CN108833365B - 一种基于流量的业务逻辑漏洞检测方法及其*** - Google Patents

一种基于流量的业务逻辑漏洞检测方法及其*** Download PDF

Info

Publication number
CN108833365B
CN108833365B CN201810506310.9A CN201810506310A CN108833365B CN 108833365 B CN108833365 B CN 108833365B CN 201810506310 A CN201810506310 A CN 201810506310A CN 108833365 B CN108833365 B CN 108833365B
Authority
CN
China
Prior art keywords
user
cookie
vulnerability detection
override
target interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810506310.9A
Other languages
English (en)
Other versions
CN108833365A (zh
Inventor
王泉
程进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Moan Technology Co ltd
Original Assignee
Hangzhou Moan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Moan Technology Co ltd filed Critical Hangzhou Moan Technology Co ltd
Priority to CN201810506310.9A priority Critical patent/CN108833365B/zh
Publication of CN108833365A publication Critical patent/CN108833365A/zh
Application granted granted Critical
Publication of CN108833365B publication Critical patent/CN108833365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于流量的业务逻辑漏洞检测方法及其***,该方法包括步骤:收集用户流量;对所述用户流量进行权限等级标记;判断所述用户流量对应的权限等级;若所述权限等级相同,进入水平越权漏洞检测;否则,进入垂直越权漏洞检测。该方法根据收集的用户流量,对流量进行权限等级标记,根据权限等级选择进入垂直越权漏洞检测或者水平越权漏洞检测,不仅能实现垂直越权漏洞检测,还能同时实现水平越权漏洞检测。

Description

一种基于流量的业务逻辑漏洞检测方法及其***
技术领域
本发明涉及业务逻辑漏洞检测方法,尤其涉及一种基于流量的业务逻辑漏洞检测方法及其***。
背景技术
常见的逻辑漏洞有垂直越权和水平越权两种。垂直越权漏洞是由于应用权限控制不当,导致低权限用户可操作高权限用户的敏感接口,例如普通用户可操作管理员的敏感接口,从而导致安全性问题。水平越权漏洞是由于应用权限控制不当,导致相同权限用户可操作对方的敏感接口,例如普通用户A可操作普通用户B的接口,从而导致A用户可修改B用户的资料等问题。垂直越权漏洞和水平越权漏洞带来的安全隐患都很大,但是目前,并没有一种扫描器能同时兼容垂直越权漏洞和水平越权漏洞的扫描。
发明内容
基于此,本发明的目的在于提出一种基于流量的业务逻辑漏洞检测方法及其***,该方法根据收集的用户流量,对流量进行权限等级标记,根据权限等级选择进入垂直越权漏洞检测或者水平越权漏洞检测,不仅能实现垂直越权漏洞检测,还能同时实现水平越权漏洞检测。具体采用的技术方案如下:
一种基于流量的业务逻辑漏洞检测方法,包括以下步骤:
收集用户流量;
对所述用户流量进行权限等级标记;
判断所述用户流量对应的权限等级;若所述权限等级相同,进入水平越权漏洞检测;否则,进入垂直越权漏洞检测。
优选的,所述水平越权漏洞检测或者所述垂直越权漏洞检测包括以下步骤:
获取用户的操作接口;
获取目标接口;
对所述目标接口进行cookie替换访问;
根据返回值判断是否存在越权。
优选的,所述垂直越权漏洞检测包括以下步骤:
通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
通过获取所述集合中,高权限用户独有的操作接口得到所述目标接口;
将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;
判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权。
优选的,所述水平越权漏洞检测包括以下步骤:
通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
通过获取所述集合中,所述用户共享的操作接口得到所述目标接口;
利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值;
将某一所述用户对应的cookie替换为另一所述用户的cookie访问所述目标接口,得到替换返回值;
判断所述用户对应的正常返回值是否相等、并判断所述替换返回值与该用户对应的正常返回值是否相等;如果所述正常返回值不相等,且所述替换返回值与该用户对应的正常返回值相等,则表明存在水平越权。
一种基于流量的业务逻辑漏洞检测***,包括以下模块:
流量收集模块,用于收集用户流量;
权限标记模块,用于对所述用户流量进行权限等级标记;
水平越权漏洞检测模块,用于对水平越权漏洞进行检测;
垂直越权漏洞检测模块,用于对垂直越权漏洞进行检测;
判断模块:用于判断所述用户流量对应的权限等级;若所述权限等级相同,进入所述水平越权漏洞检测模块;否则,进入所述垂直越权漏洞检测模块。
优选的,所述水平越权漏洞检测模块或者所述垂直越权漏洞检测模块包括以下单元:
操作接口获取单元,用于获取用户的操作接口;
目标接口获取单元,用于获取目标接口;
访问单元,用于对所述目标接口进行cookie替换访问;
越权判断单元,用于根据返回值判断是否存在越权。
优选的,在所述垂直越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,高权限用户独有的操作接口得到所述目标接口;所述访问单元将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;所述越权判断单元判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权。
优选的,在所述水平越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,所述用户共享的操作接口得到所述目标接口;所述访问单元利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值,并将某一所述用户对应的cookie替换为另一所述用户的cookie,得到替换返回值;所述越权判断单元判断所述用户对应的正常返回值是否相等、并判断所述替换返回值与该用户对应的正常返回值是否相等;如果所述正常返回值不相等,且所述替换返回值与该用户对应的正常返回值相等,则表明存在水平越权。
相比与背景技术,本发明提供的一种基于流量的业务逻辑漏洞检测方法,采用收集流量,标记流量权限的方法,根据权限等级选择进入垂直越权漏洞检测或者水平越权漏洞检测,同时兼顾水平和垂直越权漏洞检测,并且误报和漏洞均偏低。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。本发明的具体实施方式由以下实施例及其附图详细给出。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明一个实施例中的一种基于流量的业务逻辑漏洞检测方法流程图;
图2为本发明一个实施例中的水平逻辑漏洞检测方法流程图;
图3为本发明一个实施例中的垂直逻辑漏洞检测方法流程图;
图4为本发明一个实施例中的一种基于流量的业务逻辑漏洞检测***结构框图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
如图1所示,本发明提供了一种基于流量的业务逻辑漏洞检测方法,包括以下步骤:
步骤S1:收集用户流量;
步骤S2:对所述用户流量进行权限等级标记;
步骤S3:判断所述用户流量对应的权限等级;
步骤S4:水平越权漏洞检测;
步骤S5:垂直越权漏洞检测;
当步骤S3判断所述权限等级相同,进入步骤S4:水平越权漏洞检测;否则,进入步骤S5:垂直越权漏洞检测。
在一个具体实施例中,假设存在两个用户,分别为用户A和用户B。步骤S1具体为,用户A和用户B登录不同的账号,挂上指定的代理,正常的访问某应用***时,漏洞检测引擎通过代理收集用户A和用户B访问该应用***产生的全部流量。步骤S2具体为,流量收集完成后,对该用户流量进行根据用户的权限等级进行权限等级标记。步骤S3、S4、S5具体为,如果用户A和用户B标记的权限等级不同,则进入垂直越权漏洞检测,如果用户A和用户B标记的权限等级相同,则进入水平越权漏洞检测。
进一步的,所述水平越权漏洞检测或者所述垂直越权漏洞检测包括以下步骤:
获取用户的操作接口:获取需要判断是否发生越权的用户的操作接口;
获取目标接口:根据操作接口获取目标接口;
对所述目标接口进行cookie替换访问:当正常访问目标接口后,替换需要判断是否发生越权的用户的cookie,再次访问目标接口;
根据返回值判断是否存在越权:根据正常访问目标接口得到的返回值和替换cookie后访问目标接口得到的返回值进行比较,判断是否存在越权。
在一个实施例中,进一步的,如图3所示,所述垂直越权漏洞检测具体包括以下步骤:
步骤S51:保存用户流量至用户的集合中,获取操作接口,具体为,通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
步骤S52:获取高权限用户独有的操作接口作为目标接口,具体为,通过获取所述集合中,高权限用户独有的操作接口,并得到所述目标接口;
步骤S53:替换cookie访问目标接口,具体为,将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;
步骤S54:判断访问后的返回值是否相等,具体为,判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权。
本实施例中,同样假设存在两个用户,分别为用户A和用户B,且权限等级为1-10,数值越大权限等级越大。假设用户A标记权限等级为2,用户B标记权限等级为1,对其用户A、B对应的用户流量的权限等级也分别为2、1。用户A的所有用户流量保存在集合Ra,Ra中包含了用户A所有的操作接口A1,A2,A3…An,用户B的所有用户流量保存在集合Rb,Rb中包含了用户B所有的操作接口B1,B2,B3…Bn。步骤S52获取高权限用户独有的操作接口,即用户A的接口集合Ra中用户B的接口集合Rb中不存在的接口,即为Rc,则Rc=Ra–(Ra∩Rb),Rc即为高权限用户独有的操作接口,称之为目标接头。如果不存在逻辑漏洞,低权限用户则没有权限访问目标接头。假设Rc中接口为C1,C2,C3…Cn,登录凭据都是用户A的cookie为CookieA。步骤S53包括遍历Rc中的C1目标接口进行交换cookie重放,例如用户A正常重新访问C1目标接头,得到返回值RES_a1,然后用户A将访问C1目标接口的登录凭据替换为用户B的cookie为CookieB,得到返回值RES_b1。步骤S54:如果RES_a1=RES_b1,则代表低权限用户可以访问高权限用户独有的操作接口,即C1目标接口存在漏洞;否则,C1目标接口不存在漏洞。按照此方法,可以遍历Rc中的所有的目标接头,即对所有请求(目标接口)进行遍历检测、扫描。
在一个实施例中,进一步的,如图2所示,所述水平越权漏洞检测包括以下步骤:
步骤S41:保存用户流量至用户的集合中,获取操作接口;具体为,通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
步骤S42:获取用户共享的操作接口作为目标接口,具体为,通过获取所述集合中,所述用户共享的操作接口得到所述目标接口;
步骤S43:利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值;将某一所述用户对应的cookie替换为另一所述用户的cookie访问所述目标接口,得到替换返回值;
步骤S44:判断所述用户对应的正常返回值是否相等;如果不相等,进入步骤S45;否则,目标价接口不存在漏洞。
步骤S45:判断所述替换返回值与该用户对应的正常返回值是否相等;如果相等,则表明存在水平越权;否则不存在漏洞。
本实施例中,同样假设存在两个用户,为用户A和用户B,且权限等级为1-10,数值越大权限等级越大。假设用户A标记权限等级为1,用户B标记权限等级为1,则用户A的权限等级等于用户B的权限等级,用户A、B对应的用户流量的权限等级也都为1。用户A的所有用户流量保存在集合Ra,Ra中包含了用户A所有的接口A1,A2,A3…An,用户B的所有用户流量保存在集合Rb,Rb中包含了用户B所有的接口B1,B2,B3…Bn。步骤S42获取用户共享的操作接口作为目标接口为,获取用户A和用户B相同的接口Rd,则Rd=Ra∩Rb。假设Rd中的目标接口为D1,D2,D3…Dn。Rd中的接口是用户A和用户B共享的目标接口,以D1目标接口为例,步骤S43包括,用户A访问D1目标接口时传递的数据为data_a,使用的cookie为cookie_a,接收到的返回为res_a;用户B访问D1目标接口时传递的数据为data_b,使用的cookie为cookie_b,接收到的返回为res_b。接下来,交换cookie进行访问,即用户A使用用户B的cookie访问D1目标接口,传递的数据不变,为data_a,只有cookie变为cookie_b,假设此时接收到的返回值为res_fa。步骤S44具体为res_a与res_b是否相等的判断,如果相等,则D1目标接头不存在漏洞;否则,则进入步骤S45的判断,即判断res_a与res_fa是否相等,如果res_a=res_fa则代表接D1目标接口存在水平越权漏洞,导致cookie_a和cookie_b访问的结果相同,则代表用户B可以访问用户A的接口;如果res_a!=res_fa,则表明D1目标接头不存在漏洞。同样可以对Rd中所有的目标接口进行检测、扫描逻辑漏洞。
上述实施例中,实际应用中操作接口和目标接头可以为用户资料,订单等等业务信息对应的访问接口。
基于上述一种基于流量的业务逻辑漏洞检测方法,本发明还提供了一种基于流量的业务逻辑漏洞检测***,如图4所示,包括流量收集模块11、权限标记模块12、判断模块13、水平越权漏洞检测模块14、垂直越权漏洞检测模块15。
其中,流量收集模块11,用于收集用户流量;权限标记模块12,用于对所述用户流量进行权限等级标记;水平越权漏洞检测模块14,用于对水平越权漏洞进行检测;垂直越权漏洞检测模块15,用于对垂直越权漏洞进行检测;判断模块13:用于判断所述用户流量对应的权限等级;若所述权限等级相同,进入所述水平越权漏洞检测模块;否则,进入所述垂直越权漏洞检测模块。
进一步的,所述水平越权漏洞检测模块或者所述垂直越权漏洞检测模块包括以下单元:
操作接口获取单元,用于获取用户的操作接口;
目标接口获取单元,用于获取目标接口;
访问单元,用于对所述目标接口进行cookie替换访问;
越权判断单元,用于根据返回值判断是否存在越权。
进一步的,在所述垂直越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,高权限用户独有的操作接口得到所述目标接口;所述访问单元将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;所述越权判断单元判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权,否则不存在漏洞。
进一步的,在所述水平越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,所述用户共享的操作接口得到所述目标接口;所述访问单元利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值,即用户利用正确的cookie进行访问后的返回值,并将某一所述用户对应的cookie替换为另一所述用户的cookie,得到替换返回值;所述越权判断单元判断所述用户对应的正常返回值是否相等、并判断所述替换返回值与该用户对应的正常返回值是否相等;如果所述正常返回值不相等,且所述替换返回值与该用户对应的正常返回值相等,则表明存在水平越权;否则不存在越权。
以上,仅为本发明的较佳实施例而已,并非对本发明作任何形式上的限制;凡本行业的普通技术人员均可按说明书附图所示和以上而顺畅地实施本发明;但是,凡熟悉本专业的技术人员在不脱离本发明技术方案范围内,利用以上所揭示的技术内容而做出的些许更动、修饰与演变的等同变化,均为本发明的等效实施例;同时,凡依据本发明的实质技术对以上实施例所作的任何等同变化的更动、修饰与演变等,均仍属于本发明的技术方案的保护范围之内。

Claims (2)

1.一种基于流量的业务逻辑漏洞检测方法,其特征在于,包括以下步骤:收集用户流量;
对所述用户流量进行权限等级标记;
判断所述用户流量对应的权限等级;
若所述权限等级相同,进入水平越权漏洞检测;否则,进入垂直越权漏洞检测;所述水平越权漏洞检测或者所述垂直越权漏洞检测包括以下步骤:
获取用户的操作接口;
获取目标接口;
对所述目标接口进行cookie替换访问;
根据返回值判断是否存在越权;
所述垂直越权漏洞检测包括以下步骤:
通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
通过获取所述集合中高权限用户独有的操作接口得到所述目标接口;
将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;
判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权;
所述水平越权漏洞检测包括以下步骤:
通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;
通过获取所述集合中所述用户共享的操作接口得到所述目标接口;
利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值;
将某一所述用户对应的cookie替换为另一所述用户的cookie访问所述目标接口,得到替换返回值;
判断所述用户对应的正常返回值是否相等、并判断所述替换返回值与该用户对应的正常返回值是否相等;如果所述正常返回值不相等,且所述替换返回值与该用户对应的正常返回值相等,则表明存在水平越权。
2.一种基于流量的业务逻辑漏洞检测***,其特征在于,包括以下模块:
流量收集模块,用于收集用户流量;
权限标记模块,用于对所述用户流量进行权限等级标记;
水平越权漏洞检测模块,用于对水平越权漏洞进行检测;
垂直越权漏洞检测模块,用于对垂直越权漏洞进行检测;
判断模块:用于判断所述用户流量对应的权限等级;若所述权限等级相同,进入所述水平越权漏洞检测模块;否则,进入所述垂直越权漏洞检测模块;
所述水平越权漏洞检测模块或者所述垂直越权漏洞检测模块包括以下单元:
操作接口获取单元,用于获取用户的操作接口;
目标接口获取单元,用于获取目标接口;
访问单元,用于对所述目标接口进行cookie替换访问;
越权判断单元,用于根据返回值判断是否存在越权;
在所述垂直越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,高权限用户独有的操作接口得到所述目标接口;所述访问单元将登入所述目标接口的登录凭据由高权限cookie替换为低权限cookie后进行访问;所述越权判断单元判断所述高权限cookie对应的返回值与所述低权限cookie对应的返回值是否相等;如果相等,则表明存在垂直越权;
在所述水平越权漏洞检测模块中,所述操作接口获取单元通过将所述用户流量保存在对应用户的集合中,获取所述用户的操作接口;所述目标接口获取单元通过获取所述集合中,所述用户共享的操作接口得到所述目标接口;所述访问单元利用所述用户对应的cookie访问所述目标接口,得到所述用户对应的正常返回值,并将某一所述用户对应的cookie替换为另一所述用户的cookie,得到替换返回值;所述越权判断单元判断所述用户对应的正常返回值是否相等、并判断所述替换返回值与该用户对应的正常返回值是否相等;如果所述正常返回值不相等,且所述替换返回值与该用户对应的正常返回值相等,则表明存在水平越权。
CN201810506310.9A 2018-05-24 2018-05-24 一种基于流量的业务逻辑漏洞检测方法及其*** Active CN108833365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810506310.9A CN108833365B (zh) 2018-05-24 2018-05-24 一种基于流量的业务逻辑漏洞检测方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810506310.9A CN108833365B (zh) 2018-05-24 2018-05-24 一种基于流量的业务逻辑漏洞检测方法及其***

Publications (2)

Publication Number Publication Date
CN108833365A CN108833365A (zh) 2018-11-16
CN108833365B true CN108833365B (zh) 2021-06-15

Family

ID=64148711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810506310.9A Active CN108833365B (zh) 2018-05-24 2018-05-24 一种基于流量的业务逻辑漏洞检测方法及其***

Country Status (1)

Country Link
CN (1) CN108833365B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902022A (zh) * 2019-03-14 2019-06-18 深圳壹账通智能科技有限公司 针对垂直越权漏洞自动进行测试的方法及相关设备
CN110162982B (zh) * 2019-04-19 2024-06-04 中国平安人寿保险股份有限公司 检测非法权限的方法及装置、存储介质、电子设备
CN110135166B (zh) * 2019-05-08 2021-03-30 北京国舜科技股份有限公司 一种针对业务逻辑漏洞攻击的检测方法及***
CN110225031B (zh) * 2019-06-06 2020-11-06 深圳开源互联网安全技术有限公司 动态权限漏洞检测方法、***、装置及可读存储介质
CN110688659B (zh) * 2019-09-10 2020-10-16 深圳开源互联网安全技术有限公司 基于iast测试工具动态检测水平越权的方法及***
CN111104675A (zh) * 2019-11-15 2020-05-05 泰康保险集团股份有限公司 ***安全漏洞的检测方法和装置
CN111767542A (zh) * 2020-02-06 2020-10-13 北京沃东天骏信息技术有限公司 一种越权检测方法和装置
CN113411333A (zh) * 2021-06-18 2021-09-17 杭州安恒信息技术股份有限公司 一种越权访问漏洞检测方法、装置、***和存储介质
CN113949578B (zh) * 2021-10-20 2023-11-24 广州名控网络科技有限公司 基于流量的越权漏洞自动检测方法、装置及计算机设备
CN113961940B (zh) * 2021-12-21 2022-03-25 杭州海康威视数字技术股份有限公司 基于权限动态更新机制的越权检测方法及装置
CN115051824B (zh) * 2022-03-30 2024-04-02 杭州默安科技有限公司 一种垂直越权检测方法、***、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105357195A (zh) * 2015-10-30 2016-02-24 深圳市深信服电子科技有限公司 web访问的越权漏洞检测方法及装置
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
CN106713347A (zh) * 2017-01-18 2017-05-24 国网江苏省电力公司电力科学研究院 一种电力移动应用越权访问漏洞检测方法
US9774616B2 (en) * 2012-06-26 2017-09-26 Oppleo Security, Inc. Threat evaluation system and method
CN107566537A (zh) * 2017-10-30 2018-01-09 郑州云海信息技术有限公司 一种web应用纵向越权漏洞的半自动检测方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501304B (zh) * 2013-10-12 2017-01-25 深信服网络科技(深圳)有限公司 控制web***越权访问的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9774616B2 (en) * 2012-06-26 2017-09-26 Oppleo Security, Inc. Threat evaluation system and method
CN106302337A (zh) * 2015-05-22 2017-01-04 腾讯科技(深圳)有限公司 漏洞检测方法和装置
CN105357195A (zh) * 2015-10-30 2016-02-24 深圳市深信服电子科技有限公司 web访问的越权漏洞检测方法及装置
CN106713347A (zh) * 2017-01-18 2017-05-24 国网江苏省电力公司电力科学研究院 一种电力移动应用越权访问漏洞检测方法
CN107566537A (zh) * 2017-10-30 2018-01-09 郑州云海信息技术有限公司 一种web应用纵向越权漏洞的半自动检测方法及***

Also Published As

Publication number Publication date
CN108833365A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833365B (zh) 一种基于流量的业务逻辑漏洞检测方法及其***
WO2020233022A1 (zh) 漏洞检测方法、装置、计算机设备和存储介质
US20180075240A1 (en) Method and device for detecting a suspicious process by analyzing data flow characteristics of a computing device
US8806626B2 (en) Using aggregated DNS information originating from multiple sources to detect anomalous DNS name resolutions
CN109660502A (zh) 异常行为的检测方法、装置、设备及存储介质
US20100235917A1 (en) System and method for detecting server vulnerability
US20140157366A1 (en) Network access control system and method
KR101259897B1 (ko) 원격 보안취약성 진단장치 및 그 방법
KR101585342B1 (ko) 이상행위 탐지 장치 및 방법
CN106101130A (zh) 一种网络恶意数据检测方法、装置及***
CN111181978B (zh) 异常网络流量的检测方法、装置、电子设备及存储介质
CN113111951B (zh) 数据处理方法以及装置
CN108833447B (zh) 一种网络摄像头弱口令检测方法及***
CN107948287B (zh) 基于物联网的医疗服务真实性验证方法
CN113868659A (zh) 一种漏洞检测方法及***
CN104486320A (zh) 基于蜜网技术的内网敏感信息泄露取证***及方法
CN107426136A (zh) 一种网络攻击的识别方法和装置
CN107819758A (zh) 一种网络摄像头漏洞远程检测方法及装置
CN113868669A (zh) 一种漏洞检测方法及***
CN108804914A (zh) 一种异常数据检测的方法及装置
CN104104666B (zh) 一种探测云端服务异常的方法和装置
CN117292054A (zh) 一种基于三维数字的电网智慧运维方法及***
CN109688236B (zh) Sinkhole域名处理方法及服务器
CN110532146A (zh) 一种数据采集监控方法及装置
KR101415528B1 (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Patentee after: HANGZHOU MOAN TECHNOLOGY Co.,Ltd.

Address before: Room 306-3, North Building 5, 1288 liangmu Road, Cangqian street, Yuhang District, Hangzhou, Zhejiang 310000

Patentee before: HANGZHOU MOAN TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Patentee after: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Patentee before: HANGZHOU MOAN TECHNOLOGY CO.,LTD.