65的判断单元92判断业务服务器70是否反馈对应的压缩文件;
如反馈对应的压缩文件,漏洞检测模块65的第一漏洞确定单元93确定该业务服务器70存在该压缩文件对应的压缩文件泄露漏洞。
如未反馈对应的压缩文件,漏洞检测模块65的文件检测路径更换单元94对访问单元91获取的文件检测路径进行更换,直至所有压缩文件对应的所有文件检测路径检测完毕。
具体的,如业务服务器70反馈服务器无法回应信息,即业务服务器反馈404网页状态,则判断单元92确定业务服务器70未反馈对应的压缩文件。
同时这里由于业务服务器70可能存在404网页状态,也可能被设置使用其他网页来替换404网页,即业务服务器70可能存在伪404网页状态。因此这里在对业务服务器70进行漏洞检测之前,信息检测请求发送模块66可以先向业务服务器70发送信息检测请求,如请求一该业务服务器70并不存在的文件,以获取该业务服务器70的服务器无法回应信息,即获取该业务服务器70的404网页状态或伪404网页状态。这样判断单元92可通过判断业务服务器70是否反馈404网页状态或伪404网页状态来确定业务服务器70是否反馈对应的压缩文件。
漏洞检测模块65的第二漏洞确定单元95确定业务服务器不存在压缩文件对应的压缩文件泄露漏洞。
具体的,漏洞检测模块65可先使用http://a.xx.com/data/www/xx.com/html/c/xx.zip的文件检测路径对业务服务器70进行访问,如业务服务器未反馈对应的压缩文件,再使用http://a.xx.com/www/xx.com/html/c/xx.zip的文件检测路径对业务服务器进行访问,直至该压缩文件对应的所有文件检测路径检测完毕,则漏洞检测模块65判断该业务服务器70不存在该压缩文件对应的压缩文件泄露漏洞。
如上述业务服务器70对上述任一文件检测路径反馈对应的压缩文件,则漏洞检测模块65判断该业务服务器70存在该压缩文件对应的压缩文件泄露漏洞。
这里漏洞检测模块65可对文件路径接收模块62返回的压缩文件的文件路径一一进行检测,如检测到业务服务器70反馈了相应的压缩文件,则判断该业务服务器70具有该压缩文件对应的压缩文件泄露漏洞。
这样即完成了本优选实施例的漏洞检测装置60的压缩文件泄露漏洞检测过程。
在第一优选实施例的基础上,本优选实施例的漏洞检测装置通过获取业务服务器的外网地址,进一步提高了漏洞检测扫描的有效性。同时通过各级文件子路径确定多个文件检测路径,降低了检测扫描漏检的概率。此外预先获取业务服务器的无法回应信息,也进一步提高了漏洞检测扫描的有效性。
下面通过一具体实施例说明本发明的漏洞检测方法及漏洞检测装置的具体工作原理,请参照图10和图11,图10为本发明的漏洞检测方法及漏洞检测装置的具体实施例的漏洞检测服务器和业务服务器的结构示意图,图11为本发明的漏洞检测方法及漏洞检测装置的具体实施例的检测流程图。本具体实施例中的漏洞检测装置为漏洞检测服务器101,该漏洞检测服务器同时为多个业务服务器102进行压缩文件泄露漏洞检测。本具体实施例的漏洞检测服务器101对多个业务服务器102进行压缩文件泄露漏洞检测的过程包括:
步骤S1101,漏洞检测服务器基于用户设定的压缩文件的类型,如.zip、.rar、.tar、.tar.gz、.7z、.bak以及.tar.bz2后缀的压缩文件,在每个业务服务器上设置压缩包文件扫描插件。
步骤S1102,业务服务器使用压缩包文件扫描插件对本地的上述类型的压缩文件进行扫描,获取对应类型的压缩文件的文件路径。
步骤S1103,业务服务器以列表的形式将上述压缩文件的文件路径以及业务服务器的内外网IP地址返回至漏洞检测服务器。
步骤S1104,漏洞检测服务器根据压缩文件的文件路径以及相应的业务服务器的内外网IP地址,对该业务服务器进行压缩文件泄露漏洞检测。
具体可为:如内网IP地址为10.1.1.3的业务服务器采集到一文件路径为“/data/www/xx.com/html/c/xx.zip”的压缩文件。
漏洞检测服务器会先调用该业务服务器对应的外网IP地址或域名,如“a.xx.com”。随后漏洞检测服务器会根据该域名以及文件路径合成文件检测路径“http://a.xx.com/data/www/xx.com/html/c/xx.zip”。
随后漏洞检测服务器访问该文件检测路径,并判断业务服务器是否反馈对应的压缩文件“xx.zip”。如业务服务器反馈404状态网页,则说明这个文件检测路径不能访问到压缩文件,则继续获取该压缩文件的其他文件检测路径“http://a.xx.com/www/xx.com/html/c/xx.zip”、“http://a.xx.com/xx.com/html/c/xx.zip”、……“http://a.xx.com/xx.zip”。如上述文件检测路径均不能访问到压缩文件“xx.zip”,则漏洞检测服务器判断该业务服务器不存在该压缩文件对应的压缩文件泄露漏洞。如上述任一文件检测路径可访问到压缩文件“xx.zip”,则漏洞检测服务器判断该业务服务器存在该压缩文件对应的压缩文件泄露漏洞
这样即完成了本具体实施例的漏洞检测方法及漏洞检测装置的压缩文件泄露漏洞检测过程。
本发明的漏洞检测方法及漏洞检测装置通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率;解决了现有的漏洞检测方法及漏洞检测装置的漏洞检测扫描时间过长以及扫描检测效果较差的技术问题。
如本申请所使用的术语“组件”、“模块”、“***”、“接口”、“进程”等等一般地旨在指计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于是运行在处理器上的进程、处理器、对象、可执行应用、执行的线程、程序和/或计算机。通过图示,运行在控制器上的应用和该控制器二者都可以是组件。一个或多个组件可以有在于执行的进程和/或线程内,并且组件可以位于一个计算机上和/或分布在两个或更多计算机之间。
图12和随后的讨论提供了对实现本发明所述的漏洞检测装置所在的电子设备的工作环境的简短、概括的描述。图12的工作环境仅仅是适当的工作环境的一个实例并且不旨在建议关于工作环境的用途或功能的范围的任何限制。实例电子设备1212包括但不限于可穿戴设备、头戴设备、医疗健康平台、个人计算机、服务器计算机、手持式或膝上型设备、移动设备(比如移动电话、个人数字助理(PDA)、媒体播放器等等)、多处理器***、消费型电子设备、小型计算机、大型计算机、包括上述任意***或设备的分布式计算环境,等等。
尽管没有要求,但是在“计算机可读指令”被一个或多个电子设备执行的通用背景下描述实施例。计算机可读指令可以经由计算机可读介质来分布(下文讨论)。计算机可读指令可以实现为程序模块,比如执行特定任务或实现特定抽象数据类型的功能、对象、应用编程接口(API)、数据结构等等。典型地,该计算机可读指令的功能可以在各种环境中随意组合或分布。
图12图示了包括本发明的漏洞检测装置中的一个或多个实施例的电子设备1212的实例。在一种配置中,电子设备1212包括至少一个处理单元1216和存储器1218。根据电子设备的确切配置和类型,存储器1318可以是易失性的(比如RAM)、非易失性的(比如ROM、闪存等)或二者的某种组合。该配置在图12中由虚线1214图示。
在其他实施例中,电子设备1212可以包括附加特征和/或功能。例如,设备1212还可以包括附加的存储装置(例如可移除和/或不可移除的),其包括但不限于磁存储装置、光存储装置等等。这种附加存储装置在图12中由存储装置1220图示。在一个实施例中,用于实现本文所提供的一个或多个实施例的计算机可读指令可以在存储装置1220中。存储装置1220还可以存储用于实现操作***、应用程序等的其他计算机可读指令。计算机可读指令可以载入存储器1218中由例如处理单元1216执行。
本文所使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。存储器1218和存储装置1220是计算机存储介质的实例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备、或可以用于存储期望信息并可以被电子设备1212访问的任何其他介质。任意这样的计算机存储介质可以是电子设备1212的一部分。
电子设备1212还可以包括允许电子设备1212与其他设备通信的通信连接1226。通信连接1226可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器、红外端口、USB连接或用于将电子设备1212连接到其他电子设备的其他接口。通信连接1226可以包括有线连接或无线连接。通信连接1226可以发射和/或接收通信媒体。
术语“计算机可读介质”可以包括通信介质。通信介质典型地包含计算机可读指令或诸如载波或其他传输机构之类的“己调制数据信号”中的其他数据,并且包括任何信息递送介质。术语“己调制数据信号”可以包括这样的信号:该信号特性中的一个或多个按照将信息编码到信号中的方式来设置或改变。
电子设备1212可以包括输入设备1224,比如键盘、鼠标、笔、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任何其他输入设备。设备1212中也可以包括输出设备1222,比如一个或多个显示器、扬声器、打印机和/或任意其他输出设备。输入设备1224和输出设备1222可以经由有线连接、无线连接或其任意组合连接到电子设备1212。在一个实施例中,来自另一个电子设备的输入设备或输出设备可以被用作电子设备1212的输入设备1224或输出设备1222。
电子设备1212的组件可以通过各种互连(比如总线)连接。这样的互连可以包括***组件互连(PCI)(比如快速PCI)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等等。在另一个实施例中,电子设备1212的组件可以通过网络互连。例如,存储器1218可以由位于不同物理位置中的、通过网络互连的多个物理存储器单元构成。
本领域技术人员将认识到,用于存储计算机可读指令的存储设备可以跨越网络分布。例如,可经由网络1228访问的电子设备1230可以存储用于实现本发明所提供的一个或多个实施例的计算机可读指令。电子设备1212可以访问电子设备1230并且下载计算机可读指令的一部分或所有以供执行。可替代地,电子设备1212可以按需要下载多条计算机可读指令,或者一些指令可以在电子设备1212处执行并且一些指令可以在电子设备1230处执行。
本文提供了实施例的各种操作。在一个实施例中,所述的一个或多个操作可以构成一个或多个计算机可读介质上存储的计算机可读指令,其在被电子设备执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。
而且,尽管已经相对于一个或多个实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或多个其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或***,可以执行相应方法实施例中的方法。
综上所述,虽然本发明已以实施例揭露如上,实施例前的序号仅为描述方便而使用,对本发明各实施例的顺序不造成限制。并且,上述实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (8)
1.一种漏洞检测方法,其特征在于,由漏洞检测服务器执行,包括:
根据压缩包文件的类型,在业务服务器上设置压缩包文件扫描插件,以使所述业务服务器使用所述压缩包文件扫描插件,对所述业务服务器自身进行扫描操作,根据所述扫描操作的扫描结果,获取对应类型的压缩包文件的文件路径,并向所述漏洞检测服务器返回压缩包文件的文件路径以及所述业务服务器的外网地址,其中,所述文件路径包括多级目录,所述多级目录包括第一级目录、…、第X级目录、…、第N级目录,其中,X、N为正整数,X≤N;
根据一压缩包文件的文件路径,确定该压缩包文件的N级文件子路径,其中,第X级文件子路径包括所述第X级目录、…、所述第N级目录,其中,第N级文件子路径仅包括该压缩包文件的文件名;通过将所述第X级文件子路径加到所述外网地址之后,生成第X个文件检测路径,得到该压缩包文件的N个文件检测路径;以及
使用所述N个文件检测路径,使用外网对所述业务服务器进行压缩包文件泄露漏洞的检测,具体包括:
使用第1个文件检测路径,对所述业务服务器进行访问,当所述业务服务器未反馈该压缩包文件时,使用第2个文件检测路径对所述业务服务器进行访问,直至该压缩包文件对应的所有文件检测路径检测完毕,则判断所述业务服务器不存在该压缩包文件对应的压缩包文件泄露漏洞。
2.根据权利要求1所述的漏洞检测方法,其特征在于,在使用所述N个文件检测路径对所述业务服务器进行压缩包文件泄露漏洞的检测时,若所述业务服务器反馈该压缩包文件,则确定所述业务服务器存在该压缩包文件对应的压缩包文件泄露漏洞。
3.根据权利要求2所述的漏洞检测方法,其特征在于,若所述业务服务器反馈服务器无法回应信息,则确定所述业务服务器未反馈该压缩包文件。
4.根据权利要求3所述的漏洞检测方法,还包括:
向所述业务服务器发送信息检测请求,以获取所述业务服务器反馈的服务器无法回应信息。
5.根据权利要求1所述的漏洞检测方法,其特征在于,所述业务服务器使用所述压缩包文件扫描插件进行扫描操作时,根据所述业务服务器的资源使用情况,对所述扫描操作的扫描速度进行调整。
6.一种漏洞检测装置,其特征在于,包括:
扫描插件设置模块,用于根据压缩包文件的类型,在业务服务器上设置压缩包文件扫描插件,以使所述业务服务器使用所述压缩包文件扫描插件,对所述业务服务器自身进行扫描操作,根据所述扫描操作的扫描结果,获取对应类型的压缩包文件的文件路径,并向漏洞检测服务器返回压缩包文件的文件路径以及所述业务服务器的外网地址,其中,所述文件路径包括多级目录,所述多级目录包括第一级目录、…、第X级目录、…、第N级目录,其中,X、N为正整数,X≤N;
文件路径接收模块,用于接收所述业务服务器返回的压缩包文件的文件路径以及所述外网地址;
文件检测路径确定模块,用于根据一压缩包文件的文件路径,确定该压缩包文件的N级文件子路径,其中,第X级文件子路径包括所述第X级目录、…、所述第N级目录,其中,第N级文件子路径仅包括该压缩包文件的文件名;通过将所述第X级文件子路径加到所述外网地址之后,生成第X个文件检测路径,得到该压缩包文件的N个文件检测路径;以及
漏洞检测模块,用于使用所述N个文件检测路径,使用外网对所述业务服务器进行压缩包文件泄露漏洞的检测,具体包括:使用第1个文件检测路径,对所述业务服务器进行访问,当所述业务服务器未反馈该压缩包文件时,使用第2个文件检测路径对所述业务服务器进行访问,直至该压缩包文件对应的所有文件检测路径检测完毕,则判断所述业务服务器不存在该压缩包文件对应的压缩包文件泄露漏洞。
7.根据权利要求6所述的漏洞检测装置,其特征在于,所述漏洞检测模块在使用所述N个文件检测路径对所述业务服务器进行压缩包文件泄露漏洞的检测时,若所述业务服务器反馈该压缩包文件,则确定所述业务服务器存在该压缩包文件对应的压缩包文件泄露漏洞。
8.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至5任一项所述的漏洞检测方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710171009.2A CN108629182B (zh) | 2017-03-21 | 2017-03-21 | 漏洞检测方法及漏洞检测装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710171009.2A CN108629182B (zh) | 2017-03-21 | 2017-03-21 | 漏洞检测方法及漏洞检测装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108629182A CN108629182A (zh) | 2018-10-09 |
CN108629182B true CN108629182B (zh) | 2022-11-04 |
Family
ID=63706433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710171009.2A Active CN108629182B (zh) | 2017-03-21 | 2017-03-21 | 漏洞检测方法及漏洞检测装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108629182B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697362A (zh) * | 2018-12-13 | 2019-04-30 | 西安四叶草信息技术有限公司 | 网络漏洞检测方法及装置 |
CN114117530B (zh) * | 2021-11-29 | 2023-08-22 | 抖音视界有限公司 | 一种文件泄露检测方法及装置 |
CN116561773B (zh) * | 2023-07-12 | 2023-09-19 | 北京云科安信科技有限公司 | 一种智能漏洞检测及验证方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6907531B1 (en) * | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
CN101930515A (zh) * | 2010-08-27 | 2010-12-29 | 奇智软件(北京)有限公司 | 一种对压缩文件进行安全解压缩的***及方法 |
CN102710642A (zh) * | 2012-06-01 | 2012-10-03 | 北京神州绿盟信息安全科技股份有限公司 | ***漏洞扫描方法及设备 |
CN103793649A (zh) * | 2013-11-22 | 2014-05-14 | 北京奇虎科技有限公司 | 通过云安全扫描文件的方法和装置 |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104573520A (zh) * | 2013-10-09 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 检测常驻式跨站脚本漏洞的方法和装置 |
CN104680065A (zh) * | 2015-01-26 | 2015-06-03 | 安一恒通(北京)科技有限公司 | 病毒检测方法、装置及设备 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN105224874A (zh) * | 2014-06-24 | 2016-01-06 | 深圳市茁壮网络股份有限公司 | 基于中间件插件框架的插件安全控制方法及客户端 |
CN105279078A (zh) * | 2014-06-24 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全漏洞检测方法和装置 |
CN105429955A (zh) * | 2015-10-30 | 2016-03-23 | 西安四叶草信息技术有限公司 | 一种远程漏洞的检测方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970282B (zh) * | 2012-10-31 | 2015-08-19 | 北京奇虎科技有限公司 | 网站安全检测*** |
CN104318162A (zh) * | 2014-09-27 | 2015-01-28 | 深信服网络科技(深圳)有限公司 | 源代码泄露检测方法及装置 |
CN105791233B (zh) * | 2014-12-24 | 2019-02-26 | 华为技术有限公司 | 一种防病毒扫描方法及装置 |
CN107241292B (zh) * | 2016-03-28 | 2021-01-22 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
-
2017
- 2017-03-21 CN CN201710171009.2A patent/CN108629182B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6907531B1 (en) * | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
CN101930515A (zh) * | 2010-08-27 | 2010-12-29 | 奇智软件(北京)有限公司 | 一种对压缩文件进行安全解压缩的***及方法 |
CN102710642A (zh) * | 2012-06-01 | 2012-10-03 | 北京神州绿盟信息安全科技股份有限公司 | ***漏洞扫描方法及设备 |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN104573520A (zh) * | 2013-10-09 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 检测常驻式跨站脚本漏洞的方法和装置 |
CN103793649A (zh) * | 2013-11-22 | 2014-05-14 | 北京奇虎科技有限公司 | 通过云安全扫描文件的方法和装置 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
CN105224874A (zh) * | 2014-06-24 | 2016-01-06 | 深圳市茁壮网络股份有限公司 | 基于中间件插件框架的插件安全控制方法及客户端 |
CN105279078A (zh) * | 2014-06-24 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全漏洞检测方法和装置 |
CN104680065A (zh) * | 2015-01-26 | 2015-06-03 | 安一恒通(北京)科技有限公司 | 病毒检测方法、装置及设备 |
CN105429955A (zh) * | 2015-10-30 | 2016-03-23 | 西安四叶草信息技术有限公司 | 一种远程漏洞的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108629182A (zh) | 2018-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686303B2 (en) | Web page vulnerability detection method and apparatus | |
US8387140B2 (en) | Method and apparatus for controlling access to encrypted network communication channels | |
US8806649B2 (en) | Generating vulnerability reports based on application binary interface/application programming interface usage | |
CN106919634B (zh) | 跨应用共享数据的方法及网页浏览器 | |
Mitra et al. | Ghera: A repository of android app vulnerability benchmarks | |
CN107038045A (zh) | 加载库文件的方法及装置 | |
CN108629182B (zh) | 漏洞检测方法及漏洞检测装置 | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US11580294B2 (en) | Techniques for web framework detection | |
CN111031111B (zh) | 一种页面静态资源访问方法、装置及*** | |
CN110008758B (zh) | 一种id获取方法、装置、电子设备及存储介质 | |
CN110389899B (zh) | 检测js程序的api数据类型的方法装置、介质和设备 | |
CN108846129B (zh) | 存储数据访问方法、装置及存储介质 | |
CA3058061A1 (en) | Permission processing method, device, application side device and storage media | |
CN104050054A (zh) | 安装包安装失败的处理方法及原因确定方法及装置 | |
CN109325192B (zh) | 一种广告防屏蔽的方法和装置 | |
CN106502707B (zh) | 代码生成方法及装置 | |
US11632378B2 (en) | Detecting safe internet resources | |
CN107133169B (zh) | 应用测试包生成方法及生成装置 | |
US20140331117A1 (en) | Application-based dependency graph | |
WO2017016458A1 (zh) | 应用程序内的页面处理方法和装置 | |
CN110348226A (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
RU2697960C1 (ru) | Способ определения неизвестных атрибутов фрагментов веб-данных при запуске веб-страницы в браузере | |
US20180109426A1 (en) | Host pair detection | |
KR20130103239A (ko) | 번역 기능을 구비한 웹 브라우징 서비스 제공 방법, 서버 및 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |