CN112818342A - 一种脚本审计方法、装置、设备及存储介质 - Google Patents

一种脚本审计方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112818342A
CN112818342A CN202110209637.1A CN202110209637A CN112818342A CN 112818342 A CN112818342 A CN 112818342A CN 202110209637 A CN202110209637 A CN 202110209637A CN 112818342 A CN112818342 A CN 112818342A
Authority
CN
China
Prior art keywords
script
instruction
original
executed
script execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110209637.1A
Other languages
English (en)
Other versions
CN112818342B (zh
Inventor
钟丹晔
李建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Baowangda Software Technology Co ltd
Original Assignee
Jiangsu Baowangda Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Baowangda Software Technology Co ltd filed Critical Jiangsu Baowangda Software Technology Co ltd
Priority to CN202110209637.1A priority Critical patent/CN112818342B/zh
Publication of CN112818342A publication Critical patent/CN112818342A/zh
Application granted granted Critical
Publication of CN112818342B publication Critical patent/CN112818342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种脚本审计方法、装置、设备及存储介质。其中,方法包括:在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令发送至脚本执行服务器;在接收到所述用户终端发送的指令确认信息之后,记录原始脚本执行指令,构造与原始脚本执行指令对应的脚本获取指令并发送至脚本执行服务器;获取脚本执行服务器反馈的待执行脚本的执行结果和脚本内容,记录脚本内容,构造与原始脚本执行指令对应的目标脚本执行指令并发送至脚本执行服务器;获取脚本执行服务器反馈的待执行脚本的执行结果,发送至用户终端。本发明实施例可以获取待执行脚本的脚本内容,对待执行脚本的脚本内容进行审计,完整记录所执行脚本的完整内容。

Description

一种脚本审计方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种脚本审计方法、装置、设备及存储介质。
背景技术
随着企事业单位信息技术(Information Technology,IT)***的不断发展,网络规模和设备数量迅速扩大,IT***日趋复杂,不同背景用户的行为给IT***安全带来较大风险。
相关技术中,通常通过记录用户登录IT***后所有操作指令,来实现对不同背景用户的行为的审计。这些记录包含了用户所有的操作指令,提供了事后可追溯性。但是,仅仅审计用户输入的操作指令可能远远不够。例如:用户输入一个脚本执行指令,请求在IT***中的服务器上执行服务器上存在的一个脚本,而该脚本之中包含高危命令,会给IT***安全带来风险。相关技术的审计方式只会记录到用户输入的脚本执行指令,而对与脚本执行指令对应的脚本的内容无能为力。
发明内容
本发明实施例提供一种脚本审计方法、装置、设备及存储介质,可以对待执行脚本的脚本内容进行审计,不仅记录用户输入的原始脚本执行指令,还会完整记录所执行脚本的完整内容。
第一方面,本发明实施例提供了一种脚本审计方法,包括:
在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;
在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;
获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;
获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
第二方面,本发明实施例还提供了一种脚本审计装置,包括:
原始指令转发模块,用于在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;
指令记录模块,用于在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;
脚本内容记录模块,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;
执行结果转发模块,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例所述的脚本审计方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如本发明实施例所述的脚本审计方法。
本发明实施例的技术方案,通过在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令发送至脚本执行服务器,然后在接收到用户终端发送的与原始脚本执行指令对应的指令确认信息之后,记录原始脚本执行指令,构造与原始脚本执行指令对应的脚本获取指令发送至脚本执行服务器,然后获取脚本执行服务器反馈的待执行脚本的执行结果和脚本内容,记录待执行脚本的脚本内容,构造与原始脚本执行指令对应的目标脚本执行指令发送至脚本执行服务器,最后获取脚本执行服务器反馈的待执行脚本的执行结果发送至用户终端,解决了相关技术的审计方式只会记录到用户输入的原始脚本执行指令,而对与原始脚本执行指令对应的脚本的内容无能为力的问题,可以通过主动监测用户终端发送的原始脚本执行指令、发现原始脚本执行指令、构造新的与原始脚本执行指令对应的脚本获取指令、获取脚本执行服务器根据脚本获取指令反馈的待执行脚本的脚本内容、重新构造与原始脚本执行指令对应的目标脚本执行指令等一系列操作,在用户无感知、不改变用户原始期望的情况下实现对用户输入的原始脚本执行指令的改造,通过构造新的与原始脚本执行指令对应的脚本获取指令获取待执行脚本的脚本内容,对待执行脚本的脚本内容进行审计,实现不仅只记录用户输入的脚本命令,还会完整记录所执行脚本的完整内容,从而在用户无感知的情况下,获取了更多的用户想要执行的对象的信息,以此来实现更深度的审计。
附图说明
图1A为本发明实施例一提供的一种脚本审计方法的流程图。
图1B为相关技术中的一种审计过程的示意图。
图1C为本发明实施例一提供的一种脚本审计过程的示意图。
图2为本发明实施例二提供的一种脚本审计方法的流程图。
图3为本发明实施例三提供的一种脚本审计装置的结构示意图。
图4为本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1A为本发明实施例一提供的一种脚本审计方法的流程图。本发明实施例可适用于对脚本内容进行审计的情况,该方法可以由本发明实施例提供的脚本审计装置来执行,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备中。例如,访问代理服务器中。如图1A所示,本发明实施例的方法具体包括:
步骤101、在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存。
其中,所述原始脚本执行指令携带待执行脚本的标识信息。
可选的,访问代理服务器提供了代理功能。用户通过用户终端将指令发送给访问代理服务器。访问代理服务器通过将指令转发给IT***中的真实的用于执行指令的服务器来实现代理功能。在转发过程中,访问代理服务器可以获取用户输入的所有指令,因此访问代理可以审计用户输入的所有指令。访问代理服务器提供给了用户访问IT***中的服务器唯一的入口,通过这个入口用户可以访问任何其被授权访问的资源。
可选的,访问代理服务器在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存。
可选的,原始脚本执行指令是用户终端发送的携带待执行脚本的标识信息的指令,用于指示脚本执行服务器执行待执行脚本。待执行脚本是用户期望执行的脚本。脚本可以是使用编程语言依据一定的格式编写的可执行命令序列。每一个脚本具有唯一的标识信息。通过脚本的标识信息可以区分不同的脚本。脚本执行服务器是IT***中的用于执行脚本的服务器。脚本执行服务器中预先存储了大量的脚本。
可选的,用户通过用户终端将原始脚本执行指令发送给访问代理服务器。访问代理服务器在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令缓存后再将其转发给脚本执行服务器。因为没有与所述原始脚本执行指令对应的指令确认信息,所述脚本执行服务器会对所述原始脚本执行指令进行缓存而不执行原始脚本执行指令。
步骤102、在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令。
可选的,与所述原始脚本执行指令对应的指令确认信息可以为用户在通过用户终端将原始脚本执行指令发送给访问代理服务器之后,通过用户终端发送给访问代理服务器的回车符。
可选的,在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,还包括:发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。访问代理服务器发送取消指令至所述脚本执行服务器。取消指令是用于指示脚本执行服务器取消执行原始脚本执行指令的指令。脚本执行服务器在检测到取消指令后,取消原始脚本执行指令的执行。
可选的,访问代理服务器在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,确定用户要执行原始脚本执行指令,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
可选的,访问代理服务器将所述原始脚本执行指令记录至审计日志中,然后构造与所述原始脚本执行指令对应的脚本获取指令。所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令。访问代理服务器将所述脚本获取指令发送至所述脚本执行服务器。
可选的,所述脚本执行服务器在接收到脚本获取指令后,根据脚本获取指令从存储的脚本中获取所述待执行脚本,执行所述待执行脚本,得到所述待执行脚本的执行结果,将所述待执行脚本的执行结果和脚本内容反馈至访问代理服务器。
可选的,所述记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器,包括:记录所述原始脚本执行指令;检测所述原始脚本执行指令是否符合预设安全规则;在检测到所述原始脚本执行指令符合预设安全规则时,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
可选的,所述预设安全规则是预先生成的用于检测信息是否会给IT***安全带来风险的规则。原始脚本执行指令符合预设安全规则,表明用户输入的原始脚本执行指令不会给IT***安全带来风险;原始脚本执行指令不符合预设安全规则,表明用户输入的原始脚本执行指令会给IT***安全带来风险。
可选的,访问代理服务器在检测到所述原始脚本执行指令符合预设安全规则时,确定用户输入的原始脚本执行指令不会给IT***安全带来风险,继续执行后续步骤:构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
可选的,所述记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器,还包括:在检测到所述原始脚本执行指令不符合预设安全规则时,生成与所述原始脚本执行指令对应的指令告警信息,并将所述指令告警信息发送至所述用户终端。
访问代理服务器在检测到所述原始脚本执行指令不符合预设安全规则时,确定用户输入的原始脚本执行指令会给IT***安全带来风险,停止执行后续步骤,生成与所述原始脚本执行指令对应的指令告警信息,并将所述指令告警信息发送至所述用户终端,以使所述用户终端展示所述指令告警信息。与所述原始脚本执行指令对应的指令告警信息是用于提示用户输入的原始脚本执行指令会给IT***安全带来风险的信息。
步骤103、获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令。
可选的,访问代理服务器获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容。由此,访问代理服务器通过新构造的脚本获取指令获取待执行脚本的脚本内容,从而在用户无感知的情况下,获取了更多的用户想要执行的对象的信息,以此来实现更深度的审计。
可选的,访问代理服务器将所述待执行脚本的脚本内容记录至审计日志中,然后构造与所述原始脚本执行指令对应的目标脚本执行指令。所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息。所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令。访问代理服务器将所述目标脚本执行指令发送至所述脚本执行服务器。
可选的,所述脚本执行服务器在接收到目标脚本执行指令后,根据所述目标脚本执行指令中的待执行脚本的标识信息和指令确认信息,从存储的脚本中获取所述待执行脚本,执行所述待执行脚本,得到所述待执行脚本的执行结果,将所述待执行脚本的执行结果反馈至访问代理服务器。
可选的,所述记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,包括:记录所述待执行脚本的脚本内容;检测所述待执行脚本的脚本内容是否符合预设安全规则;在检测到所述待执行脚本的脚本内容符合预设安全规则时,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
可选的,所述预设安全规则是预先生成的用于检测信息是否会给IT***安全带来风险的规则。待执行脚本的脚本内容符合预设安全规则,表明待执行脚本的脚本内容不会给IT***安全带来风险;待执行脚本的脚本内容不符合预设安全规则,表明待执行脚本的脚本内容会给IT***安全带来风险。
可选的,访问代理服务器在检测到所述待执行脚本的脚本内容符合预设安全规则时,确定待执行脚本的脚本内容不会给IT***安全带来风险,继续执行后续步骤:构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
可选的,所述记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,还包括:在检测到所述待执行脚本的脚本内容不符合预设安全规则时,生成与所述待执行脚本的脚本内容对应的脚本告警信息,并将所述脚本告警信息发送至所述用户终端。
可选的,访问代理服务器在检测到所述待执行脚本的脚本内容不符合预设安全规则时,确定待执行脚本的脚本内容会给IT***安全带来风险,停止执行后续步骤,生成与所述待执行脚本的脚本内容对应的脚本告警信息,并将所述脚本告警信息发送至所述用户终端,以使所述用户终端展示所述脚本告警信息。与所述待执行脚本的脚本内容对应的脚本告警信息是用于提示用户待执行脚本的脚本内容会给IT***安全带来风险的信息。
步骤104、获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
可选的,脚本执行服务器执行完与所述原始脚本执行指令对应的目标脚本执行指令之后,将所述待执行脚本的执行结果反馈至访问代理服务器。访问代理服务器再将所述待执行脚本的执行结果转发给用户终端。用户终端展示所述待执行脚本的执行结果。
由此,完成用户的原始期望:脚本执行服务器执行与原始脚本执行指令对应的待执行脚本,并反馈执行结果。
图1B为相关技术中的一种审计过程的示意图。如图1B所示,用户在用户终端上输入原始脚本执行指令。用户终端将原始脚本执行指令发送给访问代理服务器。访问代理服务器转发原始脚本执行指令,将原始脚本执行指令发送给脚本执行服务器。脚本执行服务器接收原始脚本执行指令。用户在用户终端上输入指令确认信息。用户终端将指令确认信息发送给访问代理服务器。访问代理服务器转发指令确认信息,将指令确认信息发送给脚本执行服务器,然后将原始脚本执行指令记录至审计日志中。脚本执行服务器开始执行原始脚本执行指令,即根据原始脚本执行指令从存储的脚本中获取所述待执行脚本,执行所述待执行脚本,得到所述待执行脚本的执行结果。脚本执行服务器将执行结果发送给访问代理服务器。访问代理服务器转发执行结果,将执行结果发送给用户终端。用户终端展示执行结果。
相关技术中,访问代理服务器可以审计用户输入的原始脚本执行指令,提供了事后可追溯性。但是,仅仅审计用户输入的原始脚本执行指令可能远远不够。原始脚本执行指令所对应的待执行脚本之中可能有高危命令,会给IT***安全带来风险。相关技术的审计方式只会记录到用户输入的原始脚本执行指令,而对与原始脚本执行指令对应的脚本的内容无能为力。
图1C为本发明实施例一提供的一种脚本审计过程的示意图。如图1C所示,用户在用户终端上输入原始脚本执行指令。用户终端将原始脚本执行指令发送给访问代理服务器。访问代理服务器转发原始脚本执行指令,将原始脚本执行指令发送给脚本执行服务器。脚本执行服务器接收原始脚本执行指令。用户在用户终端上输入指令确认信息。用户终端将指令确认信息发送给访问代理服务器。访问代理服务器发送取消指令至脚本执行服务器。脚本执行服务器取消执行原始脚本执行指令。访问代理服务器将原始脚本执行指令记录至审计日志中,然后构造与原始脚本执行指令对应的脚本获取指令,发送脚本获取指令至脚本执行服务器。脚本执行服务器在接收到脚本获取指令后,根据脚本获取指令从存储的脚本中获取待执行脚本,执行待执行脚本,得到待执行脚本的执行结果,然后将待执行脚本的执行结果和脚本内容发送至访问代理服务器。访问代理服务器将待执行脚本的脚本内容记录至审计日志中,然后构造与原始脚本执行指令对应的目标脚本执行指令,并将目标脚本执行指令发送至脚本执行服务器。脚本执行服务器在接收到目标脚本执行指令后,根据目标脚本执行指令中的待执行脚本的标识信息和指令确认信息,从存储的脚本中获取待执行脚本,执行待执行脚本,得到待执行脚本的执行结果,将待执行脚本的执行结果发送至访问代理服务器。访问代理服务器转发执行结果,将执行结果发送给用户终端。用户终端展示执行结果。
本发明实施例的目的就是提供一种对存在于脚本执行服务器的脚本进行自动审计的方法。当用户需要脚本执行服务器执行脚本时,审计***不仅只记录用户输入的脚本命令,还会完整记录所执行脚本的完整内容。
本发明实施例提供的脚本审计过程中,访问代理服务器主动监测用户终端发送的原始脚本执行指令、发现并取消原始脚本执行指令、构造新的与原始脚本执行指令对应的脚本获取指令、拦截脚本获取指令的应答、重新构造与原始脚本执行指令对应的目标脚本执行指令等一系列操作,在用户无感知、不改变用户原始期望的情况下实现对用户输入的原始脚本执行指令的改造,通过构造新的与原始脚本执行指令对应的脚本获取指令获取待执行脚本的脚本内容,从而在用户无感知的情况下,获取了更多的用户想要执行的对象的信息,以此来实现更深度的审计。
本发明实施例提供了一种脚本审计方法,通过在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令发送至脚本执行服务器,然后在接收到用户终端发送的与原始脚本执行指令对应的指令确认信息之后,记录原始脚本执行指令,构造与原始脚本执行指令对应的脚本获取指令发送至脚本执行服务器,然后获取脚本执行服务器反馈的待执行脚本的执行结果和脚本内容,记录待执行脚本的脚本内容,构造与原始脚本执行指令对应的目标脚本执行指令发送至脚本执行服务器,最后获取脚本执行服务器反馈的待执行脚本的执行结果发送至用户终端,解决了相关技术的审计方式只会记录到用户输入的原始脚本执行指令,而对与原始脚本执行指令对应的脚本的内容无能为力的问题,可以通过主动监测用户终端发送的原始脚本执行指令、发现原始脚本执行指令、构造新的与原始脚本执行指令对应的脚本获取指令、获取脚本执行服务器根据脚本获取指令反馈的待执行脚本的脚本内容、重新构造与原始脚本执行指令对应的目标脚本执行指令等一系列操作,在用户无感知、不改变用户原始期望的情况下实现对用户输入的原始脚本执行指令的改造,通过构造新的与原始脚本执行指令对应的脚本获取指令获取待执行脚本的脚本内容,对待执行脚本的脚本内容进行审计,实现不仅只记录用户输入的脚本命令,还会完整记录所执行脚本的完整内容,从而在用户无感知的情况下,获取了更多的用户想要执行的对象的信息,以此来实现更深度的审计。
实施例二
图2为本发明实施例二提供的一种脚本审计方法的流程图。本发明实施例可以与上述一个或者多个实施例中各个可选方案结合,在本发明实施例中,在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,还包括:发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。
如图2所示,本发明实施例的方法具体包括:
步骤201、在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存。
其中,所述原始脚本执行指令携带待执行脚本的标识信息。
步骤202、在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。
访问代理服务器发送取消指令至所述脚本执行服务器。取消指令是用于指示脚本执行服务器取消执行原始脚本执行指令的指令。脚本执行服务器在检测到取消指令后,取消原始脚本执行指令的执行。
步骤203、记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令。
步骤204、获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令。
步骤205、获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
本发明实施例提供了一种脚本审计方法,通过在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令发送至脚本执行服务器,然后在接收到用户终端发送的与原始脚本执行指令对应的指令确认信息之后,发送取消指令至所述脚本执行服务器,记录原始脚本执行指令,构造与原始脚本执行指令对应的脚本获取指令发送至脚本执行服务器,然后获取脚本执行服务器反馈的待执行脚本的执行结果和脚本内容,记录待执行脚本的脚本内容,构造与原始脚本执行指令对应的目标脚本执行指令发送至脚本执行服务器,最后获取脚本执行服务器反馈的待执行脚本的执行结果发送至用户终端,可以通过主动监测用户终端发送的原始脚本执行指令、发现并取消原始脚本执行指令、构造新的与原始脚本执行指令对应的脚本获取指令、获取脚本执行服务器根据脚本获取指令反馈的待执行脚本的脚本内容、重新构造与原始脚本执行指令对应的目标脚本执行指令等一系列操作,在用户无感知、不改变用户原始期望的情况下实现对用户输入的原始脚本执行指令的改造,通过构造新的与原始脚本执行指令对应的脚本获取指令获取待执行脚本的脚本内容,对待执行脚本的脚本内容进行审计。
实施例三
图3为本发明实施例三提供的一种脚本审计装置的结构示意图。如图3所示,所述装置包括:原始指令转发模块301、指令记录模块302、脚本内容记录模块303、以及执行结果转发模块304。
其中,原始指令转发模块301,用于在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;指令记录模块302,用于在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;脚本内容记录模块303,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;执行结果转发模块304,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
本发明实施例提供了一种脚本审计装置,通过在接收到用户终端发送的原始脚本执行指令之后,将原始脚本执行指令发送至脚本执行服务器,然后在接收到用户终端发送的与原始脚本执行指令对应的指令确认信息之后,记录原始脚本执行指令,构造与原始脚本执行指令对应的脚本获取指令发送至脚本执行服务器,然后获取脚本执行服务器反馈的待执行脚本的执行结果和脚本内容,记录待执行脚本的脚本内容,构造与原始脚本执行指令对应的目标脚本执行指令发送至脚本执行服务器,最后获取脚本执行服务器反馈的待执行脚本的执行结果发送至用户终端,解决了相关技术的审计方式只会记录到用户输入的原始脚本执行指令,而对与原始脚本执行指令对应的脚本的内容无能为力的问题,可以通过主动监测用户终端发送的原始脚本执行指令、发现原始脚本执行指令、构造新的与原始脚本执行指令对应的脚本获取指令、获取脚本执行服务器根据脚本获取指令反馈的待执行脚本的脚本内容、重新构造与原始脚本执行指令对应的目标脚本执行指令等一系列操作,在用户无感知、不改变用户原始期望的情况下实现对用户输入的原始脚本执行指令的改造,通过构造新的与原始脚本执行指令对应的脚本获取指令获取待执行脚本的脚本内容,对待执行脚本的脚本内容进行审计,实现不仅只记录用户输入的脚本命令,还会完整记录所执行脚本的完整内容,从而在用户无感知的情况下,获取了更多的用户想要执行的对象的信息,以此来实现更深度的审计。
在本发明实施例的一个可选实施方式中,可选的,脚本审计装置还包括:指令取消模块,用于发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。
在本发明实施例的一个可选实施方式中,可选的,指令记录模块302在记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器时,具体用于:记录所述原始脚本执行指令;检测所述原始脚本执行指令是否符合预设安全规则;在检测到所述原始脚本执行指令符合预设安全规则时,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
在本发明实施例的一个可选实施方式中,可选的,指令记录模块302在记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器时,还具体用于:在检测到所述原始脚本执行指令不符合预设安全规则时,生成与所述原始脚本执行指令对应的指令告警信息,并将所述指令告警信息发送至所述用户终端。
在本发明实施例的一个可选实施方式中,可选的,脚本内容记录模块303记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,具体用于:记录所述待执行脚本的脚本内容;检测所述待执行脚本的脚本内容是否符合预设安全规则;在检测到所述待执行脚本的脚本内容符合预设安全规则时,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
在本发明实施例的一个可选实施方式中,可选的,脚本内容记录模块303记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,还具体用于:在检测到所述待执行脚本的脚本内容不符合预设安全规则时,生成与所述待执行脚本的脚本内容对应的脚本告警信息,并将所述脚本告警信息发送至所述用户终端。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
上述脚本审计装置可执行本发明任意实施例所提供的脚本审计方法,具备执行脚本审计方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的结构示意图。图4示出了适用于来实现本发明实施方式的示例性计算机设备12的框图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器16,存储器28,连接不同***组件(包括存储器28和处理器16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理器16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,实现本发明实施例所提供的脚本审计方法:在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现本发明实施例所提供的脚本审计方法:在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或计算机设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种脚本审计方法,其特征在于,包括:
在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;
在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;
获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;
获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
2.根据权利要求1所述的方法,其特征在于,在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,还包括:
发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。
3.根据权利要求1所述的方法,其特征在于,所述记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器,包括:
记录所述原始脚本执行指令;
检测所述原始脚本执行指令是否符合预设安全规则;
在检测到所述原始脚本执行指令符合预设安全规则时,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器。
4.根据权利要求3所述的方法,其特征在于,所述记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器,还包括:
在检测到所述原始脚本执行指令不符合预设安全规则时,生成与所述原始脚本执行指令对应的指令告警信息,并将所述指令告警信息发送至所述用户终端。
5.根据权利要求1所述的方法,其特征在于,所述记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,包括:
记录所述待执行脚本的脚本内容;
检测所述待执行脚本的脚本内容是否符合预设安全规则;
在检测到所述待执行脚本的脚本内容符合预设安全规则时,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器。
6.根据权利要求5所述的方法,其特征在于,所述记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器,还包括:
在检测到所述待执行脚本的脚本内容不符合预设安全规则时,生成与所述待执行脚本的脚本内容对应的脚本告警信息,并将所述脚本告警信息发送至所述用户终端。
7.一种脚本审计装置,其特征在于,包括:
原始指令转发模块,用于在接收到用户终端发送的原始脚本执行指令之后,将所述原始脚本执行指令发送至脚本执行服务器,以使所述脚本执行服务器对所述原始脚本执行指令进行缓存;其中,所述原始脚本执行指令携带待执行脚本的标识信息;
指令记录模块,用于在接收到所述用户终端发送的与所述原始脚本执行指令对应的指令确认信息之后,记录所述原始脚本执行指令,构造与所述原始脚本执行指令对应的脚本获取指令,并将所述脚本获取指令发送至所述脚本执行服务器;其中,所述脚本获取指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果和脚本内容的指令;
脚本内容记录模块,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果和脚本内容,记录所述待执行脚本的脚本内容,构造与所述原始脚本执行指令对应的目标脚本执行指令,并将所述目标脚本执行指令发送至所述脚本执行服务器;其中,所述目标脚本执行指令包括待执行脚本的标识信息和与所述原始脚本执行指令对应的指令确认信息,所述目标脚本执行指令是用于指示所述脚本执行服务器执行所述待执行脚本并反馈所述待执行脚本的执行结果的指令;
执行结果转发模块,用于获取所述脚本执行服务器反馈的所述待执行脚本的执行结果,将所述待执行脚本的执行结果发送至所述用户终端。
8.根据权利要求7所述的装置,其特征在于,还包括:
指令取消模块,用于发送取消指令至所述脚本执行服务器,以使所述脚本执行服务器取消执行所述原始脚本执行指令。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一所述的脚本审计方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-6中任一所述的脚本审计方法。
CN202110209637.1A 2021-02-24 2021-02-24 一种脚本审计方法、装置、设备及存储介质 Active CN112818342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110209637.1A CN112818342B (zh) 2021-02-24 2021-02-24 一种脚本审计方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110209637.1A CN112818342B (zh) 2021-02-24 2021-02-24 一种脚本审计方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112818342A true CN112818342A (zh) 2021-05-18
CN112818342B CN112818342B (zh) 2024-03-12

Family

ID=75865573

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110209637.1A Active CN112818342B (zh) 2021-02-24 2021-02-24 一种脚本审计方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112818342B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055298A (zh) * 2017-12-04 2018-05-18 泰康保险集团股份有限公司 用于控制消息队列的方法及装置
CN108900482A (zh) * 2018-06-13 2018-11-27 平安科技(深圳)有限公司 脚本的执行方法、服务器管理***及存储介质
CN109308285A (zh) * 2018-10-11 2019-02-05 平安科技(深圳)有限公司 数据库脚本管理方法、装置、计算机设备及存储介质
CN111400179A (zh) * 2020-03-13 2020-07-10 苏宁云计算有限公司 终端应用程序交互的方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055298A (zh) * 2017-12-04 2018-05-18 泰康保险集团股份有限公司 用于控制消息队列的方法及装置
CN108900482A (zh) * 2018-06-13 2018-11-27 平安科技(深圳)有限公司 脚本的执行方法、服务器管理***及存储介质
CN109308285A (zh) * 2018-10-11 2019-02-05 平安科技(深圳)有限公司 数据库脚本管理方法、装置、计算机设备及存储介质
CN111400179A (zh) * 2020-03-13 2020-07-10 苏宁云计算有限公司 终端应用程序交互的方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112818342B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
US10177992B2 (en) Application store interface for remote management of client devices
CN110580244A (zh) 一种文件处理方法、装置、服务器及存储介质
CN111796978B (zh) 一种接口检测方法、装置、***、设备及存储介质
CN111680313B (zh) 一种数据处理方法、装置、设备及存储介质
CN107404418B (zh) 互联网产品测试方法、装置、设备及存储介质
CN108173875B (zh) 页面登录方法及装置、电子设备、存储介质
CN111818145B (zh) 一种文件传输方法、装置、***、设备及存储介质
US11709759B2 (en) Contextual drill back to source code and other resources from log data
CN106790171B (zh) 会话控制的方法、装置、计算机可读存储介质和设备
CN112926059A (zh) 一种数据处理方法、装置、设备及存储介质
CN110059064B (zh) 日志文件处理方法、装置和计算机可读存储介质
CN113312036B (zh) Web页面的大屏显示方法、装置、设备及存储介质
CN109165372B (zh) 一种网页加载方法、装置、设备及存储介质
CN113961836A (zh) 页面跳转方法、装置、电子设备及存储介质
CN110096543B (zh) 应用程序的数据操作方法、装置、服务器和介质
CN112069158A (zh) 一种数据修复方法、装置、设备和存储介质
CN110958243A (zh) 一种网络漏洞提交方法、装置、存储介质及电子设备
CN112818342B (zh) 一种脚本审计方法、装置、设备及存储介质
CN113434217B (zh) 漏洞扫描方法、装置、计算机设备及介质
CN113656301A (zh) 一种接口测试方法、装置、设备及存储介质
CN110806981B (zh) 一种应用程序测试方法、装置、设备和存储介质
CN114564353A (zh) 一种数据校验方法、装置、电子设备及存储介质
CN110602162B (zh) 终端取证方法、装置、设备和存储介质
CN111262727B (zh) 服务的扩容方法、装置、设备及存储介质
CN111309311B (zh) 一种漏洞检测工具生成方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant