一种漏洞检测的方法及服务器的制造方法

文档序号:7771754阅读:201来源:国知局
一种漏洞检测的方法及服务器的制造方法
【专利摘要】本发明涉及一种漏洞检测的方法及服务器,公开了一种漏洞检测的方法,包括:检测flash数据文件中高危函数的参数的控制源;当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。本发明实施例提供的漏洞检测的方法,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了flash数据文件的检测效率。
【专利说明】—种漏洞检测的方法及服务器

【技术领域】
[0001]本发明涉及互联网【技术领域】,具体涉及一种漏洞检测的方法及服务器。

【背景技术】
[0002]随着Web2.0的兴起,互联网已离不开各式各样的Web应用,如网络游戏、电子商城及各种社交应用。Flash数据文件作为一款浏览器的第三方插件,在页面展示时含有丰富的功能,已是Web必不可少的元素,也是众多游戏的实现方式。
[0003]但与此同时,flash数据文件也带来不安全的因素,flash数据文件安全漏洞已成为当如急需解决的问题。
[0004]在对现有技术的研究和实践过程中,本发明的发明人发现,目前检测flash数据文件中的漏洞,通常只能逐个分析flash数据文件中的函数,从flash数据文件的函数中找到漏洞,这种逐个函数分析的方案导致检测效率低下,不能及时发现flash数据文件中的漏洞,导致flash数据文件存在着很大的安全隐患。


【发明内容】

[0005]本发明实施例提供一种漏洞检测的方法,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了 flash数据文件的检测效率。本发明实施例还提供了相应的服务器。
[0006]本发明第一方面提供一种漏洞检测的方法,包括:
[0007]检测flash数据文件中高危函数的参数的控制源;
[0008]当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;
[0009]针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。
[0010]结合第一方面,在第一种可能的实现方式中,所述检测flash数据文件中高危函数的参数的控制源,包括:
[0011]检测所述参数的取值是否随外部输入的变化而改变;
[0012]当所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
[0013]结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述针对所述漏洞做出修复建议,包括:
[0014]针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
[0015]结合第一方面、第一方面第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述检测flash数据文件中高危函数的参数的控制源的步骤之前,所述方法还包括:
[0016]将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;
[0017]当比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
[0018]结合第一方面、第一方面第一种或第二种可能的实现方式,在第四种可能的实现方式中,所述方法还包括:
[0019]根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
[0020]结合第一方面、第一方面第一种或第二种可能的实现方式,在第五种可能的实现方式中,所述方法还包括:
[0021]采用消息摘要算法,计算所述flash数据文件的摘要值;
[0022]当所述摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
[0023]本发明第二方面提供一种服务器,包括:
[0024]检测单元,用于检测flash数据文件中高危函数的参数的控制源;
[0025]确定单元,用于当所述检测单元检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;
[0026]处理单元,用于针对所述确定单元确定的漏洞做出修复建议;
[0027]输出单元,用于输出所述漏洞的说明和所述处理单元做出的修复建议。
[0028]结合第二方面,在第一种可能的实现方式中,所述检测单元包括:
[0029]检测子单元,用于检测所述参数的取值是否随外部输入的变化而改变;
[0030]确认子单元,用于当所述检测子单元检测出所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
[0031 ] 结合第二方面第一种可能的实现方式,在第二种可能的实现方式中,
[0032]所述处理单元,用于针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
[0033]结合第二方面、第二方面第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述服务器还包括:
[0034]比对单元,用于将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;
[0035]确认单元,用于当所述比对单元比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
[0036]结合第二方面、第二方面第一种或第二种可能的实现方式,在第四种可能的实现方式中,所述服务器还包括:
[0037]获取单元,用于根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
[0038]结合第二方面、第二方面第一种或第二种可能的实现方式,在第五种可能的实现方式中,所述服务器还包括:
[0039]计算单元,用于采用消息摘要算法,计算所述flash数据文件的摘要值;
[0040]所述检测单元,用于当所述计算单元计算出的摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
[0041]本发明实施例检测flash数据文件中高危函数的参数的控制源;当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。与现有技术中逐个对flash数据文件中的函数进行分析查找漏洞相比,本发明实施例提供的漏洞检测的方法,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了 flash数据文件的检测效率。

【专利附图】

【附图说明】
[0042]为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0043]图1是本发明实施例中漏洞检测的方法的一实施例示意图;
[0044]图2是本发明实施例中漏洞检测的方法的另一实施例示意图;
[0045]图3是本发明实施例中漏洞检测的方法的另一实施例示意图;
[0046]图4是本发明实施例中服务器的一实施例示意图;
[0047]图5是本发明实施例中服务器的另一实施例示意图;
[0048]图6是本发明实施例中服务器的另一实施例示意图;
[0049]图7是本发明实施例中服务器的另一实施例示意图;
[0050]图8是本发明实施例中服务器的另一实施例示意图;
[0051]图9是本发明实施例中服务器的另一实施例示意图。

【具体实施方式】
[0052]本发明实施例提供一种漏洞检测的方法,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了 flash数据文件的检测效率。本发明实施例还提供了相应的服务器。以下分别进行详细说明。
[0053]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0054]参阅图1,本发明实施例提供的漏洞检测的方法的一实施例包括:
[0055]101、检测flash数据文件中高危函数的参数的控制源。
[0056]Flash数据文件指浏览器的第三方插件程序,交互式矢量图和Web动画,用于创建演示文稿、应用程序和其他允许用户交互的内容,可包含简单的动画、视频内容、复杂演示文稿和应用程序及介于它们之间的任何内容。
[0057]本发明实施例中,高危函数:即是危险程度比较高的函数。在一个程序中,漏洞的触发总是从恶意的输入开始,当运行到某些函数时,这些函数会执行这些恶意的输入,并造成一定的恶劣后果。这些函数就是危险函数。其中可以造成比较重大后果的,就是高危函数。
[0058]程序执行的数据来源可以分为两类,一种是在程序里固定的数据,一种是接收外部的输入。控制源可以包括固定控制源和外部输入控制源。
[0059]102、当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞。
[0060]103、针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。
[0061]本发明实施例检测flash数据文件中高危函数的参数的控制源;当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。与现有技术中逐个对flash数据文件中的函数进行分析查找漏洞相比,本发明实施例提供的漏洞检测的方法,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了 flash数据文件的检测效率。
[0062]可选地,在上述图1对应的实施例的基础上,本发明实施例提供的漏洞检测的方法的一可选实施例中,所述检测flash数据文件中高危函数的参数的控制源,可以包括:
[0063]检测所述参数的取值是否随外部输入的变化而改变;
[0064]当所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
[0065]外部输入控制指的是可以由外部控制或者外部可以控制。如果一个参数的值取决于外部的输入,那个该参数由外部输入控制,该参数即是外部可控的参数。
[0066]当所述参数是可以外部可控的,则认为该处存在漏洞,该高危函数是漏洞的触发点。
[0067]可选地,在上述图1对应的一可选实施例的基础上,本发明实施例提供的漏洞检测的方法的另一可选实施例中,所述针对所述漏洞做出修复建议,包括:
[0068]针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
[0069]本发明实施例中,当所述参数是可以外部可控的,则认为该处存在漏洞,针对不同漏洞可以预先设置修复建议,这样,在检测出漏洞后,就可以找到对应该漏洞的修复建议,然后输出所述漏洞的说明和对应所述漏洞的修复建议。
[0070]可选地,在上述图1及图1对应的任一可选实施例的基础上,本发明实施例提供的漏洞检测的方法的另一可选实施例中,所述检测flash数据文件中高危函数的参数的控制源的步骤之前,所述方法还包括:
[0071]将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;
[0072]当比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
[0073]本发明实施例中,可以预先配置高危函数集合,该高危函数集合可以预先通过对多个函数的分析来建立,例如:高危函数集合中可以包括100个或者更多个高危函数,当要检测一 flash数据文件时,需要先将该flash数据文件种每个函数与高危函数集合中的函数进行一一比对,当比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,就可以确认该任一函数为高危函数。
[0074]可选地,在上述图1及图1对应的任一可选实施例的基础上,本发明实施例提供的漏洞检测的方法的一可选实施例中,所述方法还包括:
[0075]根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
[0076]本发明实施例中,对于单个flash数据文件可以通过该flash数据文件的网页地址进行获取,当有批量flash数据文件要检测时,可以将所有要检测的flash数据文件的链接写在列表上,然后检测该列表上每个链接对应的flash数据文件。
[0077]可选地,在上述图1及图1对应的任一可选实施例的基础上,本发明实施例提供的漏洞检测的方法的一可选实施例中,所述方法还可以包括:
[0078]采用消息摘要算法,计算所述flash数据文件的摘要值;
[0079]当所述摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
[0080]本发明实施例中,已经被检测过的flash数据文件在被修改后,还可能存在安全漏洞,可以通过采用消息摘要算法第五版(Message Digest Algorithm, md5)计算flash数据文件的摘要值,当摘要值发生变化时,说明该flash数据文件被修改,需要重新检测flash数据文件中的高危函数的参数的控制源。
[0081]可选地,在上述图1及图1对应的任一可选实施例的基础上,本发明实施例提供的漏洞检测的方法的一可选实施例中,所述输出所述检测结果和修复建议,可以包括:
[0082]采用工单或邮件的形式输出所述检测结果和修复建议。
[0083]本发明实施例中,服务器可以向对应的接口地址发送工单或邮件,在工单或邮件上说明检测结果和修复建议,这样,接口负责人在查看工单或邮件后,就可以按照检测结果和修复建议及时修复该flash数据文件。
[0084]为了便于说明,下面以应用场景为例,说明本发明实施例中数据处理的过程:
[0085]参阅图2,整个审计方案可按flash生命周期分为开发测试、发布上线和运营维护三个阶段。下面也按这三个方面分别阐述。
[0086]在开发测试阶段,要确认开发的flash数据文件是否符合安全规范要求,需要在测试环境中对该flash数据文件进行安全测试。
[0087]在测试过程中,可直接以统一资源定位符(Uniform Resource Locator, url),也就是网页地址,或本地flash数据文件的形式自由提交扫描,即时给出扫描结果。还可填上联系人,扫描完即刻以邮件形式通知相关人员结果。
[0088]还可以通过一个统一接口及批量提交的脚本提交批量flash数据文件,检测将直接返回给业务的处理端,并通过邮件或工单分发给相关负责人,推动漏洞的修复。这整个过程,除了需开发排期确认修复之外,不需其它人力资源。
[0089]结果:在发往负责人的邮件或工单上,附上详细的漏洞说明、案例分析及修复方法,甚至附上一些常见的安全应用程序编程接口(Applicat1n Programming Interface,API),如getUrl中链接参数的检验,externalEnterface.call函数的参数过滤等。保证大部分开发能自助且方便地完成修复工作一只需复制对应安全API,加一行调用。也保证了修复工作的质量,不至于过滤后仍轻易被绕过。修复后的flash又通过web端扫描或测试平台,再一次进行修复验证。
[0090]当安全评价人员处理漏洞的过程中发现该漏洞为误报,提取该误报点特征,通过优化系统逻辑或添加白名单,避免此误报再次发生。如此经过几轮运营,误报率将逐渐降低。
[0091]在发布上线阶段,针对线上海量的flash数据文件,可以由接口人整理一份已在线flash数据文件列表。针对列表上的flash数据文件进行集中检测,并将结果一次性返回给业务接口人,由业务侧排期处理。
[0092]对于未经检测,或检测过后又被修改的文件,则通过全量审计来进行清查。
[0093]全量审计通过多种方式收集指定域名下所有flash的可用链接,通过md5计算该flash数据文件的摘要值,当摘要值发生变化,确定该flash数据文件被修改。服务器每天对新增的或摘要值发生改变的flash数据文件进行扫描,对flash数据文件的漏洞结果通过工单推动开发修复。这一步之后与开发测试阶段的处理一样。
[0094]经过前两个阶段扫描之后,基本上清除了大部分能检测到的漏洞,并通过运营将误报率控制在可接受范围。
[0095]参阅图3,服务器通过接口、web、专项及全量等模块,下载将要检查的flash文件,并记录相关信息。对每个flash文件进行反编译,得到它的源码或中间码。
[0096]整个审计系统的核心在于规则的配置。所有规则都以配置形式存在,方便修改及快捷实时地添加。审计模块以脚本黏合,可快速地满足业务需求。既不失审计模块本身的稳定性,也不失系统的轻便性。同时可降低修复升级成本。
[0097]污点追踪审计模块,可以完成大部分flash数据文件漏洞的检查。它对flash数据文件中使用的高危函数进行参数追踪,若参数是外部可控的参数,则确认为可利用漏洞。相关配置文件主要配置了高危函数及其需检查的参数位置,安全应用程序接口(Applicat1nProgramming Interface, API)列表等,当出现新的危险函数或安全API时,只需对该配置文件进行修改,不用改动系统逻辑。
[0098]黑名单模块主要是为了改善漏报情况。对污点追踪模块难以实现或不便于实现的漏洞点,进行轻量级的规则开发。
[0099]其它规则跟黑名单模块相似,是利用脚本优势,对某些规则进行快速准确定制。易于维护和增删。
[0100]白名单模块是系统自我学习,降低误报率的主要手段。误报与漏报总是难以平衡的,有时误报的修复势必会造成漏报率的增加,反之亦然。对此情况才增加了黑名单与白名单。因它们的针对性强,不会造成大量漏报,并且改动极小,只要增加漏洞点的特征代码与所属文件。因公司文件有很多是可重用的,所以一般强加一处白名单,可长期避免多个文件漏洞的误报。通过反复运营,系统误报率逐渐降低。
[0101]邮件模块和工单模块可根据用户需要,将结果推送出去的方式。可自由定制推送方式。是自动化流程中重要的一步。
[0102]在具体处理过程中,参阅下面常碰到的两个应用场景来进行理解:
[0103]用户A在发布新flash游戏前会把它放在测试平台测试,平台检测到更新,自动将其提交到检测系统,结果发现有几个漏洞。于是系统给平台提测时登记的文件负责人A发送漏洞结果信息。A收到工单,在查阅附带的漏洞危害说明以后,根据工单中提供的修复方法,在代码里增加一个安全函数,对危险点作了过滤。为了尽快确认是否修改正确,再次提交了刚修改完的flash文件。结果发现已经没有漏洞了。于是A放心地发布了自己的游戏。
[0104]B业务下有很多flash文件,为了业务安全,负责人决定接入检测系统。于是将旗下所有的在线flash数据文件链接整理了一份上传检测系统。检测系统读取列表,对列表里的文件做一次统一检测,然后将结果返回给负责人。根据修复建议及安全API进行修复,他在修复后又重新上线。全量模块检测到这一部分flash数据文件发生了改变,自动对其进行扫描,结果有些通过了,有些却还修复不完全,依然有漏洞。对这部分有漏洞的文件,自动发送工单,通知开发及时修复。
[0105]参阅图4,本发明实施例提供的服务器的一实施例包括:
[0106]检测单元201,用于检测flash数据文件中高危函数的参数的控制源;
[0107]确定单元202,用于当所述检测单元201检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;
[0108]处理单元203,用于针对所述确定单元202确定的漏洞做出修复建议;
[0109]输出单元204,用于输出所述漏洞的说明和所述处理单元203做出的修复建议。
[0110]本发明实施例中,检测单元201检测flash数据文件中高危函数的参数的控制源;确定单元202当所述检测单元201检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;处理单元203针对所述确定单元202确定的漏洞做出修复建议;输出单元204输出所述漏洞的说明和所述处理单元203做出的修复建议。与现有技术中逐个对flash数据文件中的函数进行分析查找漏洞相比,本发明实施例提供的服务器,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了flash数据文件的检测效率。
[0111]在上述图4对应的实施例的基础上,参阅图5,本发明实施例提供的服务器的另一实施例中,
[0112]所述检测单元201包括:
[0113]检测子单元2011,用于检测所述参数的取值是否随外部输入的变化而改变;
[0114]确认子单元2012,用于当所述检测子单元2011检测出所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
[0115]在上述图5对应的实施例的基础上,本发明实施例提供的服务器的另一实施例中,
[0116]所述处理单元203,用于针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
[0117]在上述图4对应的实施例的基础上,参阅图6,本发明实施例提供的服务器的另一实施例中,所述服务器还包括:
[0118]比对单元205,用于将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;
[0119]确认单元206,用于当所述比对单元205比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
[0120]在上述图4对应的实施例的基础上,参阅图7,本发明实施例提供的服务器的另一实施例中,所述服务器还包括:
[0121 ] 获取单元207,用于根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
[0122]在上述图4对应的实施例的基础上,参阅图8,本发明实施例提供的服务器的另一实施例中,所述服务器还包括:
[0123]计算单元208,用于采用消息摘要算法,计算所述flash数据文件的摘要值;
[0124]所述检测单元201,用于当所述计算单元208计算出的摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
[0125]本发明实施例还提供一种计算机存储介质,该存储介质存储有程序,该程序执行时包括上述故障处理的方法的部分或者全部步骤。
[0126]参阅图9,图9是本发明实施例服务器20的结构示意图。服务器20可包括输入设备210、输出设备220、处理器230和存储器240。
[0127]存储器240可以包括只读存储器和随机存取存储器,并向处理器230提供指令和数据。存储器240的一部分还可以包括非易失性随机存取存储器(NVRAM)。
[0128]存储器240存储了如下的元素,可执行模块或者数据结构,或者它们的子集,或者它们的扩展集:
[0129]操作指令:包括各种操作指令,用于实现各种操作。
[0130]操作系统:包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
[0131]在本发明实施例中,处理器230通过调用存储器240存储的操作指令(该操作指令可存储在操作系统中),执行如下操作:
[0132]检测flash数据文件中高危函数的参数的控制源;
[0133]当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞;
[0134]针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。
[0135]与现有技术中逐个对flash数据文件中的函数进行分析查找漏洞相比,本发明实施例提供的服务器,可以通过检测检测flash数据文件中高危函数的参数的方法,快速检测flash数据文件中的漏洞,提高了 flash数据文件的检测效率。
[0136]处理器230控制服务器20的操作,处理器230还可以称为CPU (CentralProcessing Unit,中央处理单元)。存储器240可以包括只读存储器和随机存取存储器,并向处理器230提供指令和数据。存储器240的一部分还可以包括非易失性随机存取存储器(NVRAM)0具体的应用中,服务器20的各个组件通过总线系统250耦合在一起,其中总线系统250除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统250。
[0137]上述本发明实施例揭示的方法可以应用于处理器230中,或者由处理器230实现。处理器230可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器230中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器230可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器240,处理器230读取存储器240中的信息,结合其硬件完成上述方法的步骤。
[0138]可选地,处理器230具体可检测所述参数的取值是否随外部输入的变化而改变;当所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
[0139]可选地,处理器230具体可针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
[0140]可选地,输出设备220还可将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;当比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
[0141]可选地,处理器230还可根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
[0142]可选地,处理器230还可采用消息摘要算法,计算所述flash数据文件的摘要值;当所述摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
[0143]可选地,输出设备220采用工单或邮件的形式输出所述检测结果和修复建议。
[0144]本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
[0145]以上对本发明实施例所提供的漏洞检测的方法以及服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在【具体实施方式】及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
【权利要求】
1.一种漏洞检测的方法,其特征在于,包括: 检测flash数据文件中高危函数的参数的控制源; 当检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞; 针对所述漏洞做出修复建议,并输出所述漏洞的说明和所述修复建议。
2.根据权利要求1所述的方法,其特征在于,所述检测flash数据文件中高危函数的参数的控制源,包括: 检测所述参数的取值是否随外部输入的变化而改变; 当所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
3.根据权利要求2所述的方法,其特征在于,所述针对所述漏洞做出修复建议,包括: 针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
4.根据权利要求1-3任一所述的方法,其特征在于,所述检测flash数据文件中高危函数的参数的控制源的步骤之前,所述方法还包括: 将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对;当比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
5.根据权利要求1-3任一所述的方法,其特征在于,所述方法还包括: 根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
6.根据权利要求1-3任一所述的方法,其特征在于,所述方法还包括: 采用消息摘要算法,计算所述flash数据文件的摘要值; 当所述摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
7.一种服务器,其特征在于,包括: 检测单元,用于检测flash数据文件中高危函数的参数的控制源; 确定单元,用于当所述检测单元检测出所述参数由外部输入控制时,确定所述高危函数中存在漏洞; 处理单元,用于针对所述确定单元确定的漏洞做出修复建议; 输出单元,用于输出所述漏洞的说明和所述处理单元做出的修复建议。
8.根据权利要求7所述的服务器,其特征在于,所述检测单元包括: 检测子单元,用于检测所述参数的取值是否随外部输入的变化而改变; 确认子单元,用于当所述检测子单元检测出所述参数的取值随外部输入的变化而改变时,确认所述参数由外部输入控制。
9.根据权利要求8所述的服务器,其特征在于, 所述处理单元,用于针对所述漏洞,从预先配置的修复建议中选择对应所述漏洞的修复建议。
10.根据权利要求7-9任一所述的服务器,其特征在于,所述服务器还包括: 比对单元,用于将所述flash数据文件中的函数与预先配置的高危函数集合中的每个函数进行比对; 确认单元,用于当所述比对单元比对出所述flash数据文件中的任一函数存在于所述高危函数集合时,确认所述任一函数为高危函数。
11.根据权利要求7-9任一所述的服务器,其特征在于,所述服务器还包括: 获取单元,用于根据所述flash数据文件的网页地址或包含所述flash数据文件链接的列表,获取所述flash数据文件。
12.根据权利要求7-9任一所述的服务器,其特征在于,所述服务器还包括: 计算单元,用于采用消息摘要算法,计算所述flash数据文件的摘要值; 所述检测单元,用于当所述计算单元计算出的摘要值发生变化时,重新检测所述flash数据文件中的高危函数的参数的控制源。
【文档编号】H04L29/06GK104519007SQ201310445045
【公开日】2015年4月15日 申请日期:2013年9月26日 优先权日:2013年9月26日
【发明者】陈薇婷, 王金锭, 谭晓光, 王岳, 王培伟 申请人:深圳市腾讯计算机系统有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1