CN113452710B - 越权漏洞检测方法、装置、设备及计算机程序产品 - Google Patents

越权漏洞检测方法、装置、设备及计算机程序产品 Download PDF

Info

Publication number
CN113452710B
CN113452710B CN202110722722.8A CN202110722722A CN113452710B CN 113452710 B CN113452710 B CN 113452710B CN 202110722722 A CN202110722722 A CN 202110722722A CN 113452710 B CN113452710 B CN 113452710B
Authority
CN
China
Prior art keywords
hash value
splicing
service request
similarity
response data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110722722.8A
Other languages
English (en)
Other versions
CN113452710A (zh
Inventor
刘宇滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202110722722.8A priority Critical patent/CN113452710B/zh
Publication of CN113452710A publication Critical patent/CN113452710A/zh
Priority to PCT/CN2021/134315 priority patent/WO2023273139A1/zh
Application granted granted Critical
Publication of CN113452710B publication Critical patent/CN113452710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及金融科技(Fintech)技术领域,公开了一种越权漏洞检测方法、装置、设备及产品,所述方法包括:接收对待检测***的包括第一身份标识的第一服务请求,对第一身份标识进行修改得到第二服务请求;执行第一服务请求和第二服务请求得到响应数据;对各响应数据分别进行分片,对各分片数据进行哈希得到第一分片哈希值和第二分片哈希值;对第一分片哈希值进行拼接得到第一拼接哈希值,对第二分片哈希值进行拼接得到第二拼接哈希值;根据两个拼接哈希值的相似度确定待检测***是否存在越权漏洞。通过对响应数据进行分片处理,根据得到的分片数据的哈希值再进行相似度比对,实现了在保证越权漏洞检测精度的前提下,提升越权漏洞检测的效率。

Description

越权漏洞检测方法、装置、设备及计算机程序产品
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及越权漏洞检测方法、装置统、设备及计算机程序产品。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对越权漏洞检测技术提出了更高的要求。
随着近期爆发的各种高危漏洞,网络安全问题引起了越来越多的关注。越权漏洞,Web应用程序中一种常见的安全漏洞,是指由于程序员疏忽,没有对某个操作所需的权限/用户进行严格的限制,导致本应没有操作权限的用户可正常进行操作,其威胁在于一个账户即可控制全站用户数据,即攻击者使用一个合法账户,即可对存在越权缺陷漏洞的其他账户数据进行非法的操作,例如查询、***、删除、修改等常规数据库命令。
现有技术中,对于越权漏洞的检测主要是通过人工登录一个账号并修改账号ID,获取不同的账号ID所返回的请求响应数据,通过求取不同响应数据的文本相似度来判断是否存在越权漏洞,该方案需要对响应数据中的每个字符逐一进行比对,当响应数据的数据量比较大时,越权漏洞检测的效率较低。
发明内容
本发明的主要目的在于提出一种越权漏洞检测方法、装置、设备及计算机程序产品,旨在解决现有的越权漏洞检测的效率较低的技术问题。
为实现上述目的,本发明提供一种越权漏洞检测方法,所述越权漏洞检测方法包括如下步骤:
接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;
对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;
确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。
可选地,所述对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值的步骤包括:
对所述第一分片哈希值进行数据提取,得到第二预设字符长度的第一分片提取哈希值,对所述第一分片提取哈希值进行拼接处理得到第一拼接哈希值,所述预设字符长度小于所述第一分片哈希值的字符长度;
对所述第二分片哈希值进行数据提取,得到第二预设字符长度的第二分片提取哈希值,对所述第二分片提取哈希值进行拼接处理得到第二拼接哈希值。
可选地,所述对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求的步骤包括:
删除所述第一服务请求中的第一身份标识,得到第二服务请求;
和/或,
将所述第一服务请求中的第一身份标识替换为第二身份标识,得到第二服务请求,所述第二身份标识与所述第一身份标识不同。
可选地,所述确定所述第一拼接哈希值和所述第二拼接哈希值的相似度的步骤包括:
计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数;
根据所述第一拼接哈希值和所述第二拼接哈希值的字符长度之和,与所述最少编辑操作次数确定所述第一拼接哈希值和所述第二拼接哈希值的相似度。
可选地,所述计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数的步骤包括:
根据所述第一拼接哈希值的字符长度、所述第二拼接哈希值的字符长度、所述第一拼接哈希值的字符内容和所述第二拼接哈希值的字符内容,构建编辑操作次数矩阵,并对所述编辑操作次数矩阵进行初始化赋值;
按照预设编辑操作次数公式循环计算所述编辑操作次数矩阵中各矩阵元素对应的编辑操作次数;所述预设编辑操作次数公式为:
dp[i,j]=min(dp[i-1,j]+1,dp[i,j-1]+1,dp[i-1,j-1]+temp),
其中,dp[i,j]为编辑操作次数矩阵中第i行、第j列的矩阵元素对应的编辑操作次数;
dp[i-1,j]为编辑操作次数矩阵中第i-1行、第j列的矩阵元素对应的编辑操作次数;
dp[i,j-1]为编辑操作次数矩阵中第i行、第j-1列的矩阵元素对应的编辑操作次数;
dp[i-1,j-1]为编辑操作次数矩阵中第i-1行、第j-1列的矩阵元素对应的编辑操作次数;
若矩阵中第i行、第j列的矩阵元素所对应的两个字符相同,则temp=0;若矩阵中第i行、第j列的矩阵元素所对应的两个字符不相同,则temp=1;
根据各所述矩阵元素对应的编辑操作次数确定最少编辑操作次数。
可选地,所述根据所述相似度确定所述待检测***是否存在越权漏洞的步骤包括:
若所述相似度大于或等于预设相似度阈值,确定所述待检测***存在越权漏洞;
若所述相似度小于预设相似度阈值,确定所述待检测***不存在越权漏洞。
可选地,所述接收对待检测***的包括第一身份标识的第一服务请求的步骤之后,还包括:
确定所述第一服务请求是否涉及敏感信息;
若是,则执行步骤:对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求。
此外,为实现上述目的,本发明还提供一种越权漏洞检测装置,所述越权漏洞检测装置包括:
身份标识修改模块,用于接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
请求执行模块,用于通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
分片哈希模块,用于对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;
哈希拼接模块,用于对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值
越权确定模块,用于确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。
此外,为实现上述目的,本发明还提供一种越权漏洞检测设备,所述越权漏洞检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的越权漏洞检测程序,所述越权漏洞检测程序被所述处理器执行时实现如上所述的越权漏洞检测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机存储介质,所述计算机存储介质上存储有越权漏洞检测程序,所述越权漏洞检测程序被处理器执行时实现如上所述的越权漏洞检测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机程序产品,所述计算机程序产品包括越权漏洞检测程序,所述越权漏洞检测程序被处理器执行时实现如上所述的越权漏洞检测方法的步骤。
本发明通过接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。一方面通过对响应数据的哈希值进行相似度比对,提升了相似对比对的效率,进而提升了越权漏洞检测的效率;另一方面,通过对响应数据进行分片处理,根据得到的分片数据的哈希值再进行相似度比对,实现了在保证越权漏洞检测精度的前提下,提升越权漏洞检测的效率。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的越权漏洞检测设备结构示意图;
图2为本发明越权漏洞检测方法第一实施例的流程示意图;
图3为本发明越权漏洞检测装置的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的越权漏洞检测设备结构示意图。
本发明实施例越权漏洞检测设备可以是PC机或服务器设备,其上运行有虚拟机。
如图1所示,该越权漏洞检测设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的越权漏洞检测设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及越权漏洞检测程序。
在图1所示的越权漏洞检测设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的越权漏洞检测程序,并执行下述越权漏洞检测方法中的操作。
基于上述硬件结构,提出本发明越权漏洞检测方法实施例。
参照图2,图2为本发明越权漏洞检测方法第一实施例的流程示意图,所述方法包括:
步骤S10,接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
本实施例越权漏洞检测方法运用于越权漏洞检测设备中,越权漏洞检测设备可以是终端、机器人或者PC设备。
现有技术中,对于越权漏洞的检测主要是通过人工登录一个账号并修改账号ID,获取不同的账号ID所返回的请求响应数据,通过求取不同响应数据的文本相似度来判断是否存在越权漏洞,该方案需要对响应数据中的每个字符逐一进行比对,当响应数据的数据量比较大时,越权漏洞检测的效率较低。
在此背景下,本实施例提供了一种越权漏洞检测方案,一方面通过对响应数据的哈希值进行相似度比对,提升了相似对比对的效率,进而提升了越权漏洞检测的效率;另一方面,通过对响应数据进行分片处理,根据得到的分片数据的哈希值再进行相似度比对,实现了在保证越权漏洞检测精度的前提下,提升越权漏洞检测的效率。
在本实施例中,身份标识指的是用于表明服务请求的发起者身份的信息,身份标识可以为cookie或用户账户标识等中的至少一种。其中,cookie指的是储存在用户本地终端上的数据,是一个保存在客户机中的简单的文本文件,这个文件与特定的Web文档关联在一起,保存了该客户机访问这个Web文档时的信息(例如用户个人信息),当客户机再次访问这个Web文档时,这些信息可供该Web文档使用。
本实施例中,越权漏洞检测设备会对访问待检测***的第一服务请求进行收集,在收集到第一服务请求后,对该第一服务请求中的身份标识进行修改,请求中的其他内容保持不变,得到第二服务请求。
进一步地,对第一服务请求中的身份标识进行修改的方式包括删除和/或替换两种处理方式,删除指的是将第一服务请求中的第一身份标识删除,保留请求中的其他内容,得到第二服务请求;替换指的是将第一服务请求中的第一身份标识,替换为与第一身份标识不同的第二身份标识,得到第二服务请求。其中,第一身份标识用于标识第一用户的身份信息,第二身份标识用于标识第二用户的身份信息,该第一用户和该第二用户为两个在该待检测***中具有不同操作权限的合法用户。
步骤S20,通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
可以理解的是,本实施例不对第二服务请求的生成和第一服务请求的执行先后顺序进行限制,即,在接收到第一服务请求后,可以先生成第二服务请求再执行第一服务请求,也可以先执行第一服务请求再生成第二服务请求,还可以二者同时执行。
进一步地,在执行第一服务请求得到对应的第一响应数据后,可以确定第一响应数据的字符长度是否大于预设字符长度阈值,若否,说明第一响应数据的字符长度较短,不会显著影响越权漏洞检测的速度,可以将第一响应数据与第二响应数据直接进行相似度比对,无需进行分片和哈希;若是,说明第一响应数据的字符长度较短,直接将第一响应数据与第二响应数据进行相似度比对,其计算速度会显著降低,则执行步骤S30。如此,可以根据响应数据的字符长度,动态选择检测速度较快的方案。
步骤S30,对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;
在得到第一服务请求和第二服务请求后,通过待检测***执行第一服务请求和第二服务请求,分别得到第一服务请求对应的第一响应数据,第二服务请求对应的第二响应数据。通常在进行越权漏洞检测时,是直接将第一响应数据与第二响应数据直接进行相似度比对,根据相似度比对结果确定待检测***是否存在越权漏洞,但这种比对方式在响应数据的字符长度较长时,会产生巨大的工作量,且效率较低。
为避免这种情况,本实施例在得到响应数据之后,会对响应数据进行哈希运算,将任意长度的响应数据转换为固定长度的哈希值,以在后续步骤中根据响应数据的哈希值进行相似度比对,以减少相似度计算的工作量;进一步地,由于哈希运算具有输入变动敏感性,即输入的原始数据哪怕出现极其微小的变动,输出的哈希值也会出现巨大的变化,因此,若直接根据响应数据的哈希值进行相似度比对,即使第一响应数据和第二响应数据只有微小差异,由于二者的哈希值有较大差异,因此,根据二者的哈希值确定的相似度无法反映第一响应数据和第二响应数据的真实相似度,故而本实施例对响应数据先进行分片处理,即,按照第一预设字符长度对响应数据进行拆分,将响应数据拆分为若干个分片数据。
其中,第一预设字符长度由管理人员根据越权漏洞检测精度需求和越权漏洞检测效率需求进行设置,可以理解的是,第一预设字符长度越大,越权漏洞检测精度越低,检测效率越高;第一预设字符长度越小,越权漏洞检测精度越高,检测效率越低。
在得到第一响应数据和第二响应数据各自的分片数据后,分别对各分片数据进行哈希运算,得到第一响应数据的各分片数据的哈希值,即第一分片哈希值,以及第二响应数据的各分片数据的哈希值,即第二分片哈希值。其中,哈希运算的算法具体可以为MD5(Message Digest Algorithm MD5,消息摘要算法),或者其他散列函数算法,例如MD4、SHA1、SHA-224、SHA-256、SHA-384和SHA-512等中的至少一种。
步骤S40,对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;
在本实施例中,在得到第一响应数据对应的第一分片哈希值后,按照第一分片哈希值对应的分片数据在第一响应数据中的位置进行拼接,得到第一拼接哈希值;在得到第二响应数据对应的第二分片哈希值后,按照第二分片哈希值对应的分片数据在第二响应数据中的位置进行拼接,得到第二拼接哈希值。
步骤S50,确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。
在本实施例中,在得到第一拼接哈希值和第二拼接哈希值后,即可计算二者的相似度,二者的相似度越高,存在越权漏洞的倾向性越高,二者的相似度越低,存在越权漏洞的倾向性越低,故可根据越权漏洞检测的精度要求,设置一区分越权漏洞存在与否的临界相似度阈值,即预设相似度阈值,若相似度大于或等于预设相似度阈值,确定待检测***存在越权漏洞;若相似度小于预设相似度阈值,确定待检测***不存在越权漏洞。
进一步地,若第一服务请求为A,对第一服务请求中的身份标识进行删除和替换得到第二服务请求B和C,则按照前述实施例,根据A和B的响应数据计算A对应的拼接哈希值与B对应的拼接哈希值的相似度,根据A和C的响应数据计算A对应的拼接哈希值与C对应的拼接哈希值的相似度,若这两个相似度中存在一者大于或等于预设相似度阈值,确定待检测***存在越权漏洞;若这两个相似度均小于预设相似度阈值,则确定待检测***不存在越权漏洞。
进一步地,若确定待检测***存在越权漏洞,则可输出越权漏洞告警。其中,越权漏洞告警中包括待检测***的标识信息、第一拼接哈希值和第二拼接哈希值的相似度中的一种或多种。
进一步地,所述输出越权漏洞告警的步骤具体可以包括:根据相似度的大小确定对应的告警等级,根据所确定的告警等级输出对应等级的越权漏洞告警。
本实施例通过接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。本实施例一方面通过对响应数据的哈希值进行相似度比对,提升了相似对比对的效率,进而提升了越权漏洞检测的效率;另一方面,通过对响应数据进行分片处理,根据得到的分片数据的哈希值再进行相似度比对,实现了在保证越权漏洞检测精度的前提下,提升越权漏洞检测的效率。
进一步地,基于上述实施例,提出本发明越权漏洞检测方法第二实施例。
上述步骤S40包括:
步骤S41,对所述第一分片哈希值进行数据提取,得到第二预设字符长度的第一分片提取哈希值,对所述第一分片提取哈希值进行拼接处理得到第一拼接哈希值,所述预设字符长度小于所述第一分片哈希值的字符长度;
步骤S42,对所述第二分片哈希值进行数据提取,得到第二预设字符长度的第二分片提取哈希值,对所述第二分片提取哈希值进行拼接处理得到第二拼接哈希值。
在本实施例中,为进一步提升越权漏洞检测效率,在得到分片哈希值后,按照第二预设字符长度对分片哈希值进行数据提取,得到字符长度为第二预设字符长度的分片提取哈希值,再对分片提取哈希值进行拼接,以缩短拼接哈希值的字符长度。可以理解的是,第二预设字符长度小于分片哈希值的字符长度;对第一分片哈希值和第二分片哈希值采用的数据提取方式相同。
其中,该数据提取方式可以为取各分片哈希值预设指定位置和第二预设字符长度的字符串,例如,取分片哈希值头部或尾部12位的字符串作为分片提取哈希值。可以理解的是,第二预设字符长度由管理人员根据越权漏洞检测精度需求和越权漏洞检测效率需求进行设置,第二预设字符长度越大,越权漏洞检测精度越高,检测效率越低;第一预设字符长度越小,越权漏洞检测精度越低,检测效率越高。
在本实施例中,通过对分片哈希值进行数据提取,再对提取到的分片提取哈希值进行拼接,能够缩短拼接哈希值的字符长度,从而提升相似度计算的速度,进而提升越权漏洞检测的效率。
进一步地,基于上述实施例,提出本发明越权漏洞检测方法第三实施例。
在上述步骤S50中,所述确定所述第一拼接哈希值和所述第二拼接哈希值的相似度的步骤包括:
步骤S51,计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数;
步骤S52,根据所述第一拼接哈希值和所述第二拼接哈希值的字符长度之和,与所述最少编辑操作次数确定所述第一拼接哈希值和所述第二拼接哈希值的相似度。
在本实施例中,提供了一种根据最少编辑操作次数计算相似度的方案,具体为,首先确定第一拼接哈希值和第二拼接哈希值的最少编辑操作次数dp[m,n],再确定第一拼接哈希值和第二拼接哈希值的字符长度之和m+n,则相似度为dp[m,n]/(m+n)。
进一步地,上述步骤S51包括:
步骤S511,根据所述第一拼接哈希值的字符长度、所述第二拼接哈希值的字符长度、所述第一拼接哈希值的字符内容和所述第二拼接哈希值的字符内容,构建编辑操作次数矩阵,并对所述编辑操作次数矩阵进行初始化赋值;
步骤S512,根据所述第一拼接哈希值的字符长度、所述第二拼接哈希值的字符长度、所述第一拼接哈希值的字符内容和所述第二拼接哈希值的字符内容,构建编辑操作次数矩阵,并对所述编辑操作次数矩阵进行初始化赋值;
按照预设编辑操作次数公式循环计算所述编辑操作次数矩阵中各矩阵元素对应的编辑操作次数;所述预设编辑操作次数公式为:
dp[i,j]=min(dp[i-1,j]+1,dp[i,j-1]+1,dp[i-1,j-1]+temp),
其中,dp[i,j]为编辑操作次数矩阵中第i行、第j列的矩阵元素对应的编辑操作次数;
dp[i-1,j]为编辑操作次数矩阵中第i-1行、第j列的矩阵元素对应的编辑操作次数;
dp[i,j-1]为编辑操作次数矩阵中第i行、第j-1列的矩阵元素对应的编辑操作次数;
dp[i-1,j-1]为编辑操作次数矩阵中第i-1行、第j-1列的矩阵元素对应的编辑操作次数;
若矩阵中第i行、第j列的矩阵元素所对应的两个字符相同,则temp=0;若矩阵中第i行、第j列的矩阵元素所对应的两个字符不相同,则temp=1;
步骤S513,根据各所述矩阵元素对应的编辑操作次数确定最少编辑操作次数。
本实施例为确定最少编辑操作次数的具体过程。首先,创建一个编辑操作次数矩阵,设第一拼接哈希值和第二拼接哈希值的字符长度的字符串的长度分别是m和n,那么,编辑操作次数矩阵的维度为(m+1)*(n+1),将第一拼接哈希值和第二拼接哈希值分别填入第一行和第一列,得到下表1所示的矩阵(设第一拼接哈希值为ABCD,第二拼接哈希值为ACD);
A B C D
A
C
D
表1
对表1对应的矩阵进行初始化赋值,使各拼接哈希值的各字符均有对应的定位字符,得到表2所示的矩阵;
A B C D
0 1 2 3 4
A 1
C 2
D 3
表2
再按照预设编辑操作次数公式,从矩阵的左上角遍历到右下角,循环计算表2中的各矩阵元素对应的编辑操作次数,得到表3所示的矩阵,则最少编辑操作次数dp[m,n]为1。该预设编辑操作次数公式为dp[i,j]=min(dp[i-1,j]+1,dp[i,j-1]+1,dp[i-1,j-1]+temp),其中,dp[i,j]指的是矩阵中第i行、第j列的矩阵元素对应的编辑操作次数;dp[i-1,j]指的是矩阵中第i-1行、第j列的矩阵元素对应的编辑操作次数;dp[i,j-1]指的是矩阵中第i行、第j-1列的矩阵元素对应的编辑操作次数;dp[i-1,j-1]指的是矩阵中第i-1行、第j-1列的矩阵元素对应的编辑操作次数;关于temp,若矩阵中第i行、第j列的矩阵元素所对应的两个字符相同,则temp=0,若矩阵中第i行、第j列的矩阵元素所对应的两个字符不相同,则temp=1。
A B C D
0 1 2 3 4
A 1 0 1 2 3
C 2 1 1 1 2
D 3 2 2 2 1
表3
在本实施例中,通过根据最少编辑操作次数确定相似度,能够降低文本相似度计算的复杂度,进而提升越权漏洞检测的效率。
进一步地,在计算第一拼接哈希值和第二拼接哈希值相似度时,还可以采用其他相似度计算方法,例如余弦相似度算法等。
进一步地,在上述步骤S10中,所述接收对待检测***的包括第一身份标识的第一服务请求的步骤之后,还包括:
确定所述第一服务请求是否涉及敏感信息;
若是,则执行步骤:对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求。
在本实施例中,在接收到包括第一身份标识的第一服务请求后,对该第一服务请求进行解析,获取该第一服务请求的请求内容,确定该请求内容中是否包括手机号码、邮箱、账号密码、银行***或身份证号码等敏感信息,若是,则表明需要对该请求对应的待检测***进行越权漏洞检测,以防止敏感信息被非法用户获取;若否,则可以不进行越权漏洞检测。
本实施例设置了越权漏洞检测的自动触发条件,使得越权漏洞检测方案能够在满足触发条件时自动执行,从而使越权漏洞检测更加灵活和高效。
本发明还提供一种越权漏洞检测装置,参照图3,所述越权漏洞检测装置包括:
身份标识修改模块10,用于接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
请求执行模块20,用于通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
分片哈希模块30,用于对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二应数据对应的第二分片哈希值;
哈希拼接模块40,用于对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值
越权确定模块50,用于确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞。
可选地,所述分片哈希模块,还用于:
对所述第一分片哈希值进行数据提取,得到第二预设字符长度的第一分片提取哈希值,对所述第一分片提取哈希值进行拼接处理得到第一拼接哈希值,所述预设字符长度小于所述第一分片哈希值的字符长度;
对所述第二分片哈希值进行数据提取,得到第二预设字符长度的第二分片提取哈希值,对所述第二分片提取哈希值进行拼接处理得到第二拼接哈希值。
可选地,所述身份标识修改模块,还用于:
删除所述第一服务请求中的第一身份标识,得到第二服务请求;
和/或,
将所述第一服务请求中的第一身份标识替换为第二身份标识,得到第二服务请求,所述第二身份标识与所述第一身份标识不同。
可选地,所述越权确定模块,还用于:
计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数;
根据所述第一拼接哈希值和所述第二拼接哈希值的字符长度之和,与所述最少编辑操作次数确定所述第一拼接哈希值和所述第二拼接哈希值的相似度。
可选地,所述越权确定模块,还用于:
根据所述第一拼接哈希值的字符长度、所述第二拼接哈希值的字符长度、所述第一拼接哈希值的字符内容和所述第二拼接哈希值的字符内容,构建编辑操作次数矩阵,并对所述编辑操作次数矩阵进行初始化赋值;
按照预设编辑操作次数公式循环计算所述编辑操作次数矩阵中各矩阵元素对应的编辑操作次数;所述预设编辑操作次数公式为:
dp[i,j]=min(dp[i-1,j]+1,dp[i,j-1]+1,dp[i-1,j-1]+temp),
其中,dp[i,j]为编辑操作次数矩阵中第i行、第j列的矩阵元素对应的编辑操作次数;
dp[i-1,j]为编辑操作次数矩阵中第i-1行、第j列的矩阵元素对应的编辑操作次数;
dp[i,j-1]为编辑操作次数矩阵中第i行、第j-1列的矩阵元素对应的编辑操作次数;
dp[i-1,j-1]为编辑操作次数矩阵中第i-1行、第j-1列的矩阵元素对应的编辑操作次数;
若矩阵中第i行、第j列的矩阵元素所对应的两个字符相同,则temp=0;若矩阵中第i行、第j列的矩阵元素所对应的两个字符不相同,则temp=1;
根据各所述矩阵元素对应的编辑操作次数确定最少编辑操作次数。
可选地,所述越权确定模块,还用于:
若所述相似度大于或等于预设相似度阈值,确定所述待检测***存在越权漏洞;
若所述相似度小于预设相似度阈值,确定所述待检测***不存在越权漏洞。
可选地,所述身份标识修改模块,还用于:
确定所述第一服务请求是否涉及敏感信息;
若是,则执行步骤:对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求。
上述各程序单元所执行的方法可参照本发明越权漏洞检测方法各个实施例,此处不再赘述。
本发明还提供一种越权漏洞检测设备,越权漏洞检测设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的越权漏洞检测程序,越权漏洞检测程序被处理器执行时所实现的方法可参照本发明越权漏洞检测方法各个实施例,此处不再赘述。
本发明还提供一种计算机存储介质。
本发明计算机存储介质上存储有越权漏洞检测程序,所述越权漏洞检测程序被处理器执行时实现如上所述的越权漏洞检测方法的步骤。
其中,在所述处理器上运行的越权漏洞检测程序被执行时所实现的方法可参照本发明越权漏洞检测方法各个实施例,此处不再赘述。
本发明还提供一种计算机程序产品。
本发明计算机程序产品包括越权漏洞检测程序,所述越权漏洞检测程序被处理器执行时实现如上所述的越权漏洞检测方法的步骤。
其中,在所述处理器上运行的越权漏洞检测程序被执行时所实现的方法可参照本发明越权漏洞检测方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种越权漏洞检测方法,其特征在于,所述越权漏洞检测方法包括:
接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二响应数据对应的第二分片哈希值;
对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;
确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞;
所述对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值的步骤包括:
对所述第一分片哈希值进行数据提取,得到第二预设字符长度的第一分片提取哈希值,对所述第一分片提取哈希值进行拼接处理得到第一拼接哈希值,所述第二预设字符长度小于所述第一分片哈希值的字符长度;
对所述第二分片哈希值进行数据提取,得到第二预设字符长度的第二分片提取哈希值,对所述第二分片提取哈希值进行拼接处理得到第二拼接哈希值;
所述根据所述相似度确定所述待检测***是否存在越权漏洞的步骤包括:
若所述相似度大于或等于预设相似度阈值,确定所述待检测***存在越权漏洞;
若所述相似度小于预设相似度阈值,确定所述待检测***不存在越权漏洞;
当存在两个所述第二服务请求,并根据两个所述第二服务请求经过计算得出两个第二拼接哈希值时,分别计算第一拼接哈希值与两个第二拼接哈希值的相似度,得出两个相似度值,若两个相似度值中存在至少一个相似度值大于或等于预设相似度阈值,则确定待检测***存在越权漏洞,若两个相似度值均小于预设相似度阈值,则确定待检测***不存在越权漏洞。
2.如权利要求1所述的越权漏洞检测方法,其特征在于,所述确定所述第一拼接哈希值和所述第二拼接哈希值的相似度的步骤包括:
计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数;
根据所述第一拼接哈希值和所述第二拼接哈希值的字符长度之和,与所述最少编辑操作次数确定所述第一拼接哈希值和所述第二拼接哈希值的相似度。
3.如权利要求2所述的越权漏洞检测方法,其特征在于,所述计算所述第一拼接哈希值和所述第二拼接哈希值的最少编辑操作次数的步骤包括:
根据所述第一拼接哈希值的字符长度、所述第二拼接哈希值的字符长度、所述第一拼接哈希值的字符内容和所述第二拼接哈希值的字符内容,构建编辑操作次数矩阵,并对所述编辑操作次数矩阵进行初始化赋值;
按照预设编辑操作次数公式循环计算所述编辑操作次数矩阵中各矩阵元素对应的编辑操作次数;所述预设编辑操作次数公式为:
dp[i,j]=min(dp[i-1,j]+1,dp[i,j-1]+1,dp[i-1,j-1]+temp) ,
其中,dp[i,j]为编辑操作次数矩阵中第i行、第j列的矩阵元素对应的编辑操作次数;
dp[i-1,j]为编辑操作次数矩阵中第i-1行、第j列的矩阵元素对应的编辑操作次数;
dp[i,j-1]为编辑操作次数矩阵中第i行、第j-1列的矩阵元素对应的编辑操作次数;
dp[i-1,j-1]为编辑操作次数矩阵中第i-1行、第j-1列的矩阵元素对应的编辑操作次数;
若矩阵中第i行、第j列的矩阵元素所对应的两个字符相同,则temp=0;若矩阵中第i行、第j列的矩阵元素所对应的两个字符不相同,则temp=1;
根据各所述矩阵元素对应的编辑操作次数确定最少编辑操作次数。
4.如权利要求1所述的越权漏洞检测方法,其特征在于,所述接收对待检测***的包括第一身份标识的第一服务请求的步骤之后,还包括:
确定所述第一服务请求是否涉及敏感信息;
若是,则执行步骤:对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求。
5.一种越权漏洞检测装置,其特征在于,所述越权漏洞检测装置包括:
身份标识修改模块,用于接收对待检测***的包括第一身份标识的第一服务请求,对所述第一服务请求中的第一身份标识进行修改,得到第二服务请求;
请求执行模块,用于通过所述待检测***执行所述第一服务请求和所述第二服务请求,得到所述第一服务请求对应的第一响应数据和所述第二服务请求对应的第二响应数据;
分片哈希模块,用于对所述第一响应数据和所述第二响应数据分别进行分片处理,对分片处理得到的各分片数据进行哈希运算,得到所述第一响应数据对应的第一分片哈希值和所述第二响应数据对应的第二分片哈希值;
所述分片哈希模块,还用于对所述第一分片哈希值进行数据提取,得到第二预设字符长度的第一分片提取哈希值,对所述第一分片提取哈希值进行拼接处理得到第一拼接哈希值,所述第二预设字符长度小于所述第一分片哈希值的字符长度;
对所述第二分片哈希值进行数据提取,得到第二预设字符长度的第二分片提取哈希值,对所述第二分片提取哈希值进行拼接处理得到第二拼接哈希值;
哈希拼接模块,用于对所述第一分片哈希值进行拼接处理得到第一拼接哈希值,对所述第二分片哈希值进行拼接处理得到第二拼接哈希值;
越权确定模块,用于确定所述第一拼接哈希值和所述第二拼接哈希值的相似度,根据所述相似度确定所述待检测***是否存在越权漏洞;
所述越权确定模块,还用于若所述相似度大于或等于预设相似度阈值,确定所述待检测***存在越权漏洞;
若所述相似度小于预设相似度阈值,确定所述待检测***不存在越权漏洞;
当存在两个所述第二服务请求,并根据两个所述第二服务请求经过计算得出两个第二拼接哈希值时,分别计算第一拼接哈希值与多个第二拼接哈希值的相似度,得出两个相似度值,若两个相似度值中存在至少一个相似度值大于或等于预设相似度阈值,则确定待检测***存在越权漏洞,若两个相似度值均小于预设相似度阈值,则确定待检测***不存在越权漏洞。
6.一种越权漏洞检测设备,其特征在于,所述越权漏洞检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的越权漏洞检测程序,所述越权漏洞检测程序被所述处理器执行时实现如权利要求1至4中任一项所述的越权漏洞检测方法的步骤。
7.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有越权漏洞检测程序,所述越权漏洞检测程序被处理器执行时实现如权利要求1至4中任一项所述的越权漏洞检测方法的步骤。
CN202110722722.8A 2021-06-28 2021-06-28 越权漏洞检测方法、装置、设备及计算机程序产品 Active CN113452710B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110722722.8A CN113452710B (zh) 2021-06-28 2021-06-28 越权漏洞检测方法、装置、设备及计算机程序产品
PCT/CN2021/134315 WO2023273139A1 (zh) 2021-06-28 2021-11-30 越权漏洞检测方法、装置、设备及计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110722722.8A CN113452710B (zh) 2021-06-28 2021-06-28 越权漏洞检测方法、装置、设备及计算机程序产品

Publications (2)

Publication Number Publication Date
CN113452710A CN113452710A (zh) 2021-09-28
CN113452710B true CN113452710B (zh) 2022-12-27

Family

ID=77813550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110722722.8A Active CN113452710B (zh) 2021-06-28 2021-06-28 越权漏洞检测方法、装置、设备及计算机程序产品

Country Status (2)

Country Link
CN (1) CN113452710B (zh)
WO (1) WO2023273139A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452710B (zh) * 2021-06-28 2022-12-27 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品
CN114244581B (zh) * 2021-11-29 2024-03-29 西安四叶草信息技术有限公司 缓存中毒漏洞检测方法、装置、电子设备及存储介质
CN117807575A (zh) * 2024-01-02 2024-04-02 广州优加市场调研有限公司 一种基于云计算的访员管理方法及***
CN118041700B (zh) * 2024-04-12 2024-06-18 江西曼荼罗软件有限公司 一种医疗知识分发方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217835A (zh) * 2020-10-23 2021-01-12 中国工商银行股份有限公司 报文数据的处理方法、装置、服务器和终端设备
WO2021051941A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 一种信息处理方法及装置
CN112818371A (zh) * 2021-02-23 2021-05-18 建信金融科技有限责任公司 资源访问控制方法、***、装置、设备及介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323484B2 (en) * 2015-10-28 2022-05-03 Qomplx, Inc. Privilege assurance of enterprise computer network environments
CN107577949A (zh) * 2017-09-05 2018-01-12 郑州云海信息技术有限公司 一种Web越权漏洞检测方法与***
CN112866228B (zh) * 2017-09-28 2023-04-18 ***股份有限公司 一种控制web***越权访问的方法和装置
CN111125718A (zh) * 2019-12-24 2020-05-08 北京三快在线科技有限公司 越权漏洞的检测方法、装置、设备及存储介质
CN111416811B (zh) * 2020-03-16 2022-07-22 携程旅游信息技术(上海)有限公司 越权漏洞检测方法、***、设备及存储介质
CN112115475A (zh) * 2020-08-05 2020-12-22 杭州数梦工场科技有限公司 越权漏洞的检测方法、装置、存储介质及计算机设备
CN112612810A (zh) * 2020-12-23 2021-04-06 贝壳技术有限公司 慢sql语句识别方法及***
CN113452710B (zh) * 2021-06-28 2022-12-27 深圳前海微众银行股份有限公司 越权漏洞检测方法、装置、设备及计算机程序产品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021051941A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 一种信息处理方法及装置
CN112217835A (zh) * 2020-10-23 2021-01-12 中国工商银行股份有限公司 报文数据的处理方法、装置、服务器和终端设备
CN112818371A (zh) * 2021-02-23 2021-05-18 建信金融科技有限责任公司 资源访问控制方法、***、装置、设备及介质

Also Published As

Publication number Publication date
CN113452710A (zh) 2021-09-28
WO2023273139A1 (zh) 2023-01-05

Similar Documents

Publication Publication Date Title
CN113452710B (zh) 越权漏洞检测方法、装置、设备及计算机程序产品
US9965630B2 (en) Method and apparatus for anti-virus scanning of file system
KR101832533B1 (ko) 획득된 파일의 평판 검사 기법
Crussell et al. Andarwin: Scalable detection of android application clones based on semantics
WO2020000743A1 (zh) 一种webshell检测方法及相关设备
CN111651784A (zh) 日志脱敏方法、装置、设备及计算机可读存储介质
KR20120078018A (ko) 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템
EP2417551B1 (en) Providing information to a security application
CN111813845A (zh) 基于etl任务的增量数据抽取方法、装置、设备及介质
CN114172703A (zh) 一种恶意软件识别方法、装置、介质
JP2016099857A (ja) 不正プログラム対策システムおよび不正プログラム対策方法
CN109145589B (zh) 应用程序获取方法及装置
WO2021258789A1 (zh) 一种恶意软件识别的方法、***、设备及可读存储介质
KR102318714B1 (ko) 바이너리 코드 클론 기반 소프트웨어 취약점 탐지를 위한 컴퓨터 프로그램
CN112600864A (zh) 一种验证码校验方法、装置、服务器及介质
CN114254069A (zh) 域名相似度的检测方法、装置和存储介质
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN115495740A (zh) 一种病毒检测方法和装置
CN106789899B (zh) 一种基于html5的跨域消息发送方法及装置
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
CN113761576A (zh) 隐私保护方法、装置、存储介质及电子设备
CN114372265A (zh) 一种恶意程序检测方法、装置、电子设备及存储介质
CN112015494A (zh) 第三方api工具调用方法、***及装置
CN113627938B (zh) 一种区块链的数据删除方法、装置、设备及存储介质
WO2022219819A1 (ja) 判定装置、判定方法、および、判定プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant