技术领域
本发明涉及信息安全领域,具体的说是一种基于同源框架的漏洞对比分析方法。
背景技术:
目前市场上的应用程序安全扫描工具,主要是采用SQL注入、缓冲区溢出、跨站脚本攻击、跨站请求伪造、框架钓鱼、密码暴力破解、弱密码恢复验证、拒绝服务攻击等。并没有特别突出同源框架的安全问题,特别是目前高效快速的开发全是靠框架,一种框架出现问题往往一批系统会存在安全隐患。
一些商业版的安全扫描工具对开源框架的扫描效果不是太好,特别是国内的开源框架,在进行安全测试的项目也发生过多次,因开源框架的安全漏洞未扫描到,给客户造成重大损失的情况。鉴于目前网络发展的现状,安全问题日益突出,特别是开源框架的兴起在推动互联网发展的同时,也留下了一定的安全隐患,所以非常必要设计一种基于同源框架的安全漏洞分析方法。
技术实现要素:
本发明针对目前技术发展的需求和不足之处,提供一种基于同源框架的漏洞对比分析方法。
本发明所述一种基于同源框架的漏洞对比分析方法,解决上述技术问题采用的技术方案如下:所述一种基于同源框架的漏洞对比分析方法,包含网络爬虫、漏洞信息库、漏洞规则库、同源漏洞对比框架四个部分;首先,通过网络爬虫收集数据到漏洞信息库,通过代码规则转换或手动转换到漏洞规则库,形成标准的数据格式;然后,经同源漏洞对比框架扫描目标应用系统后,与漏洞规则库进行关键字匹配;最后根据匹配结果显示相关的框架漏洞并进行验证。
优选的,通过网络爬虫从互联网开源社区收集最新的0Days漏洞。
优选的,通过正则表达式完成数据清洗,或手工整理方式将漏洞描述及信息进行数据清洗,使得数据成为标准的统一模式,并存入漏洞规则库。
优选的,同源漏洞对比框架将扫描目标系统,通过对整个系统URL的分析来获取当前系统使用的框架以及开源组件,同源漏洞对比框架将扫描结果与漏洞规则库进行关键字标签匹配,根据匹配结果输出漏洞信息。
优选的,同源漏洞对比框架将扫描到的URL根据次数统计分类,将次数较多的URL进行标签转换,转换规则根据URL中的关键字分组,与漏洞规则库中的标签进行对比来得出相似度,根据相似度排名列出同源漏洞。
本发明所述一种基于同源框架的漏洞对比分析方法与现有技术相比具有的有益效果是:本发明通过时时抓取0Days漏洞,数据清洗,关键字比对,主要解决了传统安全扫描工具针对开源框架扫描不足的问题,这种方法较传统的安全扫描更加高效、针对性强,而且时时性高,避免了一定的安全隐患,保障了客户利益。
附图说明
附图1为基于同源框架的漏洞对比分析方法的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种基于同源框架的漏洞对比分析方法进一步详细说明。
实施例:
本实施所述基于同源框架的漏洞对比分析方法,包含网络爬虫、漏洞信息库、漏洞规则库、同源漏洞对比框架四个部分;首先,通过网络爬虫收集数据到漏洞信息库,通过代码规则转换或手动转换到漏洞规则库,形成标准的数据格式;然后,经同源漏洞对比框架扫描目标应用系统后,与漏洞规则库进行关键字匹配;最后根据匹配结果显示相关的框架漏洞并进行验证;如附图1所示。
本实施例一种基于同源框架的漏洞对比分析方法,所述过爬虫收集数据到漏洞信息库这一步骤的主要内容包括:通过网络爬虫从互联网开源社区收集最新的0Days漏洞。
所述通过规则转换或手动转换到漏洞规则库形成标准的数据格式,这一步骤包括:通过正则表达式完成数据清洗,或手工整理方式将漏洞描述及信息进行数据清洗,使得数据成为标准的统一模式,并存入漏洞规则库;如:漏洞名称、日期、框架版本、关键字标签。所述正则表达式,又称规则表达式;正则表通常被用来检索、替换那些符合某个模式(规则)的文本。
所述同源漏洞对比框架扫描目标系统后,与漏洞规则库进行关键字匹配,这一步骤包括:同源漏洞对比框架将扫描目标系统,通过对整个系统URL的分析来获取当前系统使用的框架以及开源组件,同源漏洞对比框架将扫描结果与漏洞规则库进行关键字标签匹配,根据匹配结果输出漏洞信息。
所采取的匹配规则如下:同源漏洞对比框架将扫描到的URL根据次数统计分类,将次数较多的URL进行标签转换,转换规则根据URL中的关键字分组,与漏洞规则库中的标签进行对比来得出相似度,根据相似度排名列出同源漏洞。
上述具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。