CN108989355B - 一种漏洞检测方法和装置 - Google Patents
一种漏洞检测方法和装置 Download PDFInfo
- Publication number
- CN108989355B CN108989355B CN201811044971.0A CN201811044971A CN108989355B CN 108989355 B CN108989355 B CN 108989355B CN 201811044971 A CN201811044971 A CN 201811044971A CN 108989355 B CN108989355 B CN 108989355B
- Authority
- CN
- China
- Prior art keywords
- detected
- url
- vulnerability
- attack load
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 38
- 238000012360 testing method Methods 0.000 claims description 14
- 238000002347 injection Methods 0.000 claims description 13
- 239000007924 injection Substances 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 9
- 230000035515 penetration Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例公开了一种漏洞检测方法及装置,先获取待检测统一资源定位符URL和攻击荷载,攻击荷载可以用于生成域名***解析日志,向待检测URL发送访问请求,该访问请求中包括攻击荷载,判断是否存在待检测URL对应的域名***解析日志,若存在,说明待检测URL存在漏洞执行了攻击荷载中的指令,生成了域名***解析日志,也就是说,待检测URL没有检测出该攻击荷载或没有过滤出该攻击荷载,此时可认为待检测URL存在漏洞。因此本申请实施例中,可以自动完成对待检测URL的漏洞的检测,不需要手动载入和人工查看,提高了漏洞检测效率和准确性。
Description
技术领域
本发明涉及计算机Web服务应用技术领域,特别是涉及一种漏洞检测方法和装置。
背景技术
Web网站是互联网的基础组成部分,如今的Web网站都采用动态交互式网页技术,并且大多使用数据库来保存网站的数据。数据库驱动的Web网站通常包含三层:表示层、逻辑层和存储层。表示层用于页面展现,逻辑层实现具体的业务功能,存储层实现数据的存储。HTTP请求通过表示层传入逻辑层,逻辑层根据需要利用命令向存储层数据库请求数据,并形成HTTP响应返回至表示层。
Web网站可能存在漏洞,例如结构化查询语言(Structured Query Language,SQL)注入漏洞、命令执行漏洞和服务器端请求伪造(Server-Side Request Forgery,SSRF)等。其中,SQL注入漏洞是一种严重的Web安全漏洞,该漏洞主要是由于程序员在编写程序的时候没有对用户输入的参数进行有效性验证和过滤,导致恶意攻击者可将SQL命令注入到参数中,使得服务器执行这些SQL命令;代码执行漏洞是调用***命令的漏洞,具体的,当用户能控制***命令的函数中的参数时,就可以将恶意***命令拼接到正常命令中,从而造成命令执行攻击;SSRF是一种由攻击者构造形成由服务器端发送请求的安全漏洞,其形成原因通常为服务器端提供了从其他服务器应用获取数据的功能而没有对目标地址进行过滤和限制,如果该功能被滥用,则可以利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。
Web网站存在的漏洞将导致数据库数据泄露、数据被篡改,如果数据数据库允许执行操作***命令,则可能导致整个数据库服务器被入侵。具体实现时,可以通过渗透测试对Web网站的漏洞进行检测,提高数据安全性。然而在Web应用无回显时,现有的渗透测试工具需要人工进行数据的输入和查看,对漏洞的检测效率较低,且容易出错。
发明内容
为解决上述技术问题,本申请实施例提供一种漏洞检测方法和装置,在Web应用无回显时,提高漏洞检测效率。
本申请实施例提供了一种漏洞检测方法,所述方法包括:
获取待检测统一资源定位符URL和攻击荷载;
向所述待检测URL发送访问请求,所述访问请求中包括所述攻击荷载;
若存在所述待检测URL对应的域名***解析日志,则判断所述待检测URL存在漏洞,所述域名***解析日志为所述待检测URL根据所述攻击荷载生成的。
可选的,所述获取攻击荷载包括:
根据待检测URL的待检测漏洞,获取攻击荷载。
可选的,所述待检测漏洞包括SQL注入漏洞、命令执行漏洞或服务器端请求伪造漏洞。
可选的,所述待检测URL为多个,所述向所述待检测URL发送访问请求,包括:
按照预设顺序依次向所述待检测URL发送访问请求。
可选的,所述域名***解析日志位于测试平台。
本申请实施例提供了一种漏洞检测装置,所述装置包括:
第一获取单元,用于获取待检测统一资源定位符URL;
第二获取单元,用于攻击荷载;
请求发送单元,用于向所述待检测URL发送访问请求,所述访问请求中包括所述攻击荷载;
判断单元,用于若存在所述待检测URL对应的域名***解析日志,则判断所述待检测URL存在漏洞,所述域名***解析日志为所述待检测URL根据所述攻击荷载生成的。
可选的,所述第二获取单元具体用于:
根据待检测URL的待检测漏洞,获取攻击荷载。
可选的,所述待检测漏洞包括SQL注入漏洞、命令执行漏洞或服务器端请求伪造漏洞。
可选的,所述待检测URL为多个,所述请求发送单元具体用于:
按照预设顺序依次向所述待检测URL发送访问请求。
可选的,所述域名***解析日志位于测试平台。
本申请实施例提供了一种漏洞检测方法及装置,先获取待检测统一资源定位符URL和攻击荷载,攻击荷载可以用于生成域名***解析日志,向待检测URL发送访问请求,该访问请求中包括攻击荷载,判断是否存在待检测URL对应的域名***解析日志,若存在,说明待检测URL存在漏洞执行了攻击荷载中的指令,生成了域名***解析日志,也就是说,待检测URL没有检测出该攻击荷载或没有过滤出该攻击荷载,此时可认为待检测URL存在漏洞。因此本申请实施例中,可以自动完成对待检测URL的漏洞的检测,不需要手动载入和人工查看,提高了漏洞检测效率和准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种漏洞检测方法的流程图;
图2为本申请实施例提供的一种漏洞检测装置的结构框图。
具体实施方式
发明人经过研究发现,Web网站可能存在SQL注入漏洞、命令执行漏洞和SSRF等漏洞,而在对漏洞进行检测的过程中,Web应用有时无回显,导致漏洞检测效率低下。
目前在Web应用无回显时,可以通过渗透测试工具进行漏洞检测。渗透测试是为了证明网络防御按照预期计划正常运行而提供的一种机制,通俗来说,可以通过模拟恶意黑客的攻击方法,来评估计算机网络***的安全性。
此外,域名***是万维网中域名和网络协议(Internet Protocol,IP)地址的映射关系,用户可以通过域名访问互联网,经过域名***解析得到域名对应的IP地址,实现对相应的网址的访问。而DNS解析会产生DNS解析日志,因此可以将DNSlog工具作为渗透测试工具,获取DNS解析日志,获取的DNS解析日志可以对应各个域名。
以通过DNSlog攻击进行漏洞检测为例,渗透测试工程师可以在DNSlog平台上(例如http://ceye.io/)进行注册和登录,手动载入攻击荷载(payload),向待检测Web应用发送包括攻击荷载的访问请求,存在漏洞的待检测Web应用对攻击荷载并未进行验证和过滤,或未验证出攻击荷载或未过滤出攻击荷载,因此会根据攻击荷载执行相应的操作,进而生成DNS解析日志,获取DNS解析日志,渗透测试工程师可以通过DNS解析日志查看相应的数据,判断DNS解析日志对应的Web应用是否存在漏洞。这种漏洞检测方法需要手动输入攻击荷载以及人工查看DNS解析日志,因此漏洞检测效率较低,且准确性较低。
基于此,本申请实施例提供了一种漏洞检测方法及装置,先获取待检测统一资源定位符URL和攻击荷载,攻击荷载可以用于生成域名***解析日志,向待检测URL发送访问请求,该访问请求中包括攻击荷载,判断是否存在待检测URL对应的域名***解析日志,若存在,说明待检测URL存在漏洞执行了攻击荷载中的指令,生成了域名***解析日志,也就是说,待检测URL没有检测出该攻击荷载或没有过滤出该攻击荷载,此时可认为待检测URL存在漏洞。因此本申请实施例中,可以自动完成对待检测URL的漏洞的检测,不需要手动载入和人工查看,提高了漏洞检测效率和准确性。
下面结合附图,通过实施例来详细说明本申请实施例提供的漏洞检测方法及装置的具体实现方式。
参考图1所示为本申请实施例提供的一种漏洞检测方法的流程图,该方法可以包括以下步骤。
S101,获取待检测统一资源定位符URL和攻击荷载。
统一资源定位符(Uniform Resoure Locator,URL)是互联网上标准资源的地址,用于表示Web应用,待检测URL表示待检测的Web应用。
获取待检测URL可以具体为,获取用户手动输入的待检测URL,或者获取用户导入的待检测URL。具体实施时,可以预设导入URL的规则,例如导入具有特殊字符的URL,或具有某个绝对地址的URL,作为待检测URL。可以理解的是,在通过预设的规则导入URL后,还可以获取用户对URL的删除操作和/或增加操作,将经过用户操作的URL作为待检测URL,使待检测URL的配置更能够满足用户需求。
待检测URL可以是多个,本申请实施例中,可以按照一定顺序获取多个待检测URL,从而实现对待检测URL的批量检测。
攻击荷载对应***被攻陷后执行的操作,攻击荷载可以随其他请求一起分发,以使***根据攻击荷载执行相应的操作。攻击荷载可以以文本的形式存在,例如payloads.txt,文本内容可以包括***命令或SQL语句等。
在获取攻击荷载之前,可以先确定攻击荷载的类型,而攻击荷载的类型和待检测漏洞相关。待检测漏洞可以包括SQL注入漏洞、命令执行漏洞和SSRF漏洞等,其中,SQL注入漏洞对应的攻击荷载包括SQL语句,命令执行漏洞对应的攻击荷载包括linux和/或windows***命令,对应于待检测URL的linux或windows***。因此,攻击荷载的类型也可以包括SQL注入漏洞、命令执行漏洞和SSRF漏洞等中的至少一种,可以理解的是,在攻击荷载的类型为多种时,可以对这多种类型的攻击荷载对应的漏洞进行检测,在攻击荷载的类型为一种时,可以对该类型的攻击荷载对应的漏洞进行检测,即可以检测是否存在漏洞以及存在何种漏洞。
获取攻击荷载可以具体为,获取用户手动输入的攻击荷载,或者获取用户导入的攻击荷载。具体实施时,可以预设导入攻击荷载的规则,例如导入某一类型的攻击荷载,或位于某一地址的攻击荷载。可以理解的是,在获取到攻击荷载之后,还可以获取用户对攻击荷载的删除和/或增加操作,以更新攻击荷载,使攻击荷载的配置能够更能够满足用户需求。
S102,向待检测URL发送访问请求。
访问请求可以是http请求,在访问请求中,可以包括攻击荷载。在待检测URL为多个时,可以按照预设顺序依次向待检测URL发送访问请求,例如可以按照待检测URL导入顺序发送访问请求。
若待检测URL不存在漏洞,则可以对攻击荷载进行检测和过滤,因此不会执行该攻击荷载对应的操作,也不会生成相应的DNS解析日志,相反,若待检测URL存在漏洞,则不能检测出攻击荷载或不能过滤该过滤荷载,因此会执行攻击荷载对应的操作,向其他地址发送请求,在发送请求之前进行域名解析获取该地址,生成DNS解析日志。举例来说,攻击荷载对应的操作为查询***管理员的密码,若待检测URL存在漏洞,则会执行该操作,生成查询***管理员的密码的请求,并在其他地址发送该请求之前进行域名解析,因此,生成DNS解析日志。
也就是说,在攻击荷载的类型为SQL语句时,若待检测URL存在SQL漏洞,则不能检测出或不能过滤该攻击荷载,因此待检测URL的主机会执行该攻击荷载对应的操作,向其他域名发送请求,在发送请求之前进行域名解析,相应的生成DNS解析日志。
同理,在攻击荷载的类型为命令执行漏洞或SSRF漏洞时,若待检测URL存在命令执行漏洞或SSRF,则会执行该攻击荷载对应的操作,相应的生成DNS解析日志。
生成的DNS解析日志中还可以包括与攻击荷载对应的信息,该信息是待检测URL中的存储层的数据,例如DNS解析日志可以是:dnsquery.test.b182oj.ceye.io。若不法人员恶意的利用攻击荷载,可以获取待检测URL中的数据,容易造成数据的泄露。
在待检测URL生成DNS解析日志后,还可以发送至测试平台,例如将生成的DNS发送至DNSlog平台。
S103,若存在待检测URL对应的DNS解析日志,则判断待检测URL存在漏洞。
如前所述,若待检测URL不存在漏洞,则可以对攻击荷载进行检测和过滤,因此不会执行该攻击荷载对应的操作,也不会生成相应的DNS解析日志,相反,若待检测URL存在漏洞,则不能检测出攻击荷载或不能过滤该攻击荷载,因此会执行攻击荷载对应的操作,生成DNS解析日志。
因此若存在待检测URL对应的DNS解析日志,则可以判断待检测URL不能检测出攻击荷载或不能过滤该攻击荷载,因此,待检测URL存在漏洞。
具体的,待检测URL存在的漏洞类型,可以与待检测漏洞相关,即与攻击荷载的类型相关。举例来说,在向待检测URL发送的是SQL注入类型的攻击荷载,并存在待检测URL对应的DNS解析日志,则认为待检测URL存在SQL注入漏洞。
本申请实施例提供了一种漏洞检测方法,先获取待检测统一资源定位符URL和攻击荷载,攻击荷载可以用于生成域名***解析日志,向待检测URL发送访问请求,该访问请求中包括攻击荷载,判断是否存在待检测URL对应的域名***解析日志,若存在,说明待检测URL存在漏洞执行了攻击荷载中的指令,生成了域名***解析日志,也就是说,待检测URL没有检测出该攻击荷载或没有过滤出该攻击荷载,此时可认为待检测URL存在漏洞。因此本申请实施例中,可以自动完成对待检测URL的漏洞的检测,不需要手动载入和人工查看,提高了漏洞检测效率和准确性。
基于以上漏洞检测方法,本申请实施例还提供了一种漏洞检测装置,参考图2所示,为本申请实施例提供的一种漏洞检测装置的结构框图,该装置包括:
第一获取单元110,用于获取待检测统一资源定位符URL;
第二获取单元120,用于攻击荷载;
请求发送单元130,用于向所述待检测URL发送访问请求,所述访问请求中包括所述攻击荷载;
判断单元140,用于若存在所述待检测URL对应的域名***解析日志,则判断所述待检测URL存在漏洞,所述域名***解析日志为所述待检测URL根据所述攻击荷载生成的。
可选的,所述第二获取单元具体用于:
根据待检测URL的待检测漏洞,获取攻击荷载。
可选的,所述待检测漏洞包括SQL注入漏洞、命令执行漏洞或服务器端请求伪造漏洞。
可选的,所述待检测URL为多个,所述请求发送单元具体用于:
按照预设顺序依次向所述待检测URL发送访问请求。
可选的,所述域名***解析日志位于测试平台。
本申请实施例提供了一种漏洞检测装置,先获取待检测统一资源定位符URL和攻击荷载,攻击荷载可以用于生成域名***解析日志,向待检测URL发送访问请求,该访问请求中包括攻击荷载,判断是否存在待检测URL对应的域名***解析日志,若存在,说明待检测URL存在漏洞执行了攻击荷载中的指令,生成了域名***解析日志,也就是说,待检测URL没有检测出该攻击荷载或没有过滤出该攻击荷载,此时可认为待检测URL存在漏洞。因此本申请实施例中,可以自动完成对待检测URL的漏洞的检测,不需要手动载入和人工查看,提高了漏洞检测效率和准确性。
本申请实施例中提到的“第一……”、“第一……”等名称中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例和设备实施例而言,由于其基本相似于***实施例,所以描述得比较简单,相关之处参见***实施例的部分说明即可。以上所描述的设备及***实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的优选实施方式,并非用于限定本申请的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (8)
1.一种漏洞检测方法,其特征在于,所述方法包括:
获取待检测统一资源定位符URL和攻击荷载;
向所述待检测URL发送访问请求,所述访问请求中包括所述攻击荷载;
若存在所述待检测URL对应的域名***解析日志,则判断所述待检测URL存在漏洞,所述域名***解析日志为所述待检测URL根据所述攻击荷载生成的;所述获取攻击荷载包括:根据待检测URL的待检测漏洞,获取攻击荷载。
2.根据权利要求1所述的方法,其特征在于,所述待检测漏洞包括SQL注入漏洞、命令执行漏洞或服务器端请求伪造漏洞。
3.根据权利要求1所述的方法,其特征在于,所述待检测URL为多个,所述向所述待检测URL发送访问请求,包括:
按照预设顺序依次向所述待检测URL发送访问请求。
4.根据权利要求1所述的方法,其特征在于,所述域名***解析日志位于测试平台。
5.一种漏洞检测装置,其特征在于,所述装置包括:
第一获取单元,用于获取待检测统一资源定位符URL;
第二获取单元,用于攻击荷载;
请求发送单元,用于向所述待检测URL发送访问请求,所述访问请求中包括所述攻击荷载;
判断单元,用于若存在所述待检测URL对应的域名***解析日志,则判断所述待检测URL存在漏洞,所述域名***解析日志为所述待检测URL根据所述攻击荷载生成的;
所述第二获取单元具体用于:根据待检测URL的待检测漏洞,获取攻击荷载。
6.根据权利要求5所述的装置,其特征在于,所述待检测漏洞包括SQL注入漏洞、命令执行漏洞或服务器端请求伪造漏洞。
7.根据权利要求5所述的装置,其特征在于,所述待检测URL为多个,所述请求发送单元具体用于:
按照预设顺序依次向所述待检测URL发送访问请求。
8.根据权利要求5所述的装置,其特征在于,所述域名***解析日志位于测试平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811044971.0A CN108989355B (zh) | 2018-09-07 | 2018-09-07 | 一种漏洞检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811044971.0A CN108989355B (zh) | 2018-09-07 | 2018-09-07 | 一种漏洞检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108989355A CN108989355A (zh) | 2018-12-11 |
CN108989355B true CN108989355B (zh) | 2021-06-15 |
Family
ID=64544983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811044971.0A Active CN108989355B (zh) | 2018-09-07 | 2018-09-07 | 一种漏洞检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108989355B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688137A (zh) * | 2018-12-27 | 2019-04-26 | 深信服科技股份有限公司 | 一种sql注入攻击的检测方法、***及相关组件 |
CN111435393B (zh) * | 2019-01-14 | 2024-04-16 | 北京京东尚科信息技术有限公司 | 对象漏洞的检测方法、装置、介质及电子设备 |
CN110336770A (zh) * | 2019-04-04 | 2019-10-15 | 平安科技(深圳)有限公司 | 远程监测漏洞的方法、装置、设备和存储介质 |
CN110266737B (zh) * | 2019-07-30 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 一种跨域资源共享的漏洞检测方法、装置、设备及介质 |
CN110995676A (zh) * | 2019-11-22 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种语义攻击型拒绝服务漏洞检测方法 |
CN111371745B (zh) * | 2020-02-21 | 2022-06-28 | 北京百度网讯科技有限公司 | 用于确定ssrf漏洞的方法和装置 |
CN112261050B (zh) * | 2020-10-23 | 2022-02-22 | 新华三信息安全技术有限公司 | 一种sql注入攻击的检测方法及装置 |
CN114301673A (zh) * | 2021-12-28 | 2022-04-08 | 上海识装信息科技有限公司 | 一种漏洞检测方法、装置、电子设备及存储介质 |
CN115065540B (zh) * | 2022-06-20 | 2024-03-12 | 北京天融信网络安全技术有限公司 | 检测web漏洞攻击的方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010056379A1 (en) * | 2008-11-17 | 2010-05-20 | Donovan John J | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN106446694A (zh) * | 2016-12-13 | 2017-02-22 | 四川长虹电器股份有限公司 | 一种基于网络爬虫的xss漏洞挖掘*** |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6513122B1 (en) * | 2001-06-29 | 2003-01-28 | Networks Associates Technology, Inc. | Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities |
US8522348B2 (en) * | 2009-07-29 | 2013-08-27 | Northwestern University | Matching with a large vulnerability signature ruleset for high performance network defense |
US9270693B2 (en) * | 2013-09-19 | 2016-02-23 | The Boeing Company | Detection of infected network devices and fast-flux networks by tracking URL and DNS resolution changes |
-
2018
- 2018-09-07 CN CN201811044971.0A patent/CN108989355B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010056379A1 (en) * | 2008-11-17 | 2010-05-20 | Donovan John J | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN106446694A (zh) * | 2016-12-13 | 2017-02-22 | 四川长虹电器股份有限公司 | 一种基于网络爬虫的xss漏洞挖掘*** |
CN109040039A (zh) * | 2018-07-20 | 2018-12-18 | 西安四叶草信息技术有限公司 | 一种漏洞检测方法、装置及*** |
Non-Patent Citations (2)
Title |
---|
"基于渗透测试的SQL注入漏洞检测与防范";隋亮;《中国优秀硕士学位论文全文数据库》;20140915;全文 * |
"巧用DNSlog实现无回显注入";weixin_30335575;《https://blog.csdn.net/weixin_30335575/article/details/99877601》;20171216;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108989355A (zh) | 2018-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
US9479526B1 (en) | Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks | |
CN104301302B (zh) | 越权攻击检测方法及装置 | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
RU2697950C2 (ru) | Система и способ выявления скрытого поведения расширения браузера | |
KR102231726B1 (ko) | 취약점 진단방법 및 이를 위한 진단장치 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN102970282A (zh) | 网站安全检测*** | |
CN113868659B (zh) | 一种漏洞检测方法及*** | |
CN108769063A (zh) | 一种自动化检测WebLogic已知漏洞的方法及装置 | |
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
CN103701816A (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
CN103001946A (zh) | 网站安全检测方法、设备和*** | |
CN113055399A (zh) | 注入攻击的攻击成功检测方法、***及相关装置 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
CN110909355A (zh) | 越权漏洞检测方法、***、电子设备和介质 | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及*** | |
CN105404816A (zh) | 基于内容的漏洞检测方法及装置 | |
CN110851838A (zh) | 一种基于互联网的云测试***及安全测试方法 | |
CN114003794A (zh) | 资产收集方法、装置、电子设备和介质 | |
CN108282446A (zh) | 识别扫描器的方法及设备 | |
CN104375935B (zh) | Sql注入攻击的测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |