CN111611590B - 涉及应用程序的数据安全的方法及装置 - Google Patents

涉及应用程序的数据安全的方法及装置 Download PDF

Info

Publication number
CN111611590B
CN111611590B CN202010440451.2A CN202010440451A CN111611590B CN 111611590 B CN111611590 B CN 111611590B CN 202010440451 A CN202010440451 A CN 202010440451A CN 111611590 B CN111611590 B CN 111611590B
Authority
CN
China
Prior art keywords
application
sensitive information
information
marked
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010440451.2A
Other languages
English (en)
Other versions
CN111611590A (zh
Inventor
朱浩文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010440451.2A priority Critical patent/CN111611590B/zh
Publication of CN111611590A publication Critical patent/CN111611590A/zh
Application granted granted Critical
Publication of CN111611590B publication Critical patent/CN111611590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种涉及应用程序的数据安全的方法,所述应用程序包括代码库并且与数据库关联,包括:对所述数据库中的敏感信息进行打标;基于经打标的敏感信息,对所述代码库进行扫描,以确定涉及经打标的敏感信息的应用信息并对其进行标记;基于经标记的应用信息,进行敏感信息泄漏途径的排查;使用安全测试来确定所述应用程序是否有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息;以及基于有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息,对所述应用程序进行检测以发现进一步的敏感信息泄漏途径。本公开的其他方面还涉及相应的装置。

Description

涉及应用程序的数据安全的方法及装置
技术领域
本公开一般涉及数据安全,尤其涉及用户隐私数据泄漏途径的发现和监控。
背景技术
随着互联网行业对大数据技术的重视和应用,各互联网公司内获得用户的数据也越来越多。然而,一些掌握了大量用户数据的互联网公司对数据安全的重视程度不足,并且对用户数据泄漏途径缺乏有效的发现和监控能力,导致数据泄露事件频出。
数据泄露的方式形式很多,如:合作伙伴泄露、业务逻辑上的缺陷导致的泄露、应用代码中的安全漏洞导致被黑客攻击泄露,要防止泄露关键是需要找到这些用户信息的泄漏场景。
很多公司缺乏对用户隐私信息泄漏的监控和发现能力,少部分尽管具备一定的监控及发现能力,但较为单一且不成体系。
因此,本领域需要改善对用户隐私数据泄漏途径的发现和监控,以提高数据安全的整体水位。
发明内容
本公开的一方面涉及一种涉及应用程序的数据安全的方法,所述应用程序包括代码库并且与数据库关联,包括:对所述数据库中的敏感信息进行打标;基于经打标的敏感信息,对所述代码库进行扫描,以确定涉及经打标的敏感信息的应用信息并对其进行标记;基于经标记的应用信息,进行敏感信息泄漏途径的排查;使用安全测试来确定所述应用程序是否有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息;以及基于有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息,对所述应用程序进行检测以发现进一步的敏感信息泄漏途径。
根据一示例性实施例,该方法还包括:发布并运行所述应用程序;以及执行以下至少一个操作以进一步发现并监控敏感信息泄漏途径:监控所述数据库的日志,以确定是否有未标记的应用信息涉及所述经打标的敏感信息,并对所述未标记的应用信息进行补标和分析;以及对所述应用程序进行流量检测,以监控所述应用程序的每个接口和页面对所述经打标的敏感信息的输出,并将与敏感信息的输出相关联的流量入库。
根据进一步的示例性实施例,对所述未标记的应用信息进行分析包括,确定是否因黑客攻击导致所述未标记的应用信息不当地访问或操纵所述经打标的敏感信息。
根据另一进一步的示例性实施例,对所述未标记的应用信息进行分析包括,确定是否因所述数据库中有敏感信息漏标导致所述应用未被标记。
根据进一步的示例性实施例,若所述数据库中有敏感信息漏标,则对所述代码库进行针对漏标的敏感信息的全量代码扫描以发现进一步的敏感信息漏标或敏感信息泄漏途径。根据一示例性实施例,该方法还包括:对所述与敏感信息的输出相关联的流量进行黑盒检测以确定是否存在导致所述敏感信息泄露的风险。
根据一示例性实施例,对所述数据库中的敏感信息进行打标还包括,将经打标的所述敏感信息存储在经打标敏感信息列表中;以及对增量数据库表和/或经修改的数据库表的敏感信息进行打标。
根据一示例性实施例,对涉及经打标的敏感信息的应用信息进行标记包括,将所述应用信息存储在经标记应用信息列表中,并且对未标记的涉及所述经打标的敏感信息的应用信息进行标记包括,将未标记的涉及所述经打标的敏感信息的应用信息添加到所述经标记应用信息列表中。
根据一示例性实施例,所述敏感信息包括所述数据库的敏感表以及敏感字段。
根据一示例性实施例,所述应用信息包括所述应用程序的页面以及接口。
根据一示例性实施例,该方法还包括,对所述入库的与敏感信息的输出相关联的流量进行离线分析和数据泄露溯源。
根据一示例性实施例,监控所述数据库的日志还包括:确定反复或大量向所述数据库查询并返回所述经打标的敏感信息的接口或页面;以及记录所述接口或页面的信息并告警。
根据一示例性实施例,对所述应用程序进行流量检测还包括监控所述应用程序中的以下一种或多种情况或其任何组合:a.单个请求返回多条用户隐私数据;b.每个接口每天的用户隐私数据泄漏量超出阈值;c.每个用户的每个IP对用户隐私数据的访问次数异常;以及d.访问是否通过爬虫或其他自动化工具;并且当监控到任何上述情况时,记录相关信息并进行告警。
本公开的其他方面还涉及相应的装置。
附图说明
图1示出了根据本公开一方面的用户隐私信息泄漏途径的发现及监控***架构的示意图。
图2示出了根据本公开一方面的用户隐私信息泄漏途径的发现及监控***的示意图。
图3示出了根据本公开一示例性方面的IAST模块的工作示意图。
图4示出了根据本公开一示例性方面的DAST模块的工作示意图。
图5A示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控方法的流程图。
图5B示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控方法的流程图。
图6A示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控装置的框图。
图6B示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控装置的框图。
具体实施方式
为了使得本公开的技术方案及其技术优势更加清楚,以下结合具体实施例和附图对本公开的技术方案进行具体描述。本领域技术人员应理解,所描述的是本申请的代表实施例而非所有可能的实施例。基于本公开中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都落在本公开的保护范围中。
图1示出了根据本公开一方面的用户隐私信息泄漏途径的发现及监控***架构100的示意图。
如图1中所示,根据一示例性实施例,用户隐私信息泄漏途径的发现及监控***架构100可包括例如开发阶段风险评估模块102、测试阶段发现模块104以及运行阶段发现及监控模块106。
根据一示例性实施例,根据前期通过半自动化的方式从数据库抽样检测数据库中存在用户隐私数据的表和字段,并通过例如SAST代码分析及后期数据沉淀的方式沉淀出泄漏用户隐私数据给其他应用调用的内部接口。在开发阶段风险评估模块102通过与以上沉淀下来的数据对比可得出该应用是否包含用户隐私数据的操作,并给该应用进行风险评估,以决定例如人工SDL投入的程度及以后风险排查时候提供数据支撑。
根据一示例性实施例,测试阶段发现模块104可以在测试环境中通过部署IAST来确定经由哪些应用接口/页面的应用响应包含用户隐私信息,并且部署DAST以对这些应用接口/页面进行安全检测。
静态应用程序安全测试(SAST)、交互式应用程序安全测试(IAST)、动态应用程序安全测试(DAST)等是目前常用的应用程序安全测试技术。静态应用程序安全测试(SAST)是指不运行被测程序本身,仅通过分析或者检查源程序的语法、结构、过程、接口等来检查程序的正确性的技术。
交互式应用程序安全测试(IAST)是在服务端部署Agent程序,收集、监控Web应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确地识别安全缺陷及漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数的技术。
动态应用程序安全测试(DAST)技术则在测试或运行阶段分析应用程序的动态运行状态。它模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应,从而确定该Web应用是否易受攻击。
根据一示例性实施例,通过开发阶段风险评估模块标注的应用风险信息及上线后的数据库日志可知应用是否有操作的数据库表和字段,判断前期开发阶段风险评估是否有遗漏,进而进行核查及数据的补充,和/或可通过流量检测来监控每个应用/接口输出用户隐私数据的情况以供离线分析是否有异常输出情况及在发生数据泄露事件后的溯源。
根据一示例性实施例,用户隐私信息泄漏途径的发现及监控***架构100还可包括漏洞管理修复模块(未示出),从而开发阶段风险评估模块102、测试阶段发现模块104以及运行阶段发现及监控模块106所发现和监控到的安全漏洞的信息可被提供给该漏洞管理修复模块以对相应的漏洞进行修补和管理。即,本公开的方案通过先寻找隐私信息的泄漏点以及隐私信息的存放点,进而进行回溯及跟踪,来进行用户隐私数据泄漏途径的发现和监控。
图2示出了根据本公开一方面的用户隐私信息泄漏途径的发现及监控***200的示意图。用户隐私信息泄漏途径的发现及监控***200可以是例如图1的用户隐私信息泄漏途径的发现及监控***架构100的一种示例性实现。
如图所示,用户隐私信息泄漏途径的发现及监控***200可以包括打标模块201、安全评审模块202、安全测试模块204、IAST模块206、DAST模块208、数据库日志监控模块210以及流量监控模块212等。
根据一示例性实现,打标模块201可以被耦合到一个或多个数据库,并以例如自动化取样等模式,对这些数据库的敏感信息进行打标。敏感信息可以包括例如敏感表、敏感字段等。打标可以是周期性的或者由事件触发的。例如,在周期性打标的示例情形中,打标模块201可以周期性地对增量数据库表和/或经修改的数据库表的敏感信息进行打标。又如,在事件触发打标的示例情形中,打标模块201可以在预定义事件(例如,数据库被修改、有新增的数据库表等)发生之际对增量数据库表和/或经修改的数据库表的敏感信息进行打标。经打标的敏感信息可被存储在经打标敏感信息列表中。打标模块201可以将经打标的敏感信息(例如,列表)传送给安全评审模块202。
敏感信息可以包括与用户隐私有关的信息。在一示例中,例如,银行数据库中的敏感信息可能包括但不限于用户身份证件的号码、用户账户信息等。在另一示例中,例如,学生信息数据库中的敏感信息可包括例如学籍号、关联银行账户、父母身份证件的号码等。在又一示例中,例如,购物平台用户数据库中的敏感信息可包括例如用户关联银行卡、用户实名认证信息等。在一些特征不明显而导致自动化打标有困难或效果不佳的地方,敏感信息打标还可至少部分地包括半人工或甚至全人工介入的方式。
根据一示例性实现,打标模块201还可以被耦合到代码库,以基于经打标的敏感信息,通过白盒方式对代码库进行扫描,来确定哪些应用接口操作了敏感信息(例如对数据库中的敏感表、敏感字段进行了读和/或写,对敏感信息进行了访问和/或输出,对敏感表进行了运算、操纵等),以及哪些调用内部接口获取和/或操作了敏感信息。通过对代码库的扫描,打标模块201对涉及用户隐私数据的应用信息进行了打标,例如哪些应用接口操作了数据库的敏感信息,哪些调用内部接口获取和/或操作了敏感信息等等。例如,安全评审模块202还可以确定输出了用户隐私数据的接口信息等。这可以包括但不限于以下示例性情况:1、该应用/接口是完全面向用户的;或者2、该应用/接口是被其他应用调用的。对于此类操作了敏感信息的应用,打标模块201可对其进行标记。经标记的应用信息可被存储在经标记应用信息列表中。打标模块201可以将经打标的应用信息(例如,列表)传送给安全评审模块202。
根据进一步的可选实施例,打标模块201对敏感信息和应用信息的打标可基于机器学习来实现。该机器学习方案可包括有监督学习、半监督学习或无监督学习等模式。
根据一示例性实施例,安全评审模块202可以基于所获得的经打标的敏感信息和经打标的应用信息,根据项目的需求文档以及***分析文档等资料对项目整体以及一些可能存在风险的地方进行初步判断,以快速高效地初步排查用户隐私信息泄漏途径。例如,安全评审模块202可以就应用的架构及实现方式等提出安全建议。例如,安全评审模块可根据之前沉淀的经打标的表、字段、接口信息等看该应用程序是否的确需要调用这些表、字段、接口,从而对该应用进行风险打分。如果风险不高,并且在安全团队人力资源不足的情况下可主要依赖于自动化检测,而减少对该应用程序的人工投入;另一方面,如果风险较高,则不单需要自动化的安全检测,还需要请求人工接入以进行人工测试等措施。
安全测试模块204可以关注所标记的涉及敏感信息的应用以及调用了敏感信息的应用/接口等,并对其进行安全排查。例如,该测试可以是人工测试、半人工测试或自动测试(例如,SAST等),以在早期阶段发现用户隐私信息泄漏途径,并对其进行修补或修改。例如,安全测试模块204所进行的安全排查可以在安全评审模块202进行了安全评审之后进行。
通过测试,可以在早期阶段发现用户隐私信息泄漏途径,并对其进行修补或修改,以增进应用程序的安全性。
回到图2,IAST模块206可以用于应用测试阶段。例如,在应用发布到测试环境进行测试时,IAST模块206可以在应用响应了信息给用户时,确定该响应中是否包含用户隐私信息。如果存在,则把相应的请求信息同步给DAST模块208,以对该接口进行越权漏洞、未授权访问、SQL注入漏洞等的漏洞检测。
图3示出了根据本公开一示例性方面的IAST模块的工作示意图。IAST模块可通过例如代码注入等方式被部署在应用程序中来收集、监控应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确的识别安全缺陷及漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数。
IAST可包括在保证目标程序原有逻辑完整的情况下,在特定的位置***探针,在应用程序运行时,通过探针获取请求、代码数据流、代码控制流等,基于请求、代码、数据流、控制流综合分析判断漏洞。
根据示例性实施例,IAST代码可被注入到在被测试服务器中运行的应用程序代码中并与该应用程序一起运行。如此,IAST能获取到该应用程序的信息,并获取到访问该应用程序的流量,并可以把所获取的流量的信息同步给DAST模块,并由DAST模块发起扫描测试。IAST模块追踪被测试应用程序在扫描期间的反应附加测试,覆盖率和上下文,将有关信息发送给管理服务器,并由其提供安全测试结果。
通过上述方式,IAST模块可在应用响应了信息给用户时,确定该响应中是否包含用户隐私/敏感信息。如果存在,则把相应的信息同步给DAST模块(例如,图2中的DAST模块208)。
回到图2,DAST模块208可以基于从IAST模块206接收到的涉及应用响应中是否包含用户隐私/敏感信息的同步信息,来对相应的应用接口/页面进行SQL注入、越权漏洞、未授权漏洞等的检测以减少漏洞导致用户隐私信息泄露的风险。
图4示出根据本公开一示例性方面的DAST模块的工作示意图。DAST模块可以通过爬虫和/或线上用户产生的镜像流量等来发现整个应用程序结构,例如,爬虫可以发现被测应用程序有多少个目录,多少个页面,页面中有哪些参数等。根据爬虫的分析结果,DAST模块可以对发现的页面和参数发送修改的HTTP请求来进行攻击尝试,并通过对响应的分析来验证是否存在涉及用户隐私/敏感信息的安全漏洞。修改的HTTP请求可包括例如SQL注入、越权漏洞、未授权漏洞的检测等。
以下举示例性情形为例以便于本领域技术人员更好地理解本公开的方案。一应用程序的某个功能是查询用户信息。传入的是用户ID,SQL语句是:select*from user whereuid=input_uid。IAST根据给用户返回的响应包中包含用户隐私信息而识别到可能存在安全风险,并将此信息同步给DAST。
DAST模块采用黑盒方式,去对该接口(页面)进行SQL注入等的检测。SQL注入一般包括通过把SQL命令***到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
根据一示例性情形,当DAST模块对该接口进行SQL注入检测时,可发现假如攻击者在文本框中输入1and 1=1则SQL语句变成:select*from user where uid=1and 1=1,执行后正常返回了uid为1的用户信息,而在文本框中输入1and 1=2则SQL语句变成:select*from user where uid=1and 1=2,执行后未返回任何用户信息,则判断大概率存在SQL注入漏洞。DAST模块通过进行此类SQL注入能够发现用户隐私数据泄漏途径,从而***能够进行针对性的修补,以降低用户隐私/敏感信息泄露的风险。
越权漏洞可指由于后台开发人员的疏忽,没有在信息进行增删改查时候进行用户判断,从而导致攻击者可以对其他用户进行增删改查等等操作。
越权漏洞可以分为水平越权和垂直越权。水平越权一般可以指访问控制攻击漏洞。例如,在增删改查某条数据时候,应用程序没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的。从而,攻击者可以修改userid来实现水平越权。越权漏洞通常可以在增删改查,登陆,更新等地方寻找。
另一方面,垂直越权又叫做权限提升攻击。例如,应用程序没有做用户权限控制,或者只是在菜单上做了权限控制,导致攻击者只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。
以另一示例性情形为例,例如某个网站使用UID来作为用户登录后查看某个响应的后续身份识别的令牌。在测试阶段,IAST模块可收集、监控应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确地识别出该响应中包含敏感信息,该验证方式可能存在安全缺陷及漏洞,并准确地确定漏洞所在的代码文件、函数及参数。IAST模块将该信息同步给DAST模块。DAST模块采用黑盒方式,去对涉及包含敏感信息的该响应的该接口/页面进行越权漏洞的检测防止因为越权问题导致用户信息的泄露。根据一示例性情形,当DAST模块对该接口进行越权漏洞检测时,可发现在此接口上修改用户手机号后应用程序会提供的返回包包括UID,从而攻击者可以利用UID直接进行越权访问。DAST模块通过进行此类越权漏洞检测,能够发现用户隐私数据泄漏途径,从而***能够进行针对性的修补,以降低用户隐私/敏感信息泄露的风险。
未授权访问包括需要安全配置或权限认证的地址、授权页面等存在缺陷,导致其他用户可以直接访问,从而引发重要权限可***作、数据库、网站目录等敏感信息泄露。
例如,根据一示例性情形,在一网站上,因配置不当,攻击者无需认证就可以访问到内部数据。
在测试阶段,IAST模块可收集、监控应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确地识别出该网站可能存在此类安全缺陷及漏洞,并准确地确定漏洞所在的代码文件、函数及参数。
IAST模块将该信息同步给DAST模块。DAST模块采用黑盒方式,去对该网站进行未授权漏洞的检测。根据一示例性情形,当DAST模块对该接口进行未授权漏洞检测时,可发现在此网站上存在未授权漏洞,并且此类漏洞可导致敏感信息泄露(例如,会话、cookie或商业数据可以通过get枚举键值)。DAST模块通过进行此类未授权漏洞检测,能够发现用户隐私数据泄漏途径,从而***能够进行针对性的修补,以降低用户隐私/敏感信息泄露的风险。
以下结合示例来描述本公开的方案监控到新的敏感信息泄漏点的情形。当IAST模块发现某个在评审阶段被认为不会操作用户隐私信息的接口/应用返回了用户隐私信息时,IAST模块将此信息同步给DAST模块。DAST模块排查此情况是前期数据和接口打标遗漏了部分接口导致安全评审时候错判了还是只是误报。如果是因为数据遗漏导致的,则要相应地把调用的包含用户隐私数据的表/字段/接口补充回数据中,并对全量的应用使用新的数据进行扫描以确定是否其他应用有调用这些表、字段、接口,进而发现并修补更多的敏感信息泄漏途径。
回到图2,在应用程序发布到线上后,DAST模块208、数据库日志监控模块210以及流量监控模块212可对运行的应用程序进行用户隐私信息泄漏途径的发现及监控。
根据一示例性实施例,数据库日志监控模块210通过监控数据库日志,结合之前(例如由安全评审模块202)标记的包含用户隐私数据的敏感信息以及涉及用户隐私数据的应用信息,可以确定有漏标的应用调用了涉及用户隐私数据的表和字段等。
例如,在示例性情形中,数据库日志监控模块210通过监控包含经标记用户隐私/敏感信息的库、表、字段的操作日志,可以找到所有调用了用户隐私数据的应用。数据库日志监控模块210检查这些调用了用户隐私数据的应用,以确定它们是否均已被标记。若否,则该应用信息被确定为漏标。
在确定应用信息漏标之后,可以基于该应用信息相应地确定数据库打标时候漏打了哪个(些)数据表或字段等。根据所确定的漏打的数据表或字段等,可以对全量的应用代码再进行一次例如SAST扫描,以分析哪些应用对这个(些)数据表或字段等进行了操作,以及哪些接口调用了这个(些)数据表或字段等,和/或对这些信息进行二次加工后提供给其他应用去调用。由此,可以发现更多漏标的应用和接口。根据一示例,漏标的应用信息可被添加到经标记应用信息列表中。
又如,数据库日志监控模块210可以通过监视数据库日志,发现单次查询返回大量用户隐私/敏感信息的操作,进而发现存在设计不合理的应用或被黑客攻击的行为。数据库日志监控模块210可对此进行记录和告警。
另一方面,流量监控模块212可以通过流量检测的方式来监控每个应用、每个接口输出用户隐私数据的情况,并对每条返回包里包含敏感信息的流量都进行入库,这部分入库的流量可以供离线分析数据泄露溯源使用。
根据一示例性实施例,可设置在流量层面的告警规则。例如,可以设置以下示例性而非限定性的规则中的一条或多条规则或其任何组合:
a.单个请求返回多条用户隐私数据的情况可进行告警,以监控拖库、SQL注入泄露及因为业务逻辑导致大批量用户隐私数据的泄露;
b.监控每个接口每天的用户隐私数据泄漏量,通过统计学或机器学习的方式计算正常调用情况的阈值范围,对超出阈值的进行告警;
c.从单用户(前提是流量中包含用户信息)、单IP的维度分析每个用户、每个IP对用户隐私数据的访问情况,对访问次数异常的进行告警,这条规则主要针对内部员工泄露数据;和/或
d.判断访问是否通过爬虫或其他自动化工具,对自动化工具访问的情况进行告警。
通过设置此类告警规则,在流量监控模块212监控到符合规则的流量时,***即可进行告警并记录相关信息(例如,存储到存储器中)。
进一步,流量监控模块212可将信息同步给DAST模块208,并由DAST模块208对该接口(页面)进行SQL注入、越权漏洞、未授权漏洞的检测以减少漏洞导致用户隐私信息泄露的风险。
应用程序方案中,各个步骤、模块、页面、接口等都可能会存在泄露途径,这至少部分地是由规则以及产品能力瓶颈导致的。
本公开的方案可以从SDL的各个环节、数据库日志及流量分析等各层面对用户隐私信息的泄漏途径进行发现及监控,并能从中发现越权漏洞、未授权漏洞等及拖库行为等各种风险。通过数据库日志监控和/或流量监控等沉淀数据后,***可以分析各个应用的风险面及各个应用在安全层面上的重要等级。
以下结合示例来描述本公开的方案中,在应用程序上线后监控到新的敏感信息泄漏点的情形。
当基于流量监控或DAST返回包而发现某个在评审/测试阶段被认为不会操作用户隐私信息的接口/应用返回了用户隐私信息,则进行排查是前期数据和接口打标遗漏了部分接口导致安全评审/测试时候错判了还是只是误报。如果是因为数据遗漏导致的,则要相应地把调用的包含用户隐私数据的表/字段/接口补充回数据中并对全量的应用使用新的数据进行扫描看是否其他应用有调用这些表/字段/接口进而发现更多的敏感信息泄漏途径。
另一方面,当从数据库日志中发现某个不应该操作用户隐私数据的应用操作了某个包含用户隐私数据的表/字段时,将进行排查,以确定是安全评审/测试时遗漏了,还是因为该应用程序被黑客攻击了以利用该应用程序作为跳板去数据库拖取用户隐私数据。相应地,***可以采取安全措施来弥补该漏洞并消除安全隐患。
图5A示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控方法500A的流程图。
方法500A可包括在框502,补充应用调用获取用户相关信息的接口、表、字段信息。
在框504,方法500A可包括基于所补充的信息,结合前期沉淀的打标信息得出应用的风险评分。
在框506,方法500A可包括确定应用是否调用了用户隐私信息。若是,则流程去往框508;若否,则流程去往框510。
在框508,方法500A可包括通过例如SAST来分析用户隐私的输出点并进行打标。
在框510,方法500A可包括使用交互式应用程序安全测试来确定该应用程序的响应中是否包含经打标的敏感信息。
在框512,方法500A可包括基于该应用程序的响应中包括经打标的敏感信息,对应用程序进行黑盒检测以确定是否存在导致敏感信息泄露的风险。
根据示例性实施例,框502-504可涉及应用程序的风险评审阶段,而框506-512则可属于应用程序测试阶段。
在框512之后,流程可以去往图5B。图5B示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控方法500B的流程图。图5B可以是图5A的接续。
根据示例性实施例,图5B的方法500B可涉及应用程序上线后的阶段。
在框513,方法500B可包括发布并运行应用。
在框514,方法500B可包括对该应用新增的数据库、表、字段数据进行取样打标。
在框516,方法500B可包括监控所述一个或多个数据库的日志,以确定是否有涉及经打标的敏感信息的应用信息未被标记,并对其进行标记。
在框518,方法500B可包括对该应用程序进行流量检测,以监控该应用程序的每个接口/页面对敏感信息的输出,并将相关联部分的流量入库。
在框520,方法500B可包括基于流量检测,对该应用程序进行黑盒检测以确定是否存在导致敏感信息泄露的风险。例如,当流量检测监控到该应用程序的某个接口/页面输出了敏感信息,则可针对该应用程序的该接口/页面进行黑盒检测以确定是否存在导致敏感信息泄露的风险。
图6A示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控装置600A的框图。
装置600A可包括用于补充应用调用获取用户相关信息的接口、表、字段信息的模块602;用于基于所补充的信息,结合前期沉淀的打标信息得出应用的风险评分的模块604;用于确定应用是否调用了用户隐私信息的模块606;用于若是,则通过例如SAST来分析用户隐私的输出点并进行打标的模块608;以及若否,则使用交互式应用程序安全测试来确定该应用程序的响应中是否包含经打标的敏感信息的模块610。
装置600A还可包括用于基于该应用程序的响应中包括经打标的敏感信息,对应用程序进行黑盒检测以确定是否存在导致敏感信息泄露的风险的模块612。
根据示例性实施例,框602-604可涉及应用程序的风险评审,而框606-612则可涉及应用程序测试。
图6B示出了根据本公开一示例性方面的用户隐私信息泄漏途径的发现及监控装置600B的框图。图6B的装置可以与图6A装置合并在一起而构成一个装置,也可与之分开实现。
根据示例性实施例,图6B的装置600B可涉及应用程序上线后的阶段。
装置500B可包括用于发布并运行应用的模块613;用于对该应用新增的数据库、表、字段数据进行取样打标的模块614;用于监控所述一个或多个数据库的日志,以确定是否有涉及经打标的敏感信息的应用信息未被标记,并对其进行标记的模块616。
装置600B可进一步包括用于对该应用程序进行流量检测,以监控该应用程序的每个接口/页面对敏感信息的输出,并将相关联部分的流量入库的模块618;以及用于基于流量检测,对该应用程序进行黑盒检测以确定是否存在导致敏感信息泄露的风险的模块620。例如,当流量检测监控到该应用程序的某个接口/页面输出了敏感信息,则可针对该应用程序的该接口/页面进行黑盒检测以确定是否存在导致敏感信息泄露的风险。
本公开的方案把各种安全产品和手段的能力联动及结合起来,层层监控,通过纵深防御的方式来覆盖基本所有的风险口,从而提高数据安全的整体水位。
结合本公开所描述的各种解说性逻辑块、模块、以及电路可用设计成执行本文描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件(PLD)、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何市售的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。
结合本公开描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在本领域所知的任何形式的存储介质中。可使用的存储介质的一些示例包括随机存取存储器(RAM)、只读存储器(ROM)、闪存、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM,等等。软件模块可以包括单条指令、或许多条指令,且可分布在若干不同的代码段上,分布在不同的程序间以及跨多个存储介质分布。存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可以被整合到处理器。
本文中所公开的方法包括用于达成所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非指定了步骤或动作的特定次序,否则具体步骤和/或动作的次序和/或使用可以改动而不会脱离权利要求的范围。
处理器可执行存储在机器可读介质上的软件。处理器可用一个或多个通用和/或专用处理器来实现。示例包括微处理器、微控制器、DSP处理器、以及其他能执行软件的电路***。软件应当被宽泛地解释成意指指令、数据、或其任何组合,无论是被称作软件、固件、中间件、微代码、硬件描述语言、或其他。作为示例,机器可读介质可包括RAM(随机存取存储器)、闪存、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦式可编程只读存储器)、EEPROM(电可擦式可编程只读存储器)、寄存器、磁盘、光盘、硬驱动器、或者任何其他合适的存储介质、或其任何组合。机器可读介质可被实施在计算机程序产品中。该计算机程序产品可以包括包装材料。
在硬件实现中,机器可读介质可以是处理***中与处理器分开的一部分。然而,如本领域技术人员将容易领会的,机器可读介质或其任何部分可在处理***外部。作为示例,机器可读介质可包括传输线、由数据调制的载波、和/或与无线节点分开的计算机产品,所有这些都可由处理器通过总线接口来访问。替换地或补充地,机器可读介质或其任何部分可被集成到处理器中,诸如高速缓存和/或通用寄存器文件可能就是这种情形。
处理***可以被配置成通用处理***,该通用处理***具有一个或多个提供处理器功能性的微处理器、以及提供机器可读介质中的至少一部分的外部存储器,它们都通过外部总线架构与其他支持电路***链接在一起。替换地,处理***可以用带有集成在单块芯片中的处理器、总线接口、用户接口(在接入终端情形中)、支持电路***、和至少一部分机器可读介质的ASIC(专用集成电路)来实现,或者用一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门控逻辑、分立硬件组件、或者任何其他合适的电路***、或者能执行本公开通篇所描述的各种功能性的电路的任何组合来实现。取决于具体应用和加诸于整体***上的总设计约束,本领域技术人员将认识到如何合宜地实现关于处理***所描述的功能性。
机器可读介质可以包括数个软件模块。这些软件模块包括当由装置(诸如处理器)执行时使处理***执行各种功能的指令。这些软件模块可以包括传送模块和接收模块。每个软件模块可以驻留在单个存储设备中或者跨多个存储设备分布。作为示例,当触发事件发生时,可以从硬驱动器中将软件模块加载到RAM中。在软件模块执行期间,处理器可以将一些指令加载到高速缓存中以提高访问速度。可随后将一个或多个高速缓存行加载到通用寄存器文件中以供处理器执行。在以下述及软件模块的功能性时,将理解此类功能性是在处理器执行来自该软件模块的指令时由该处理器来实现的。
如果以软件实现,则各功能可作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,这些介质包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能用于携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或无线技术(诸如红外(IR)、无线电、以及微波)从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL或无线技术(诸如红外、无线电、以及微波)就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘、和碟,其中盘(disk)常常磁性地再现数据,而碟(disc)用激光来光学地再现数据。因此,在一些方面,计算机可读介质可以包括非瞬态计算机可读介质(例如,有形介质)。另外,对于其他方面,计算机可读介质可以包括瞬态计算机可读介质(例如,信号)。上述的组合应当也被包括在计算机可读介质的范围内。
因此,某些方面可以包括用于执行本文中给出的操作的计算机程序产品。例如,此类计算机程序产品可以包括其上存储(和/或编码)有指令的计算机可读介质,这些指令能由一个或多个处理器执行以执行本文中所描述的操作。在某些方面,计算机程序产品可包括包装材料。
将理解,权利要求并不被限于以上所解说的精确配置和组件。可在以上所描述的方法和装置的布局、操作和细节上作出各种改动、更换和变形而不会脱离权利要求的范围。

Claims (26)

1.一种涉及应用程序的数据安全的方法,所述应用程序包括代码库并且与数据库关联,包括:
对所述数据库中的敏感信息进行打标;
基于经打标的敏感信息,对所述代码库进行扫描,以确定涉及经打标的敏感信息的应用信息并对其进行标记;
基于经标记的应用信息,进行敏感信息泄漏途径的排查;
使用安全测试来确定所述应用程序是否有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息;以及
基于有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息,对所述应用程序进行检测以发现进一步的敏感信息泄漏途径。
2.如权利要求1所述的方法,还包括:
发布并运行所述应用程序;以及
执行以下至少一个操作以进一步发现并监控敏感信息泄漏途径:
监控所述数据库的日志,以确定是否有未标记的应用信息涉及所述经打标的敏感信息,并对所述未标记的应用信息进行补标和分析;以及
对所述应用程序进行流量检测,以监控所述应用程序的每个接口和页面对所述经打标的敏感信息的输出,并将与敏感信息的输出相关联的流量入库。
3.如权利要求2所述的方法,其中,对所述未标记的应用信息进行分析包括,确定是否因黑客攻击导致所述未标记的应用信息不当地访问或操纵所述经打标的敏感信息。
4.如权利要求2所述的方法,其中,对所述未标记的应用信息进行分析包括,确定是否因所述数据库中有敏感信息漏标导致所述应用未被标记。
5.如权利要求4所述的方法,其中,若所述数据库中有敏感信息漏标,则对所述代码库进行针对漏标的敏感信息的全量代码扫描以发现进一步的敏感信息漏标或敏感信息泄漏途径。
6.如权利要求2所述的方法,还包括:
对所述与敏感信息的输出相关联的流量进行黑盒检测以确定是否存在导致所述敏感信息泄露的风险。
7.如权利要求1所述的方法,其中,
对所述数据库中的敏感信息进行打标还包括,将经打标的所述敏感信息存储在经打标敏感信息列表中;以及对增量数据库表和/或经修改的数据库表的敏感信息进行打标。
8.如权利要求1所述的方法,其中,
对涉及经打标的敏感信息的应用信息进行标记包括,将所述应用信息存储在经标记应用信息列表中,并且
对未标记的涉及所述经打标的敏感信息的应用信息进行标记包括,将未标记的涉及所述经打标的敏感信息的应用信息添加到所述经标记应用信息列表中。
9.如权利要求1所述的方法,其中,所述敏感信息包括所述数据库的敏感表以及敏感字段。
10.如权利要求1所述的方法,其中,所述应用信息包括所述应用程序的页面以及接口。
11.如权利要求2所述的方法,还包括,对所述入库的与敏感信息的输出相关联的流量进行离线分析和数据泄露溯源。
12.如权利要求2所述的方法,其中,监控所述数据库的日志还包括:
确定反复或大量向所述数据库查询并返回所述经打标的敏感信息的接口或页面;以及
记录所述接口或页面的信息并告警。
13.如权利要求2所述的方法,其中,对所述应用程序进行流量检测还包括:
监控所述应用程序中的以下一种或多种情况或其任何组合:
a. 单个请求返回多条用户隐私数据;
b. 每个接口每天的用户隐私数据泄漏量超出阈值;
c. 每个用户的每个IP对用户隐私数据的访问次数异常;以及
d.访问是否通过爬虫或其他自动化工具;并且
当监控到任何上述情况时,记录相关信息并进行告警。
14.一种涉及应用程序的数据安全的装置,所述应用程序包括代码库并且与数据库关联,所述装置包括:
用于对所述数据库中的敏感信息进行打标的模块;
用于基于经打标的敏感信息,对所述代码库进行扫描,以确定涉及经打标的敏感信息的应用信息并对其进行标记的模块;
用于基于经标记的应用信息,进行敏感信息泄漏途径的排查的模块;
用于安全测试来确定所述应用程序是否有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息的模块;以及
用于基于有响应未被所述排查确定为敏感信息泄漏途径,却包含经打标的敏感信息,对所述应用程序进行检测以发现进一步的敏感信息泄漏途径的模块。
15.如权利要求14所述的装置,还包括:
用于发布并运行所述应用程序的模块;以及
用于执行以下至少一个操作以进一步发现并监控敏感信息泄漏途径的模块:
监控所述数据库的日志,以确定是否有未标记的应用信息涉及所述经打标的敏感信息,并对所述未标记的应用信息进行补标和分析;以及
对所述应用程序进行流量检测,以监控所述应用程序的每个接口和页面对所述经打标的敏感信息的输出,并将与敏感信息的输出相关联的流量入库。
16.如权利要求15所述的装置,其中,对所述未标记的应用信息进行分析包括,确定是否因黑客攻击导致所述未标记的应用信息不当地访问或操纵所述经打标的敏感信息。
17.如权利要求15所述的装置,其中,对所述未标记的应用信息进行分析包括,确定是否因所述数据库中有敏感信息漏标导致所述应用未被标记。
18.如权利要求17所述的装置,进一步包括,若所述数据库中有敏感信息漏标,则对所述代码库进行针对漏标的敏感信息的全量代码扫描以发现进一步的敏感信息漏标或敏感信息泄漏途径的模块。
19.如权利要求15所述的装置,还包括:
用于对所述与敏感信息的输出相关联的流量进行黑盒检测以确定是否存在导致所述敏感信息泄露的风险的模块。
20.如权利要求14所述的装置,其中:
用于对与所述应用程序有关的数据库中的敏感信息进行打标的模块还包括,用于将经打标的所述敏感信息存储在经打标敏感信息列表中的模块;以及用于对增量数据库表和/或经修改的数据库表的敏感信息进行打标的模块。
21.如权利要求14所述的装置,其中,
用于对涉及经打标的敏感信息的应用信息进行标记的模块包括,用于将所述应用信息存储在经标记应用信息列表中的模块,并且
用于对未标记的涉及所述经打标的敏感信息的应用信息进行标记的模块包括,用于将未标记的涉及所述经打标的敏感信息的应用信息添加到所述经标记应用信息列表中的模块。
22.如权利要求14所述的装置,其中,所述敏感信息包括所述数据库的敏感表以及敏感字段。
23.如权利要求14所述的装置,其中,所述应用信息包括所述应用程序的页面以及接口。
24.如权利要求15所述的装置,还包括,用于对所述入库的与敏感信息的输出相关联的流量进行离线分析和数据泄露溯源的模块。
25.如权利要求15所述的装置,其中,用于监控所述数据库的日志的模块还包括:
用于确定反复或大量向所述数据库查询并返回所述经打标的敏感信息的接口或页面的模块;以及
用于记录所述接口或页面的信息并告警的模块。
26.如权利要求15所述的装置,其中,用于对所述应用程序进行流量检测的模块还包括:
用于监控所述应用程序中的以下一种或多种情况或其任何组合的模块:
a. 单个请求返回多条用户隐私数据;
b. 每个接口每天的用户隐私数据泄漏量超出阈值;
c. 每个用户的每个IP对用户隐私数据的访问次数异常;以及
d.访问是否通过爬虫或其他自动化工具;以及
用于当监控到任何上述情况时,记录相关信息并进行告警的模块。
CN202010440451.2A 2020-05-22 2020-05-22 涉及应用程序的数据安全的方法及装置 Active CN111611590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010440451.2A CN111611590B (zh) 2020-05-22 2020-05-22 涉及应用程序的数据安全的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010440451.2A CN111611590B (zh) 2020-05-22 2020-05-22 涉及应用程序的数据安全的方法及装置

Publications (2)

Publication Number Publication Date
CN111611590A CN111611590A (zh) 2020-09-01
CN111611590B true CN111611590B (zh) 2023-10-27

Family

ID=72203757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010440451.2A Active CN111611590B (zh) 2020-05-22 2020-05-22 涉及应用程序的数据安全的方法及装置

Country Status (1)

Country Link
CN (1) CN111611590B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032255B (zh) * 2021-03-19 2024-03-01 广州虎牙科技有限公司 响应噪音的识别方法、模型、电子设备及计算机存储介质
CN113010898B (zh) * 2021-03-25 2024-04-26 腾讯科技(深圳)有限公司 一种应用程序安全测试方法和相关装置
CN115203060B (zh) * 2022-09-14 2022-12-13 深圳开源互联网安全技术有限公司 一种基于iast的安全测试方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462988A (zh) * 2014-12-16 2015-03-25 国家电网公司 基于穿行测试技术的信息安全审计实现方法及***
CN104484607A (zh) * 2014-12-16 2015-04-01 上海交通大学 Android应用程序安全性测试的通用方法及***
CN106845236A (zh) * 2017-01-18 2017-06-13 东南大学 一种针对iOS平台的应用程序多维度隐私泄露检测方法及***
CN107885995A (zh) * 2017-10-09 2018-04-06 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备
CN109614814A (zh) * 2018-10-31 2019-04-12 平安普惠企业管理有限公司 基于日志监控的扫描敏感日志的方法、装置和计算机设备
CN109639884A (zh) * 2018-11-21 2019-04-16 惠州Tcl移动通信有限公司 一种基于安卓监控敏感权限的方法、存储介质及终端设备
EP3495978A1 (en) * 2017-12-07 2019-06-12 Virtual Forge GmbH Method for detecting vulnerabilities in software
CN110598411A (zh) * 2019-09-23 2019-12-20 腾讯科技(深圳)有限公司 敏感信息检测方法、装置、存储介质和计算机设备
CN110839012A (zh) * 2019-09-25 2020-02-25 国网思极检测技术(北京)有限公司 一种防止敏感信息泄露的排查方法
CN111008376A (zh) * 2019-12-09 2020-04-14 国网山东省电力公司电力科学研究院 一种基于代码动态分析的移动应用源代码安全审计***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2777434C (en) * 2012-05-18 2019-09-10 Ibm Canada Limited - Ibm Canada Limitee Verifying application security vulnerabilities
US9158922B2 (en) * 2013-05-29 2015-10-13 Lucent Sky Corporation Method, system, and computer-readable medium for automatically mitigating vulnerabilities in source code

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462988A (zh) * 2014-12-16 2015-03-25 国家电网公司 基于穿行测试技术的信息安全审计实现方法及***
CN104484607A (zh) * 2014-12-16 2015-04-01 上海交通大学 Android应用程序安全性测试的通用方法及***
CN106845236A (zh) * 2017-01-18 2017-06-13 东南大学 一种针对iOS平台的应用程序多维度隐私泄露检测方法及***
CN107885995A (zh) * 2017-10-09 2018-04-06 阿里巴巴集团控股有限公司 小程序的安全扫描方法、装置以及电子设备
EP3495978A1 (en) * 2017-12-07 2019-06-12 Virtual Forge GmbH Method for detecting vulnerabilities in software
CN109614814A (zh) * 2018-10-31 2019-04-12 平安普惠企业管理有限公司 基于日志监控的扫描敏感日志的方法、装置和计算机设备
CN109639884A (zh) * 2018-11-21 2019-04-16 惠州Tcl移动通信有限公司 一种基于安卓监控敏感权限的方法、存储介质及终端设备
CN110598411A (zh) * 2019-09-23 2019-12-20 腾讯科技(深圳)有限公司 敏感信息检测方法、装置、存储介质和计算机设备
CN110839012A (zh) * 2019-09-25 2020-02-25 国网思极检测技术(北京)有限公司 一种防止敏感信息泄露的排查方法
CN111008376A (zh) * 2019-12-09 2020-04-14 国网山东省电力公司电力科学研究院 一种基于代码动态分析的移动应用源代码安全审计***

Also Published As

Publication number Publication date
CN111611590A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN112738126B (zh) 基于威胁情报和att&ck的攻击溯源方法
CN111611590B (zh) 涉及应用程序的数据安全的方法及装置
CN104767757B (zh) 基于web业务的多维度安全监测方法和***
Fonseca et al. Testing and comparing web vulnerability scanning tools for SQL injection and XSS attacks
CN110266669A (zh) 一种Java Web框架漏洞攻击通用检测与定位的方法及***
Elia et al. Comparing SQL injection detection tools using attack injection: An experimental study
CN103428196A (zh) 一种基于url白名单的web应用入侵检测方法和装置
Djuric A black-box testing tool for detecting SQL injection vulnerabilities
Yeole et al. Analysis of different technique for detection of SQL injection
CN111488590A (zh) 一种基于用户行为可信分析的sql注入检测方法
CN113158197B (zh) 一种基于主动iast的sql注入漏洞检测方法、***
Dalai et al. Neutralizing SQL injection attack using server side code modification in web applications
CN113987504A (zh) 一种网络资产管理的漏洞检测方法
CN114386032A (zh) 电力物联网设备的固件检测***及方法
CN111625821A (zh) 一种基于云平台的应用攻击检测***
CN113596114A (zh) 一种可扩展的自动化Web漏洞扫描***及方法
Yan et al. Detection method of the second-order SQL injection in Web applications
KR100670209B1 (ko) 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의소스코드 분석 장치 및 방법
CN107231364A (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
Long et al. An efficient algorithm and tool for detecting dangerous website vulnerabilities
KR101464736B1 (ko) 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법
Zhang et al. Research on SQL injection vulnerabilities and its detection methods
CN116932381A (zh) 小程序安全风险自动化评估方法及相关设备
Zhang et al. An automated composite scanning tool with multiple vulnerabilities
CN106446694A (zh) 一种基于网络爬虫的xss漏洞挖掘***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant