CN115795484A - 一种物联网设备的漏洞检测方法、装置和设备 - Google Patents

一种物联网设备的漏洞检测方法、装置和设备 Download PDF

Info

Publication number
CN115795484A
CN115795484A CN202310065837.3A CN202310065837A CN115795484A CN 115795484 A CN115795484 A CN 115795484A CN 202310065837 A CN202310065837 A CN 202310065837A CN 115795484 A CN115795484 A CN 115795484A
Authority
CN
China
Prior art keywords
internet
data
things
vulnerability
things equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310065837.3A
Other languages
English (en)
Other versions
CN115795484B (zh
Inventor
闫冬越
朱文雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Changting Future Technology Co ltd
Original Assignee
Beijing Changting Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co ltd filed Critical Beijing Changting Future Technology Co ltd
Priority to CN202310065837.3A priority Critical patent/CN115795484B/zh
Publication of CN115795484A publication Critical patent/CN115795484A/zh
Application granted granted Critical
Publication of CN115795484B publication Critical patent/CN115795484B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种物联网设备的漏洞检测方法、装置和设备,该漏洞检测方法包括:基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果,能够发现更多漏洞,提高漏洞检出准确率,且具有较好的安全性,实现业务侧的无感漏洞检测。

Description

一种物联网设备的漏洞检测方法、装置和设备
技术领域
本申请各实施例属数据安全领域,尤其涉及一种物联网设备的漏洞检测方法、装置和设备。
背景技术
随着物联网设备的增多,物联网设备安全成为网络安全中一个重要的环节。目前,物联网设备的漏洞检测主要采用版本匹配的方法,进而进行主动扫描。该方法可能因为网络层原因会有些请求无法触达,造成无法对物联网资产信息进行收集;如果客户不授权登陆,则很多信息例如设备信息,操作***及其应用版本信息收集不到,导致无法匹配到漏洞库的漏洞,导致漏报。而且传统的一些物联网设备较为脆弱,在主动扫描的过程中一旦短时间内发送大量请求,物联网设备可能会扫挂,会对日常安全运营过程造成一定风险,影响运营人员和资产负责人的表现。
基于此,需要一种新的漏洞检测方法,以解决现有技术中的问题。
发明内容
本说明书实施例提供一种物联网设备的漏洞检测方法、装置和设备,以解决部分或者全部问题:现有的漏洞检测方法,可能导致无法匹配到漏洞库的漏洞,导致漏报,甚至物联网设备存在被扫挂的风险。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供一种物联网设备的漏洞检测方法,所述漏洞检测方法包括:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
本说明书实施例还提供一种物联网设备的漏洞检测装置,所述漏洞检测装置包括:
缓存数据获取模块,基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
数据提取模块,基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
漏洞扫描模块,将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
本说明书还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果,能够发现更多漏洞,提高漏洞检出准确率,且具有较好的安全性,实现业务侧的无感漏洞检测。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1为本说明书实施例提供的一种物联网设备的漏洞检测方法的示意图;
图2本说明书实施例提供的一种物联网设备的缓存数据的获取示意图;
图3为本说明书实施例提供的一种物联网设备的漏洞检测装置的示意图。
实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
基于版本匹配的方法进行物联网设备的漏洞检测,存在诸多缺陷,例如:因网络隔离或者其他设备因素等,扫描器无法采集到完整的设备指纹信息,从而匹配不到漏洞库中的已有漏洞,导致漏洞的漏报;当前的版本匹配探测具有局限性,无法检测出更多的逻辑漏洞信息;版本匹配的漏洞库没有及时升级更新,导致很多设备的指纹信息并不在库内具备,更新多种设备信息对***门的敏捷性和资源要求较高,不易完全实现;物联网设备存在因漏洞扫描毁坏的危险。
基于此,本说明书实施例提供一种物联网设备的漏洞检测方法,如图1所示。图1为本说明书实施例提供的一种物联网设备的漏洞检测方法的示意图,该漏洞检测方法包括如下步骤:
步骤S101:基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据。
物联网(Internet of things(IoT))是将物理设备、车辆、建筑物和一些其他嵌入电子设备、软件、传感器等事物与网络链接起来,使这些对象能够手机和交换数据的网络。常见的物联网设备包括:智能穿戴设备、进行家居环境控制的智能设备、医疗领域的智能设备、无人驾驶汽车、智能摄像头等。在本说明书实施例中,物联网设备为可实现语音交互的物联网设备。
在本说明书实施例中,所述基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据,具体包括:
所述物联网设备通过网络连接至所述物联网设备的客户端应用或门户网站,通过所述物联网设备的客户端应用或门户网站的缓存数据,获得所述物联网设备的缓存数据,所述物联网设备的客户端应用或门户网站的缓存数据是由云服务器获取的,所述云服务器用于所述物联网设备的客户端应用或门户网站的数据的存储。
例如物联网设备为智能音箱E,A为智能音箱E对应的客户端应用或门户网站。为了进一步理解本说明书实施例提供的物联网设备的缓存数据的获取,下面将结合具体的例子予以说明。
图2本说明书实施例提供的一种物联网设备的缓存数据的获取示意图。如图2所示,①为智能音箱E,②为智能音箱E与云服务器的数据通信,③为云服务器,④为客户端应用或门户网站A与云服务器的数据通信,⑤为客户端应用或门户网站。物联网设备的缓存数据的获取包括如下步骤:
首先,确认物联网设备连接到该物联网设备云存储计算服务商(即云服务器);
其次,确认物联网设备与客户端应用或门户网站处于同一局域网内;
再次,用户与物联网设备进行语音交互,交互信息上传至云服务器,开启客户端同步,数据以JSON文件格式回传至客户端应用或门户网站;
最后,获取客户端应用或门户网站的缓存文件。
在本说明书实施例中,所述物联网设备的缓存数据为JSON格式的数据,所述物联网设备的缓存数据为用户与所述物联网设备进行语音交互的缓存数据,所述物联网设备的缓存数据至少包括:语音交互内容,物联网设备的出厂设置,物联网设备的机器参数中的一种或多种。
在本说明书实施例中,所述物联网设备的缓存数据中包括云服务器的IP地址,所述物联网设备的缓存数据为非加密数据。
由于物联网设备的缓存数据中包括云服务器的IP地址,可以据此了解云服务商。云服务器的IP地址为预先保存的,可以查找到云服务器的名称、位置以及云服务器的相关信息。
步骤S103:基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***可以为Windows操作***、Mac OS操作***、IOS操作***、安卓操作***中任意一个操作***。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Windows操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Windows操作***,获得所述物联网设备的缓存数据的第一镜像文件,所述第一镜像文件为散列值;
采用MD5校验及SHA1校验,对校验通过的所述第一镜像文件进行路径确认后及对JOSN格式的文件进行提取,获得提取的文件数据;
其中,所述提取的文件数据包括:URL、内容类型、文件大小、上次访问时间、过期时间、服务器名称、服务器响应信息,以及物联网设备的用户账号,用户名中的一种或多种。
MD5校验(checksum)是通过对接收的传输数据执行散列运算来检查数据的正确性。MD5,是一个将任意长度的数据字符串转化成短的固定长度的值的单向操作,任意两个字符串不应有相同的散列值。
SHA1校验的是SHA1的HASH值,文件被保存下来就有这个值,原始文件在网络传输前被生成的原值。经过网络传输以后如果文件有所损坏原值可能发生变化,这个时候SHA1就会变,所以SHA1工具是用来校验文件是否损坏的工具。
因此,第一镜像文件经MD5校验及SHA1校验后,能够保证第一镜像文件的完整性及未被篡改。
在具体实施例中,基于所述物联网设备的客户端应用或门户网站所在的Windows操作***,获得所述物联网设备的缓存数据的第一镜像文件,可以采用FTK进行数据镜像。镜像过程包括:在浏览器中访问门户网站,在保证物联网设备、门户网站及云服务器连通的情况下,与物联网设备进行语音交互,对语音交互的缓存文件进行数据镜像,获得第一镜像文件。第一镜像文件可以包括缓存文件及Cookie信息。
为了保证在镜像过程中,缓存数据不被篡改,进一步对第一镜像数据进行校验。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Mac OS操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Mac OS操作***,采用时间机器,获得所述物联网设备的缓存数据的第二镜像文件,获得第二镜像文件包括缓存文件及Cookie;
对所述第二镜像文件中的JOSN格式的文件进行提取,获得提取的文件数据,所述提取的文件数据包括:历史记录URL、名称键、值和路径中的一种或多种。
需要特别说明的是,物联网设备的客户端应用或门户网站所在的操作***为IOS操作***时,必须保证物联网设备的蜂窝网络连接和Wi-Fi网络连接已经被切断,以便该设备的数据不会被其他应用程序或其他人修改,且主机的网络连接需要关闭,主机上不需要运行其他活动的应用程序,以确保映像文件在主机上不会受到污染。
若物联网设备的客户端应用或门户网站所在的操作***为安卓***,则安卓***所在的安卓设备应当有根,进一步利用安卓调试桥,进行通信,以实现物联网缓存数据在安卓***的镜像。
步骤S105:将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
在本说明书实施例中,所述漏洞插件包括:通用漏洞扫描插件、弱口令漏洞扫描插件、命令注入漏洞扫描插件、安全漏洞扫描插件、垂直越权扫描插件、智能终端扫描插件中的一种或多种。
需要说明的是,将提取的文件数据采用Burp策略上传至扫描源,作为扫描源数据。
为了进一步验证本说明书实施例提供的漏洞检测方法,在同一环境中对物联网设备,如智能音箱Echo Dot2进行漏洞扫描,采用两种方式进行测试,方式①:采用传统方法,将引擎、设备、管理节点网络联通后,使用主动探测扫描方法开启版本匹配规则进行对设备的扫描,并等待结果。方式②:采用本说明书实施例提供的漏洞检测方法,将引擎、设备、管理节点网络联通后,使用被动抓取扫描方法进行对设备提取的数据扫描,并等待结果。得到如下测试结果:
方式①:传统漏洞检测方式,共检测到1个版本匹配漏洞,为浏览器版本匹配,漏洞可信度底;方式②:采用本说明书实施例提供的漏洞检测方法,共检测到3个漏洞,包含2个弱口令、1个HTTP请求相关漏洞,可信度高。
可见,本说明书实施例提供的漏洞检测方法,具有较高的漏洞检出率,漏洞可信度高。由于采用了被动抓取扫描的方法,能够保证物联网设备不会因漏洞检测而毁坏。
采用本说明书实施例提供的物联网设备的漏洞检测方法,能够发现更多漏洞,提高漏洞检出准确率,且具有较好的安全性,实现业务侧的无感漏洞检测。
本说明书实施例提供了一种物联网设备的漏洞检测方法,基于同样的思路,本说明书实施例提供一种物联网设备的漏洞检测装置。图3为本说明书实施例提供的一种物联网设备的漏洞检测装置的示意图,如图3所示,该漏洞检测装置包括:
缓存数据获取模块301,基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
数据提取模块303,基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
漏洞扫描模块305,将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
在本说明书实施例中,所述基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据,具体包括:
所述物联网设备通过网络连接至所述物联网设备的客户端应用或门户网站,通过所述物联网设备的客户端应用或门户网站的缓存数据,获得所述物联网设备的缓存数据,所述物联网设备的客户端应用或门户网站的缓存数据是由云服务器获取的,所述云服务器用于所述物联网设备的客户端应用或门户网站的数据的存储。
在本说明书实施例中,所述物联网设备的缓存数据为JSON格式的数据,所述物联网设备的缓存数据为用户与所述物联网设备进行语音交互的缓存数据,所述物联网设备的缓存数据至少包括:语音交互内容,物联网设备的出厂设置,物联网设备的机器参数中的一种或多种。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***可以为Windows操作***、Mac OS操作***、IOS操作***、安卓操作***中任意一个操作***。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Windows操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Windows操作***,获得所述物联网设备的缓存数据的第一镜像文件,所述第一镜像文件为散列值;
采用MD5校验及SHA1校验,对校验通过的所述第一镜像文件进行路径确认后及对JOSN格式的文件进行提取,获得提取的文件数据;
其中,所述提取的文件数据包括:URL、内容类型、文件大小、上次访问时间、过期时间、服务器名称、服务器响应信息,以及物联网设备的用户账号,用户名中的一种或多种。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Mac OS操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Mac OS操作***,采用时间机器,获得所述物联网设备的缓存数据的第二镜像文件,获得第二镜像文件包括缓存文件及Cookie;
对所述第二镜像文件中的JOSN格式的文件进行提取,获得提取的文件数据,所述提取的文件数据包括:历史记录URL、名称键、值和路径中的一种或多种。
在本说明书实施例中,所述物联网设备的缓存数据中包括云服务器的IP地址,所述物联网设备的缓存数据为非加密数据。
在本说明书实施例中,所述漏洞插件包括:通用漏洞扫描插件、弱口令漏洞扫描插件、命令注入漏洞扫描插件、安全漏洞扫描插件、垂直越权扫描插件、智能终端扫描插件中的一种或多种。
本说明书还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
在本说明书实施例中,所述基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据,具体包括:
所述物联网设备通过网络连接至所述物联网设备的客户端应用或门户网站,通过所述物联网设备的客户端应用或门户网站的缓存数据,获得所述物联网设备的缓存数据,所述物联网设备的客户端应用或门户网站的缓存数据是由云服务器获取的,所述云服务器用于所述物联网设备的客户端应用或门户网站的数据的存储。
在本说明书实施例中,所述物联网设备的缓存数据为JSON格式的数据,所述物联网设备的缓存数据为用户与所述物联网设备进行语音交互的缓存数据,所述物联网设备的缓存数据至少包括:语音交互内容,物联网设备的出厂设置,物联网设备的机器参数中的一种或多种。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***可以为Windows操作***、Mac OS操作***、IOS操作***、安卓操作***中任意一个操作***。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Windows操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Windows操作***,获得所述物联网设备的缓存数据的第一镜像文件,所述第一镜像文件为散列值;
采用MD5校验及SHA1校验,对校验通过的所述第一镜像文件进行路径确认后及对JOSN格式的文件进行提取,获得提取的文件数据;
其中,所述提取的文件数据包括:URL、内容类型、文件大小、上次访问时间、过期时间、服务器名称、服务器响应信息,以及物联网设备的用户账号,用户名中的一种或多种。
在本说明书实施例中,所述物联网设备的客户端应用或门户网站所在的操作***为Mac OS操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Mac OS操作***,采用时间机器,获得所述物联网设备的缓存数据的第二镜像文件,获得第二镜像文件包括缓存文件及Cookie;
对所述第二镜像文件中的JOSN格式的文件进行提取,获得提取的文件数据,所述提取的文件数据包括:历史记录URL、名称键、值和路径中的一种或多种。
在本说明书实施例中,所述物联网设备的缓存数据中包括云服务器的IP地址,所述物联网设备的缓存数据为非加密数据。
在本说明书实施例中,所述漏洞插件包括:通用漏洞扫描插件、弱口令漏洞扫描插件、命令注入漏洞扫描插件、安全漏洞扫描插件、垂直越权扫描插件、智能终端扫描插件中的一种或多种。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (11)

1.一种物联网设备的漏洞检测方法,其特征在于,所述漏洞检测方法包括:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
2.如权利要求1所述的漏洞待检测方法,其特征在于,所述基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据,具体包括:
所述物联网设备通过网络连接至所述物联网设备的客户端应用或门户网站,通过所述物联网设备的客户端应用或门户网站的缓存数据,获得所述物联网设备的缓存数据,所述物联网设备的客户端应用或门户网站的缓存数据是由云服务器获取,所述云服务器用于所述物联网设备的客户端应用或门户网站的数据存储。
3.如权利要求1所述的漏洞检测方法,其特征在于,所述物联网设备的缓存数据为JSON格式的数据,所述物联网设备的缓存数据为用户与所述物联网设备进行语音交互的缓存数据,所述物联网设备的缓存数据至少包括:语音交互内容,物联网设备的出厂设置,物联网设备的机器参数中的一种或多种。
4.如权利要求1所述的漏洞检测方法,其特征在于,所述物联网设备的客户端应用或门户网站所在的操作***可以为Windows操作***、Mac OS操作***、IOS操作***、安卓操作***中任意一个操作***。
5.如权利要求4所述的漏洞检测方法,其特征在于,所述物联网设备的客户端应用或门户网站所在的操作***为Windows操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Windows操作***,获得所述物联网设备的缓存数据的第一镜像文件,所述第一镜像文件为散列值;
采用MD5校验及SHA1校验,对校验通过的所述第一镜像文件进行路径确认后及对JOSN格式的文件进行提取,获得提取的文件数据;
其中,所述提取的文件数据包括:URL、内容类型、文件大小、上次访问时间、过期时间、服务器名称、服务器响应信息,以及物联网设备的用户账号,用户名中的一种或多种。
6.如权利要求4所述的漏洞检测方法,其特征在于,所述物联网设备的客户端应用或门户网站所在的操作***为Mac OS操作***,所述基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,具体包括:
基于所述物联网设备的客户端应用或门户网站所在的Mac OS操作***,采用时间机器,获得所述物联网设备的缓存数据的第二镜像文件,获得第二镜像文件包括缓存文件及Cookie;
对所述第二镜像文件中的JOSN格式的文件进行提取,获得提取的文件数据,所述提取的文件数据包括:历史记录URL、名称键、值和路径中的一种或多种。
7.如权利要求1所述的漏洞检测方法,其特征在于,所述物联网设备的缓存数据中包括云服务器的IP地址,所述物联网设备的缓存数据为非加密数据。
8.如权利要求1所述的漏洞检测方法,其特征在于,所述漏洞插件包括:通用漏洞扫描插件、弱口令漏洞扫描插件、命令注入漏洞扫描插件、安全漏洞扫描插件、垂直越权扫描插件、智能终端扫描插件中的一种或多种。
9.一种物联网设备的漏洞检测装置,其特征在于,所述检测装置包括:
缓存数据获取模块,基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
数据提取模块,基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
漏洞扫描模块,将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
10.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
11.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
基于物联网设备的客户端应用或门户网站,获取物联网设备的缓存数据;
基于所述物联网设备的客户端应用或门户网站所在的操作***,对所述物联网设备的缓存数据进行数据提取,获取提取的文件数据,所述提取的文件数据以预设格式进行存储;
将所述提取的文件数据作为扫描源数据,利用配置的漏洞插件对所述扫描源数据,进行漏洞扫描,获得漏洞扫描结果。
CN202310065837.3A 2023-02-06 2023-02-06 一种物联网设备的漏洞检测方法、装置和设备 Active CN115795484B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310065837.3A CN115795484B (zh) 2023-02-06 2023-02-06 一种物联网设备的漏洞检测方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310065837.3A CN115795484B (zh) 2023-02-06 2023-02-06 一种物联网设备的漏洞检测方法、装置和设备

Publications (2)

Publication Number Publication Date
CN115795484A true CN115795484A (zh) 2023-03-14
CN115795484B CN115795484B (zh) 2023-05-09

Family

ID=85429972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310065837.3A Active CN115795484B (zh) 2023-02-06 2023-02-06 一种物联网设备的漏洞检测方法、装置和设备

Country Status (1)

Country Link
CN (1) CN115795484B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118075024A (zh) * 2024-04-16 2024-05-24 北京长亭未来科技有限公司 一种用于安全渗透测试的文件下载方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016095591A1 (zh) * 2014-12-19 2016-06-23 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备
CN111770104A (zh) * 2020-07-02 2020-10-13 浪潮云信息技术股份公司 web漏洞检测方法、***、终端、计算机可读存储介质
CN111797386A (zh) * 2020-06-28 2020-10-20 四川长虹电器股份有限公司 一种基于物联网用户行为可信的检测方法
CN111935104A (zh) * 2020-07-22 2020-11-13 杭州安恒信息技术股份有限公司 物联网设备非法接入检测方法、装置和计算机设备
CN115550049A (zh) * 2022-10-13 2022-12-30 国网山东省电力公司电力科学研究院 一种物联网设备的漏洞检测方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016095591A1 (zh) * 2014-12-19 2016-06-23 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备
CN111797386A (zh) * 2020-06-28 2020-10-20 四川长虹电器股份有限公司 一种基于物联网用户行为可信的检测方法
CN111770104A (zh) * 2020-07-02 2020-10-13 浪潮云信息技术股份公司 web漏洞检测方法、***、终端、计算机可读存储介质
CN111935104A (zh) * 2020-07-22 2020-11-13 杭州安恒信息技术股份有限公司 物联网设备非法接入检测方法、装置和计算机设备
CN115550049A (zh) * 2022-10-13 2022-12-30 国网山东省电力公司电力科学研究院 一种物联网设备的漏洞检测方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118075024A (zh) * 2024-04-16 2024-05-24 北京长亭未来科技有限公司 一种用于安全渗透测试的文件下载方法及装置

Also Published As

Publication number Publication date
CN115795484B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
CN110209583B (zh) 安全测试方法、装置、***、设备和存储介质
CN107682361B (zh) 网站漏洞扫描方法、装置、计算机设备及存储介质
CN109981653B (zh) 一种web漏洞扫描方法
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理***
CN110768951B (zh) 验证***漏洞的方法及装置、存储介质、电子装置
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
CN105939326A (zh) 处理报文的方法及装置
CN113315767B (zh) 一种电力物联网设备安全检测***及方法
WO2017071148A1 (zh) 基于云计算平台的智能防御***
CN110677381A (zh) 渗透测试的方法及装置、存储介质、电子装置
CN106982188B (zh) 恶意传播源的检测方法及装置
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN111783096A (zh) 检测安全漏洞的方法和装置
CN115795484B (zh) 一种物联网设备的漏洞检测方法、装置和设备
CN110740140A (zh) 一种基于云平台的网络信息******
CN108924159B (zh) 一种报文特征识别库的验证方法与装置
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及***
CN112838951A (zh) 一种终端设备的运维方法、装置、***及存储介质
CN110768947B (zh) 渗透测试的口令发送方法及装置、存储介质、电子装置
CN107580002A (zh) 双因子认证安全管理机登录***及方法
CN110099041A (zh) 一种物联网防护方法及设备、***
CN113220572A (zh) 一种数据测试方法、装置及存储介质
CN112583597A (zh) 使用库存规则来识别计算机网络设备的***及方法
CN112995143B (zh) 一种基于邮件***的安全通报方法、装置、设备及介质
CN113194088B (zh) 访问拦截方法、装置、日志服务器和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant