CN116257853A - 利用运行时内存补丁防御***漏洞的方法和装置 - Google Patents

利用运行时内存补丁防御***漏洞的方法和装置 Download PDF

Info

Publication number
CN116257853A
CN116257853A CN202310538658.7A CN202310538658A CN116257853A CN 116257853 A CN116257853 A CN 116257853A CN 202310538658 A CN202310538658 A CN 202310538658A CN 116257853 A CN116257853 A CN 116257853A
Authority
CN
China
Prior art keywords
terminal
vulnerability
patch
memory patch
runtime memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310538658.7A
Other languages
English (en)
Inventor
郑文彬
孙世斌
邱鹏
钟社房
赵光建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Cyber Kunlun Technology Co ltd
Original Assignee
Beijing Cyber Kunlun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Cyber Kunlun Technology Co ltd filed Critical Beijing Cyber Kunlun Technology Co ltd
Priority to CN202310538658.7A priority Critical patent/CN116257853A/zh
Publication of CN116257853A publication Critical patent/CN116257853A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种利用运行时内存补丁防御***漏洞的方法和装置、电子设备及存储介质,涉及计算机技术领域。该方法通过运行时内存补丁技术对***漏洞进行修补,能够有效防御***漏洞的攻击,提高了***的安全性和稳定性;并且,还可以通过安装在终端上的***监控器,监控终端的***的运行情况,及时发现漏洞再次出现的情况,并采取相应的措施进行修补;另外,如果监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态,优先保证***的运行,待对运行时内存补丁进行调整后重新动态注入进行漏洞修补。

Description

利用运行时内存补丁防御***漏洞的方法和装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种利用运行时内存补丁防御***漏洞的方法和装置、电子设备及存储介质。
背景技术
在当今信息时代,计算机***(例如计算机的操作***或应用***等)已经成为人们生产生活中必不可少的工具。但是,随着计算机应用场景的不断扩大,***漏洞(是指在硬件、软件、协议的具体实现或者***安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏***)也日益严重,攻击者可以通过漏洞入侵计算机***,从而造成极大的损失。
为了解决***漏洞的问题,人们提出了一些方法来防御这些攻击,比如通过补丁来修补漏洞,具体是采用新的文件来替换旧的文件进行漏洞修补,然而采用新的文件来替换旧的文件需要适配软硬件环境,如何提供更加有效的漏洞修补方案成为亟需解决的技术问题。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的利用运行时内存补丁防御***漏洞的方法和装置、电子设备及存储介质。所述技术方案如下:
第一方面,提供了一种利用运行时内存补丁防御***漏洞的方法,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞;
根据识别到的***漏洞,加载相应的运行时内存补丁;
将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补;
通过安装在所述终端上的***监控器,监控所述终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用所述漏洞扫描器,对所述终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响,则将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
在一种可能的实现方式中,所述加载的运行时内存补丁是二进制可执行文件,且包含有描述了补丁需要注入的进程信息的补丁描述文件;所述将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补,包括:
执行所述加载的运行时内存补丁,获取所述补丁描述文件中的补丁需要注入的进程信息;所述补丁需要注入的进程信息包括进程名称和注入的内存相对地址;
根据所述补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入;如果运行时内存补丁动态注入成功,将会更改被注入进程的程序执行逻辑或者返回值;
在运行时内存补丁动态注入成功后,将运行时内存补丁动态注入成功的结果反馈给所述***监控器,并记录被注入进程的信息,将被注入进程的信息返回给恢复程序。
在一种可能的实现方式中,所述监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,包括:
获取所述补丁描述文件中***正常运行状态的基线;
监测运行时内存补丁动态注入成功后所述终端的***运行是否存在与***正常运行状态的基线不一致的情况;
如果存在,则监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响;
将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态,包括:
启动所述恢复程序,查找到被注入进程的信息,将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
在一种可能的实现方式中,所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***的版本号;
判断所述终端的***的版本号是否属于预设版本号区间;
若所述终端的***的版本号属于所述预设版本号区间,则将所述预设版本号区间对应的漏洞,作为识别到的***漏洞。
在一种可能的实现方式中,所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***文件的哈希值;
将所述终端的***文件的哈希值与漏洞情报库中的哈希值进行比对;其中所述漏洞情报库中预先存储有具备漏洞的***文件的哈希值;
若所述终端的***文件的哈希值与漏洞情报库中的目标哈希值相同,则将所述目标哈希值对应的目标***文件,作为识别到的***漏洞。
在一种可能的实现方式中,所述漏洞扫描器包括漏洞动态验证的可执行代码,所述漏洞动态验证的可执行代码预先与漏洞建立对应关系;
所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的代理,加载包含有所述漏洞动态验证的可执行代码的漏洞扫描器,运行所述漏洞动态验证的可执行代码,获取加载运行后的模拟验证结果;
若所述模拟验证结果与所述漏洞动态验证的可执行代码对应的漏洞匹配,则将所述漏洞动态验证的可执行代码对应的漏洞,作为识别到的***漏洞。
在一种可能的实现方式中,所述根据识别到的***漏洞,加载相应的运行时内存补丁,包括:
获取预先建立的包含有漏洞与运行时内存补丁的对应关系的内存补丁库;
根据识别到的***漏洞,在所述内存补丁库中查找相应的运行时内存补丁,并加载相应的运行时内存补丁。
第二方面,提供了一种利用运行时内存补丁防御***漏洞的装置,包括:
识别模块,用于通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞;
加载模块,用于根据识别到的***漏洞,加载相应的运行时内存补丁;
动态注入模块,用于将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补;
***监控模块,用于通过安装在所述终端上的***监控器,监控所述终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用所述漏洞扫描器,对所述终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响,则将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
在一种可能的实现方式中,所述加载的运行时内存补丁是二进制可执行文件,且包含有描述了补丁需要注入的进程信息的补丁描述文件;所述动态注入模块还用于:
执行所述加载的运行时内存补丁,获取所述补丁描述文件中的补丁需要注入的进程信息;所述补丁需要注入的进程信息包括进程名称和注入的内存相对地址;
根据所述补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入;如果运行时内存补丁动态注入成功,将会更改被注入进程的程序执行逻辑或者返回值;
在运行时内存补丁动态注入成功后,将运行时内存补丁动态注入成功的结果反馈给所述***监控器,并记录被注入进程的信息,将被注入进程的信息返回给恢复程序。
在一种可能的实现方式中,所述***监控模块还用于:
获取所述补丁描述文件中***正常运行状态的基线;
监测运行时内存补丁动态注入成功后所述终端的***运行是否存在与***正常运行状态的基线不一致的情况;
如果存在,则监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响;
启动所述恢复程序,查找到被注入进程的信息,将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
在一种可能的实现方式中,所述识别模块还用于:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***的版本号;
判断所述终端的***的版本号是否属于预设版本号区间;
若所述终端的***的版本号属于所述预设版本号区间,则将所述预设版本号区间对应的漏洞,作为识别到的***漏洞。
在一种可能的实现方式中,所述识别模块还用于:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***文件的哈希值;
将所述终端的***文件的哈希值与漏洞情报库中的哈希值进行比对;其中所述漏洞情报库中预先存储有具备漏洞的***文件的哈希值;
若所述终端的***文件的哈希值与漏洞情报库中的目标哈希值相同,则将所述目标哈希值对应的目标***文件,作为识别到的***漏洞。
在一种可能的实现方式中,所述漏洞扫描器包括漏洞动态验证的可执行代码,所述漏洞动态验证的可执行代码预先与漏洞建立对应关系;所述识别模块还用于:
通过安装在终端上的代理,加载包含有所述漏洞动态验证的可执行代码的漏洞扫描器,运行所述漏洞动态验证的可执行代码,获取加载运行后的模拟验证结果;
若所述模拟验证结果与所述漏洞动态验证的可执行代码对应的漏洞匹配,则将所述漏洞动态验证的可执行代码对应的漏洞,作为识别到的***漏洞。
在一种可能的实现方式中,所述加载模块还用于:
获取预先建立的包含有漏洞与运行时内存补丁的对应关系的内存补丁库;
根据识别到的***漏洞,在所述内存补丁库中查找相应的运行时内存补丁,并加载相应的运行时内存补丁。
第三方面,提供了一种电子设备,该电子设备包括处理器和存储器,其中,所述存储器中存储有计算机程序,所述处理器被配置为运行所述计算机程序以执行上述任一项所述的利用运行时内存补丁防御***漏洞的方法。
第四方面,提供了一种存储介质,所述存储介质存储有计算机程序,其中,所述计算机程序被配置为运行时执行上述任一项所述的利用运行时内存补丁防御***漏洞的方法。
借由上述技术方案,本申请实施例提供的利用运行时内存补丁防御***漏洞的方法和装置、电子设备及存储介质,该方法可以通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞;随后根据识别到的***漏洞,加载相应的运行时内存补丁;将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中,实现***漏洞修补;之后通过安装在终端上的***监控器,监控终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用漏洞扫描器,对终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态。可以看到,本申请实施例可以通过运行时内存补丁技术对***漏洞进行修补,解决现有技术中采用新的文件来替换旧的文件需要适配软硬件环境的问题,能够有效防御***漏洞的攻击,提高了***的安全性和稳定性;并且,还可以通过安装在终端上的***监控器,监控终端的***的运行情况,及时发现漏洞再次出现的情况,并采取相应的措施进行修补;另外,如果监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态,优先保证***的运行,待对运行时内存补丁进行调整后重新动态注入进行漏洞修补。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1示出了本申请实施例提供的利用运行时内存补丁防御***漏洞的方法的流程图;
图2示出了本申请实施例提供的终端上安装的漏洞扫描器、内存补丁加载器、动态注入器和***监控器之间的交互关系图;
图3示出了本申请实施例提供的利用运行时内存补丁防御***漏洞的装置的结构图;
图4示出了本申请实施例提供的一种电子设备的结构图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”及其变体要被解读为意味着“包括但不限于”的开放式术语。
为了解决上述技术问题,本申请实施例提供了一种利用运行时内存补丁防御***漏洞的方法,如图1所示,该利用运行时内存补丁防御***漏洞的方法可以包括以下步骤S101至S104:
步骤S101,通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞;
步骤S102,根据识别到的***漏洞,加载相应的运行时内存补丁;
步骤S103,将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中,实现***漏洞修补;
步骤S104,通过安装在终端上的***监控器,监控终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用漏洞扫描器,对终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态。
在上面的实施例中,终端的***可以是终端的操作***或者终端的应用***等,这里的终端可以是计算机、智能手机、平板电脑、智能汽车等,本实施对此不作限制。
本申请实施例可以通过运行时内存补丁技术对***漏洞进行修补,解决现有技术中采用新的文件来替换旧的文件需要适配软硬件环境的问题,能够有效防御***漏洞的攻击,提高了***的安全性和稳定性;并且,还可以通过安装在终端上的***监控器,监控终端的***的运行情况,及时发现漏洞再次出现的情况,并采取相应的措施进行修补;另外,如果监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态,优先保证***的运行,待对运行时内存补丁进行调整后重新动态注入进行漏洞修补。
本申请实施例中提供了一种可能的实现方式,上面步骤S101通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞,具体可以包括以下步骤A1至A3:
步骤A1,通过安装在终端上的漏洞扫描器,对终端的***进行扫描,获取终端的***的版本号;
步骤A2,判断终端的***的版本号是否属于预设版本号区间;
步骤A3,若终端的***的版本号属于预设版本号区间,则将预设版本号区间对应的漏洞,作为识别到的***漏洞。
如果判断终端的***的版本号不属于预设版本号区间,则确定本次扫描不存在***漏洞。
本实施例通过***的版本号能够快速识别***漏洞,接下来可以结合***文件的哈希值或者漏洞动态验证的可执行代码进一步进行***漏洞识别,提高***漏洞识别的准确性。
本申请实施例中提供了一种可能的实现方式,上面步骤S101通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞,具体可以包括以下步骤B1至B3:
步骤B1,通过安装在终端上的漏洞扫描器,对终端的***进行扫描,获取终端的***文件的哈希值;
步骤B2,将终端的***文件的哈希值与漏洞情报库中的哈希值进行比对;其中漏洞情报库中预先存储有具备漏洞的***文件的哈希值;
步骤B3,若终端的***文件的哈希值与漏洞情报库中的目标哈希值相同,则将目标哈希值对应的目标***文件,作为识别到的***漏洞。
本实施例中,由于***文件的哈希值是唯一的,不同的***文件的哈希值是不同的,因而可以通过***文件的哈希值快速识别***漏洞,提高漏洞识别的效率。
本申请实施例中提供了一种可能的实现方式,可以在采用上面步骤A1至A3和/或步骤B1至B3,即采用上面步骤A1至A3或者步骤B1至B3,也可以采用上面步骤A1至A3和步骤B1至B3之后,识别到***漏洞,进一步采用漏洞动态验证的可执行代码进行***漏洞识别,一方面提高***漏洞识别的效率,另一方面提高***漏洞识别的准确性。
具体地,漏洞扫描器可以包括漏洞动态验证的可执行代码,这里的漏洞动态验证的可执行代码预先与漏洞建立对应关系,例如漏洞动态验证的可执行代码的标识M11与漏洞的标识D11建立对应关系,漏洞动态验证的可执行代码的标识M22与漏洞的标识D22建立对应关系,漏洞动态验证的可执行代码的标识M33与漏洞的标识D33建立对应关系,等等,本实施例不限于此。
上面步骤S101通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞,具体可以包括以下步骤C1和C2:
步骤C1,通过安装在终端上的代理,加载包含有漏洞动态验证的可执行代码的漏洞扫描器,运行漏洞动态验证的可执行代码,获取加载运行后的模拟验证结果;
步骤C2,若模拟验证结果与漏洞动态验证的可执行代码对应的漏洞匹配,则将漏洞动态验证的可执行代码对应的漏洞,作为识别到的***漏洞。
本实施例中,漏洞动态验证是一段可执行的代码,通过运行时直接检验漏洞是否存在,从而得到更准确的漏洞是否存在的判定结果。
举例来说,Django是一个由python(一种解释型、面向对象、动态数据类型的高级程序设计语言)编写的开源Web(互联网)应用框架。采用了MTV的框架模式,即模板M、视图V和模板T。Django也是遵循MVC设计模式的框架,MVC是Model、View、Controller三个单词的简写,分别代表模型、视图、控制器。
Django官方发布安全通告,公布了一个通过StringAgg(分隔符)实现利用的潜在SQL(结构化查询语言)注入漏洞。攻击者可以通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。
本实施例可以构建与上面漏洞对应的漏洞动态验证的可执行代码,模拟攻击者构造分割符传递给聚合函数contrib.postgres.aggregates.StringAgg,绕过转义符号(\)并注入恶意SQL语句;如果模拟验证结果为注入恶意SQL语句成功,则判定存在通过StringAgg实现利用的潜在SQL注入漏洞。需要说明的是,此处例举仅是示意性的,并不对本实施例进行限制。
本申请实施例中提供了一种可能的实现方式,上面步骤S102根据识别到的***漏洞,加载相应的运行时内存补丁,具体可以包括以下步骤D1和D2:
步骤D1,获取预先建立的包含有漏洞与运行时内存补丁的对应关系的内存补丁库;
步骤D2,根据识别到的***漏洞,在内存补丁库中查找相应的运行时内存补丁,并加载相应的运行时内存补丁。
本实施例中,内存补丁库中包含漏洞与运行时内存补丁的对应关系,在对应关系中,可以存在一对多或多对一的情况,例如,一个或多个漏洞可以对应一个运行时内存补丁,一个或多个运行时内存补丁对应一个漏洞等,本实施例对此不作限制。本实施例可以通过内存补丁库快速、准确地查找到与识别到的***漏洞对应的运行时内存补丁,进而进行后续的漏洞修补。
本申请实施例中提供了一种可能的实现方式,上面步骤S103提及的加载的运行时内存补丁,可以是二进制可执行文件,且包含有描述了补丁需要注入的进程信息的补丁描述文件。这里的补丁需要注入的进程信息,例如进程名称和注入的内存相对地址等,即运行时内存补丁的注入点信息。进而,步骤S103将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中,实现***漏洞修补,具体可以包括以下步骤E1至E3:
步骤E1,执行加载的运行时内存补丁,获取补丁描述文件中的补丁需要注入的进程信息;这里的补丁需要注入的进程信息可以包括进程名称和注入的内存相对地址;
步骤E2,根据补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入;如果运行时内存补丁动态注入成功,将会更改被注入进程的程序执行逻辑或者返回值;
步骤E3,在运行时内存补丁动态注入成功后,将运行时内存补丁动态注入成功的结果反馈给***监控器,并记录被注入进程的信息,将被注入进程的信息返回给恢复(rollback)程序。
本实施例中,加载的运行时内存补丁是二进制可执行文件,可以执行加载的运行时内存补丁,获取补丁描述文件中的补丁需要注入的进程信息,进而根据补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入,这样可以将加载的运行时内存补丁动态注入到***的有漏洞的进程中,实现漏洞修补。
本申请实施例中提供了一种可能的实现方式,上面步骤S104中提及的监测运行时内存补丁动态注入成功后是否对终端的***有预设预期外的影响,具体可以包括以下步骤F1至F3:
步骤F1,获取补丁描述文件中***正常运行状态的基线;
步骤F2,监测运行时内存补丁动态注入成功后终端的***运行是否存在与***正常运行状态的基线不一致的情况;
步骤F3,如果存在,则监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响。
举例来说,***正常运行状态的基线,可以采用***运行时候的返回值,***运行时的CPU(中央处理器)、内存占用等进行定义。例如在基线中定义某进程的最高内存占用是100M(兆),当***监控器监测到注入运行时内存补丁后,此进程的内存占用超过了100M,则认为监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,即启动rollback程序进行回滚操作,将***在内存层面回滚到补丁注入之前的状态。
如果监测到运行时内存补丁动态注入成功后终端的***运行不存在与***正常运行状态的基线不一致的情况,则确定运行时内存补丁动态注入成功后对终端的***没有预设预期外的影响。
若监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则步骤S104中提及的将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态,具体可以是包括以下步骤F4:
步骤F4,启动恢复程序,查找到被注入进程的信息,将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态。即是利用恢复程序,将终端的***回滚到将加载的运行时内存补丁动态注入到被注入进程中之前的状态。
本实施例中,如果监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则启动恢复程序,查找到被注入进程的信息,将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态,优先保证***的运行,待对运行时内存补丁进行调整后重新动态注入进行漏洞修补。
以上介绍了图1所示实施例的各个环节的多种实现方式,下面将通过具体实施例对本申请实施例的利用运行时内存补丁防御***漏洞的方法做进一步说明。
图2示出了本申请实施例提供的终端上安装的漏洞扫描器、内存补丁加载器、动态注入器和***监控器之间的交互关系图,具体介绍如下。
步骤1,通过安装在终端上的漏洞扫描器,对终端的***进行扫描,识别***漏洞。该步骤进一步可以采用前文介绍的步骤A1至A3、步骤B1至B3、步骤C1和C2的方案进行***漏洞识别,此处不再赘述。
步骤2,通过安装在终端上的内存补丁加载器,根据识别到的***漏洞,加载相应的运行时内存补丁。该步骤进一步可以采用前文介绍的步骤D1和D2进行加载,此处不再赘述。
步骤3,调用安装在终端上的动态注入器,将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中,实现***漏洞修补。该步骤进一步可以采用前文介绍的步骤E1至E3进行,此处不再赘述。
步骤4,通过安装在终端上的***监控器,监控终端的***的运行情况,一是检测此漏洞是否得到了真正有效的修复,即监控补丁效果,此过程是在收到运行时内存补丁动态注入成功的结果反馈后,再次调用漏洞扫描器,对终端的***进行扫描,识别是否存在***漏洞,如果存在***漏洞,则返回执行步骤2;如果不存在***漏洞,则说明漏洞得到了真正有效的修复;另一方面,***监视器也会监测运行时内存补丁是否对***有预期外的影响,此过程是监测运行时内存补丁动态注入成功后是否对终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则将终端的***回滚到将加载的运行时内存补丁动态注入到终端的***有漏洞的进程中之前的状态。这样,通过对***的监控,及时发现漏洞再次出现的情况,并采取相应的措施进行修复;如果监测到运行时内存补丁动态注入成功后对终端的***有预设预期外的影响,则启动恢复程序,查找到被注入进程的信息,将终端的***回滚到将加载的运行时内存补丁动态注入到被注入进程中之前的状态,优先保证***的运行,待对运行时内存补丁进行调整后重新动态注入进行漏洞修补。
需要说明的是,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。实际应用中,上述所有可能的实施方式可以采用结合的方式任意组合,形成本申请的可能的实施例,在此不再一一赘述。
基于上文各个实施例提供的利用运行时内存补丁防御***漏洞的方法,基于同一发明构思,本申请实施例还提供了一种利用运行时内存补丁防御***漏洞的装置。
图3是本申请实施例提供的利用运行时内存补丁防御***漏洞的装置的结构图。如图3所示,该利用运行时内存补丁防御***漏洞的装置具体可以包括识别模块310、加载模块320、动态注入模块330以及***监控模块340。
识别模块310,用于通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞;
加载模块320,用于根据识别到的***漏洞,加载相应的运行时内存补丁;
动态注入模块330,用于将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补;
***监控模块340,用于通过安装在所述终端上的***监控器,监控所述终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用所述漏洞扫描器,对所述终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响,则将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
本申请实施例中提供了一种可能的实现方式,所述加载的运行时内存补丁是二进制可执行文件,且包含有描述了补丁需要注入的进程信息的补丁描述文件;所述动态注入模块330还用于:
执行所述加载的运行时内存补丁,获取所述补丁描述文件中的补丁需要注入的进程信息;所述补丁需要注入的进程信息包括进程名称和注入的内存相对地址;
根据所述补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入;如果运行时内存补丁动态注入成功,将会更改被注入进程的程序执行逻辑或者返回值;
在运行时内存补丁动态注入成功后,将运行时内存补丁动态注入成功的结果反馈给所述***监控器,并记录被注入进程的信息,将被注入进程的信息返回给恢复程序。
本申请实施例中提供了一种可能的实现方式,所述***监控模块340还用于:
获取所述补丁描述文件中***正常运行状态的基线;
监测运行时内存补丁动态注入成功后所述终端的***运行是否存在与***正常运行状态的基线不一致的情况;
如果存在,则监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响;
启动所述恢复程序,查找到被注入进程的信息,将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
本申请实施例中提供了一种可能的实现方式,所述识别模块310还用于:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***的版本号;
判断所述终端的***的版本号是否属于预设版本号区间;
若所述终端的***的版本号属于所述预设版本号区间,则将所述预设版本号区间对应的漏洞,作为识别到的***漏洞。
本申请实施例中提供了一种可能的实现方式,所述识别模块310还用于:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***文件的哈希值;
将所述终端的***文件的哈希值与漏洞情报库中的哈希值进行比对;其中所述漏洞情报库中预先存储有具备漏洞的***文件的哈希值;
若所述终端的***文件的哈希值与漏洞情报库中的目标哈希值相同,则将所述目标哈希值对应的目标***文件,作为识别到的***漏洞。
本申请实施例中提供了一种可能的实现方式,所述漏洞扫描器包括漏洞动态验证的可执行代码,所述漏洞动态验证的可执行代码预先与漏洞建立对应关系;所述识别模块310还用于:
通过安装在终端上的代理,加载包含有所述漏洞动态验证的可执行代码的漏洞扫描器,运行所述漏洞动态验证的可执行代码,获取加载运行后的模拟验证结果;
若所述模拟验证结果与所述漏洞动态验证的可执行代码对应的漏洞匹配,则将所述漏洞动态验证的可执行代码对应的漏洞,作为识别到的***漏洞。
本申请实施例中提供了一种可能的实现方式,所述加载模块320还用于:
获取预先建立的包含有漏洞与运行时内存补丁的对应关系的内存补丁库;
根据识别到的***漏洞,在所述内存补丁库中查找相应的运行时内存补丁,并加载相应的运行时内存补丁。
基于同一发明构思,本申请实施例还提供了一种电子设备,包括处理器和存储器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行上述任意一个实施例的利用运行时内存补丁防御***漏洞的方法。
在示例性的实施例中,提供了一种电子设备,如图4所示,图4所示的电子设备400包括:处理器401和存储器403。其中,处理器401和存储器403相连,如通过总线402相连。可选地,电子设备400还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该电子设备400的结构并不构成对本申请实施例的限定。
处理器401可以是CPU(Central Processing Unit,中心处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线402可包括一通路,在上述组件之间传送信息。总线402可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器403可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器403用于存储执行本申请方案的计算机程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的计算机程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
基于同一发明构思,本申请实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述任意一个实施例的利用运行时内存补丁防御***漏洞的方法。
所属领域的技术人员可以清楚地了解到,上述描述的***、装置、模块的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
本领域普通技术人员可以理解:本申请的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干程序指令,用以使得一电子设备(例如个人计算机,服务器,或者网络设备等)在运行所述程序指令时执行本申请各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的电子设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被电子设备的处理器执行时,所述电子设备执行本申请各实施例所述方法的全部或部分步骤。
以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:在本申请的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本申请的保护范围。

Claims (10)

1.一种利用运行时内存补丁防御***漏洞的方法,其特征在于,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞;
根据识别到的***漏洞,加载相应的运行时内存补丁;
将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补;
通过安装在所述终端上的***监控器,监控所述终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用所述漏洞扫描器,对所述终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响,则将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
2.根据权利要求1所述的方法,其特征在于,所述加载的运行时内存补丁是二进制可执行文件,且包含有描述了补丁需要注入的进程信息的补丁描述文件;所述将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补,包括:
执行所述加载的运行时内存补丁,获取所述补丁描述文件中的补丁需要注入的进程信息;所述补丁需要注入的进程信息包括进程名称和注入的内存相对地址;
根据所述补丁需要注入的进程信息中的进程名称和注入的内存相对地址,进行运行时内存补丁动态注入;如果运行时内存补丁动态注入成功,将会更改被注入进程的程序执行逻辑或者返回值;
在运行时内存补丁动态注入成功后,将运行时内存补丁动态注入成功的结果反馈给所述***监控器,并记录被注入进程的信息,将被注入进程的信息返回给恢复程序。
3.根据权利要求2所述的方法,其特征在于,所述监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,包括:
获取所述补丁描述文件中***正常运行状态的基线;
监测运行时内存补丁动态注入成功后所述终端的***运行是否存在与***正常运行状态的基线不一致的情况;
如果存在,则监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响;
将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态,包括:
启动所述恢复程序,查找到被注入进程的信息,将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***的版本号;
判断所述终端的***的版本号是否属于预设版本号区间;
若所述终端的***的版本号属于所述预设版本号区间,则将所述预设版本号区间对应的漏洞,作为识别到的***漏洞。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,获取所述终端的***文件的哈希值;
将所述终端的***文件的哈希值与漏洞情报库中的哈希值进行比对;其中所述漏洞情报库中预先存储有具备漏洞的***文件的哈希值;
若所述终端的***文件的哈希值与漏洞情报库中的目标哈希值相同,则将所述目标哈希值对应的目标***文件,作为识别到的***漏洞。
6.根据权利要求1至3中任一项所述的方法,其特征在于,所述漏洞扫描器包括漏洞动态验证的可执行代码,所述漏洞动态验证的可执行代码预先与漏洞建立对应关系;
所述通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞,包括:
通过安装在终端上的代理,加载包含有所述漏洞动态验证的可执行代码的漏洞扫描器,运行所述漏洞动态验证的可执行代码,获取加载运行后的模拟验证结果;
若所述模拟验证结果与所述漏洞动态验证的可执行代码对应的漏洞匹配,则将所述漏洞动态验证的可执行代码对应的漏洞,作为识别到的***漏洞。
7.根据权利要求1至3中任一项所述的方法,其特征在于,所述根据识别到的***漏洞,加载相应的运行时内存补丁,包括:
获取预先建立的包含有漏洞与运行时内存补丁的对应关系的内存补丁库;
根据识别到的***漏洞,在所述内存补丁库中查找相应的运行时内存补丁,并加载相应的运行时内存补丁。
8.一种利用运行时内存补丁防御***漏洞的装置,其特征在于,包括:
识别模块,用于通过安装在终端上的漏洞扫描器,对所述终端的***进行扫描,识别***漏洞;
加载模块,用于根据识别到的***漏洞,加载相应的运行时内存补丁;
动态注入模块,用于将加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中,实现***漏洞修补;
***监控模块,用于通过安装在所述终端上的***监控器,监控所述终端的***的运行情况,在收到运行时内存补丁动态注入成功的结果反馈后,再次调用所述漏洞扫描器,对所述终端的***进行扫描,识别是否存在***漏洞;以及监测运行时内存补丁动态注入成功后是否对所述终端的***有预设预期外的影响,若监测到运行时内存补丁动态注入成功后对所述终端的***有预设预期外的影响,则将所述终端的***回滚到将所述加载的运行时内存补丁动态注入到所述终端的***有漏洞的进程中之前的状态。
9.一种电子设备,其特征在于,包括处理器和存储器,其中,所述存储器中存储有计算机程序,所述处理器被配置为运行所述计算机程序以执行权利要求1至7中任一项所述的利用运行时内存补丁防御***漏洞的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被配置为运行时执行权利要求1至7中任一项所述的利用运行时内存补丁防御***漏洞的方法。
CN202310538658.7A 2023-05-15 2023-05-15 利用运行时内存补丁防御***漏洞的方法和装置 Pending CN116257853A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310538658.7A CN116257853A (zh) 2023-05-15 2023-05-15 利用运行时内存补丁防御***漏洞的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310538658.7A CN116257853A (zh) 2023-05-15 2023-05-15 利用运行时内存补丁防御***漏洞的方法和装置

Publications (1)

Publication Number Publication Date
CN116257853A true CN116257853A (zh) 2023-06-13

Family

ID=86684693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310538658.7A Pending CN116257853A (zh) 2023-05-15 2023-05-15 利用运行时内存补丁防御***漏洞的方法和装置

Country Status (1)

Country Link
CN (1) CN116257853A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170098087A1 (en) * 2015-10-06 2017-04-06 Assured Enterprises, Inc. Method and system for identification of security vulnerabilities
CN111078262A (zh) * 2018-10-18 2020-04-28 百度在线网络技术(北京)有限公司 应用的热修复方法和装置
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备
CN113760339A (zh) * 2020-07-01 2021-12-07 北京沃东天骏信息技术有限公司 漏洞修复方法和装置
CN115688119A (zh) * 2022-11-03 2023-02-03 苏州浪潮智能科技有限公司 漏洞修复方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170098087A1 (en) * 2015-10-06 2017-04-06 Assured Enterprises, Inc. Method and system for identification of security vulnerabilities
CN111078262A (zh) * 2018-10-18 2020-04-28 百度在线网络技术(北京)有限公司 应用的热修复方法和装置
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备
CN113760339A (zh) * 2020-07-01 2021-12-07 北京沃东天骏信息技术有限公司 漏洞修复方法和装置
CN115688119A (zh) * 2022-11-03 2023-02-03 苏州浪潮智能科技有限公司 漏洞修复方法、装置、电子设备及存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ADMIN: "Django SQL 注入漏洞 - CVE-2020-7471", pages 1 - 2, Retrieved from the Internet <URL:https://www.shungg.cn/272.html> *
CARLTON GIBSON: "CVE-2020-7471: Potential SQL injection via StringAgg(delimiter)", pages 1, Retrieved from the Internet <URL:https://www.djangoproject.com/weblog/2020/feb/03/security-releases/> *
YOUR7MAXX: "Django SQL注入漏洞(CVE-2020-7471)复现", pages 1, Retrieved from the Internet <URL:https://www.jianshu.com/p/8a972865a140> *
中国信息通信研究院: "Django SQL注入漏洞(CVE-2020-7471)预警", pages 1, Retrieved from the Internet <URL:www.cstis.cn/post/447600f8-e595-576f-c5dc-ddc284507368> *
绿盟科技: "DJANGO SQL注入漏洞(CVE-2020-7471)威胁通告", pages 1, Retrieved from the Internet <URL:blog.nsfocus.net/Django-sql-injection-vulenrability-cve-2020-7471-report/> *
绿盟科技安全服务部: "【威胁通告】Django SQL注入漏洞(CVE-2020-7471)威胁通告", pages 1 - 2, Retrieved from the Internet <URL:https://cloud.tencent.com/developer/article/1589252> *

Similar Documents

Publication Publication Date Title
US11086983B2 (en) System and method for authenticating safe software
US20080148399A1 (en) Protection against stack buffer overrun exploitation
CN109583202B (zh) 用于检测进程的地址空间中的恶意代码的***和方法
US10515213B2 (en) Detecting malware by monitoring execution of a configured process
CN108763951B (zh) 一种数据的保护方法及装置
CN115221524B (zh) 业务数据保护方法、装置、设备及存储介质
CN104361285A (zh) 移动设备应用程序的安全检测方法及装置
US20190121985A1 (en) Detecting vulnerabilities in applications during execution
US11397812B2 (en) System and method for categorization of .NET applications
CN114186239A (zh) 一种基于路径信息的程序白名单方法及装置
CN110677391B (zh) 基于URL Scheme技术的第三方链接校验方法及相关设备
CN112035843A (zh) 一种漏洞处理方法、装置、电子设备及存储介质
CN109472135B (zh) 一种检测进程注入的方法、装置及存储介质
CN113810431A (zh) 一种基于Hook的交通物联网终端安全检测方法和***
CN112241529B (zh) 恶意代码检测方法、装置、存储介质和计算机设备
CN111191235B (zh) 可疑文件分析方法、装置和计算机可读存储介质
CN116257853A (zh) 利用运行时内存补丁防御***漏洞的方法和装置
US20170126716A1 (en) Malware detection
CN108959931B (zh) 漏洞检测方法及装置、信息交互方法及设备
CN112395603A (zh) 基于指令执行序列特征的漏洞攻击识别方法、装置及计算机设备
CN114386047A (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN116775147B (zh) 一种可执行文件处理方法、装置、设备及存储介质
CN113836542B (zh) 可信白名单匹配方法、***和装置
CN115329343B (zh) 一种信息安全漏洞的处理方法及***
CN111158935B (zh) 一种应用程序检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination