一种漏洞确定方法、装置、计算机设备及存储介质与流程

文档序号:32260564发布日期:2022-11-19 12:45阅读:43来源:国知局
一种漏洞确定方法、装置、计算机设备及存储介质与流程

1.本技术涉及漏洞检测技术领域,具体而言,涉及一种漏洞确定方法、装置、计算机设备及存储介质。


背景技术:

2.从互联网兴起至今,利用漏洞攻击的网络安全事件不断发生,并且呈日趋严重的态势。每年全球因漏洞导致的经济损失巨大并且在逐年增加,漏洞已经成为危害互联网安全的罪魁祸首之一,也成了万众瞩目的焦点。安全漏洞扫描是一种针对系统、设备、应用的漏洞进行自动化检测的方法,广泛应用于信息系统安全建设和维护工作,是评估与度量信息系统风险的一种基础手段,可作为渗透测试的一部分,也可以完全独立执行。漏洞扫描的目的在于定位和识别目标中的漏洞,并向扫描发起者提供相关信息。
3.在目前的漏洞检测技术中,常用的主要有两种,一种是基于爬虫的漏洞扫描,通过网络爬虫去收集网站的所有链接及其参数请求,并通过主动发现的模式去检测漏洞,然而,对于一些涉及逻辑的安全漏洞,这种方式却无法检测,网络爬虫也无法获取所有的链接和数据,在资产发现方面有一定的缺陷,例如隐藏在经过编译的客户端对象里面的链接,如java applet或者flash不能被爬虫发现,网站一些多级功能例如注册用户名的时候,往往需要填写正确的电话号码、邮箱地址才能注册从而到达新的网站页面,这种爬虫方式也是无法提交正确数据,从而获取不到更多的扫描目标;另一种是基于从代理拦截工具获取流量的漏洞扫描器,通过被动扫描模式与代理拦截工具进行联动,获取到代理拦截工具中的流量,再通过固定的漏洞规则库进行漏洞匹配和检测。
4.上述两种漏洞检测技术,漏洞检测原理都是在获取到检测目标的流量或者链接之后,通过已知漏洞的检测规则——漏洞库,来识别目标的漏洞特征,从而发现并反馈漏洞信息,使用的检测规则也是已知漏洞的特定检测规则,检测和发现新的或者未知的安全漏洞的能力也十分局限,而漏洞是会随着时间和技术的更新,而不断变化和发展,这些传统扫描器的漏洞规则库也随时会由于漏洞变化而无效化。


技术实现要素:

5.有鉴于此,本技术实施例提供了一种漏洞确定方法、装置、计算机设备及存储介质,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
6.第一方面,本技术实施例提供了一种漏洞确定方法,包括以下步骤:获取检测目标和所述检测目标的第一报文流量;对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据;基于变异策略,对所述第一解析数据进行变异得到第一数据;接收所述检测目标的目标服务器对所述第一数据的反馈信息;基于输出检查规则,根据所述反馈信息确定漏洞结果。
7.在一种可能的实施方式中,所述变异策略为:采用变异算法对所述报文的解析数据进行变异,得到变异后的解析数据。
8.在一种可能的实施方式中,所述输出检查规则的生成方法,包括:搭建具有漏洞环境的多个第二报文流量;针对每个所述第二报文流量,对所述第二报文流量的报文进行解析,得到每个所述第二报文流量的报文的第二解析数据;基于所述变异策略,对所述第二解析数据进行变异,得到第二数据;接收所述第二报文流量的服务器对所述第二数据的反馈信息,并基于所述反馈信息的数据信息,确定输出检查规则。
9.在一种可能的实施方式中,所述基于输出检查规则,根据所述反馈信息确定漏洞结果,包括:基于所述输出检查规则,对所述反馈信息进行漏洞特征匹配;确定与所述漏洞特征匹配成功的目标数据为漏洞结果;将所述漏洞结果显示在客户端的页面控件中。
10.在一种可能的实施方式中,所述变异策略和输出检查规则设置于服务端的页面控件中,所述页面控件包括:编辑按键和修改按键,以使所述服务端对所述变异策略和所述输出检查规则进行编辑和修改,以更新所述变异策略和所述输出检查规则。
11.在一种可能的实施方式中,所述检测目标的第一报文流量的获取方法,包括:在所述检测目标的目标终端设置代理服务器;所述检测目标的目标浏览器采用代理服务器对所述检测目标进行被动扫描,得到所述检测目标的第一报文流量;接收所述检测目标的第一报文流量。
12.第二方面,本技术实施例提供了一种漏洞确定装置,包括:获取模块,用于获取检测目标和所述检测目标的第一报文流量;解析模块,用于对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据;处理模块,用于基于变异策略,对所述第一解析数据进行变异得到第一数据;接收模块,用于接收所述检测目标的目标服务器对所述第一数据的反馈信息;确定模块,用于基于输出检查规则,根据所述反馈信息确定漏洞结果。
13.在一种可能的实施方式中,所述确定模块,包括:匹配单元,用于基于所述输出检查规则,对所述反馈信息进行漏洞特征匹配;确定单元,用于确定与所述漏洞特征匹配成功的目标数据为漏洞结果;显示单元,用于将所述漏洞结果显示在客户端的页面控件中。
14.第三方面,本技术实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面任一项所述的漏洞确定方法的步骤。
15.第四方面,本技术实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行第一方面任一项所述的漏
洞确定方法的步骤。
16.本技术实施例提供的漏洞确定方法,首先,获取检测目标和所述检测目标的第一报文流量;其次,对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据;再次,基于变异策略,对所述第一解析数据进行变异得到第一数据;然后,接收所述检测目标的目标服务器对所述第一数据的反馈信息;最后,基于输出检查规则,根据所述反馈信息确定漏洞结果。
17.在某些实施例中,客户端获取检测目标和所述检测目标的第一报文流量,然后采用报文解析算法对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据,采用服务端的变异策略和输出检查规则,基于变异策略,对所述第一解析数据进行变异得到第一数据,将变异后得到的第一数据发送至所述检测目标的目标服务器,所述目标服务器运行所述第一数据,并将运行结果反馈至客户端,所述客户端接收所述检测目标的目标服务器对所述第一数据的反馈信息,最后基于输出检查规则,根据所述反馈信息的数据信息,与输出检查规则中的漏洞信息的特征进行匹配,根据匹配成功的数据确定漏洞结果,上述检测漏洞的方法,通过获取报文流量并对其解析数据进行变异,然后获取运行变异数据后的反馈信息,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
18.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
19.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
20.图1为本技术实施例提供的一种漏洞确定方法的流程示意图;图2为本技术实施例提供的一种更详细的确定漏洞结果的方法的流程示意图;图3为本技术实施例提供的一种第一报文流量的获取方法的流程示意图;图4为本技术实施例提供的一种漏洞确定装置的结构示意图;图5为本技术实施例提供的一种计算机设备的结构示意图。
具体实施方式
21.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
22.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可
以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
23.在现有技术中,在执行漏洞确定方法时,可能会存在以下问题:采用基于爬虫的漏洞扫描,通过网络爬虫收集网站的所有链接及其参数请求,发送payload以主动的扫描识别方式完成漏洞检测,例如awvs;另一种是通过被动扫描模式,与代理拦截工具burpsuite进行联动,获取到burpsuite中的流量,再通过固定的漏洞规则库进行漏洞匹配和检测。上述两种漏洞检测技术,漏洞检测原理都是在获取到检测目标的流量或者链接之后,通过已知漏洞的检测规则来识别目标的漏洞特征,检测和发现新的或者未知的安全漏洞的能力十分局限。
24.基于上述缺陷,本技术实施例提供了一种漏洞确定方法,如图1所示,包括以下步骤:s101,获取检测目标和所述检测目标的第一报文流量;s102,对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据;s103,基于变异策略,对所述第一解析数据进行变异得到第一数据;s104,接收所述检测目标的目标服务器对所述第一数据的反馈信息;s105,基于输出检查规则,根据所述反馈信息确定漏洞结果。
25.上述漏洞确定方法,通过客户端获取检测目标和所述检测目标的第一报文流量,然后采用报文解析算法对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据,采用服务端的变异策略和输出检查规则,基于变异策略,对所述第一解析数据进行变异得到第一数据,将变异后得到的第一数据发送至所述检测目标的目标服务器,所述目标服务器运行所述第一数据,并将运行结果反馈至客户端,所述客户端接收所述检测目标的目标服务器对所述第一数据的反馈信息,最后基于输出检查规则,根据所述反馈信息的数据信息,与输出检查规则中的漏洞信息的特征进行匹配,根据匹配成功的数据确定漏洞结果,上述检测漏洞的方法,通过获取报文流量并对其解析数据进行变异,然后获取运行变异数据后的反馈信息,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
26.下面分别对本技术实施例的上述示例性的各步骤进行说明。
27.在步骤s101中,获取检测目标和所述检测目标的第一报文流量。
28.在一些实施例中,检测目标可以是某个网站,在网站中所有的流量都是通过报文数据包的形式发送。本技术采用客户端和服务端相结合的形式,客户端通过被动扫描的模式获取检测目标和检测目标的第一报文流量。
29.作为示例,本技术所述漏洞确定方法的载体可以是扫描服务器,扫描服务器包括客户端和服务端,客户端供用户使用并展示扫描服务器的相关内容,服务器用于后台维护等,检测目标的获取和资产的识别是由客户端完成,网络中资产识别主要有设备组件识别、应用组件识别和业务类型推荐,用于检测网络安全隐患。
30.在步骤s102中,对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据。
31.在一些实施例中,客户端采用报文解析算法对报文进行解析,得到第一解析数据,
其中解析数据可以是报文的各个位置的数据或字符串。
32.上述的方式,能够对第一报文流量的报文的各个位置都能够解析到,为提高后续的漏洞检测范围奠定了基础。
33.在步骤s103中,基于变异策略,对所述第一解析数据进行变异得到第一数据。
34.在一些实施例中,变异策略设置于服务端中,在使用时,客户端调用服务端的变异策略,对所述第一解析数据进行变异,变异策略可以包括人为制定策略和使用模糊测试工具进行变异,如fuzz变异,fuzz的规则不是固定的,可人为定义,根据fuzz的通用逻辑编写的规则,能够挖掘未知类型的漏洞。
35.上述的方式,通过对所述第一解析数据进行变异,以解析报文、对报文数据进行变异的形式替代现有漏洞检测规则中的脚本文件的形式,能够结局随着漏洞变化而导致的维护漏洞规则困难和成本高的问题。
36.在步骤s104中,接收所述检测目标的目标服务器对所述第一数据的反馈信息。
37.在一些实施例中,所述目标服务器是网站的服务器,将变异后得到的第一数据发送至所述目标服务器,所述目标服务器响应第一数据后进行反馈,并将反馈信息发送至客户端。
38.在一些实施例中,发送的第一数据的结构是固定的,如数据特征在于响应头或者某个字符串,所述目标服务器的反馈信息是有漏洞特征的数据信息,将数据信息与输出检查规则中提前制定的漏洞特征进行匹配,若该数据信息中出现了相同的漏洞特征,则将所述相同的漏洞特征所对应的目标数据进行保存,确定为漏洞结果。
39.上述的方式,通过将变异后得到的第一数据发送至所述目标服务器,使所述目标服务器运行所述第一数据,得到运行结果,并将运行结果作为反馈信息发送至客户端,通过对变异后得到的第一数据进行运行,能够对变异后的报文的数据进行筛查,以发现更多的漏洞。
40.在步骤s105中,基于输出检查规则,根据所述反馈信息确定漏洞结果。
41.在一些实施例中,输出检查规则设置于服务端中,在使用时,客户端调用服务端的输出检查规则,对所述反馈信息进行漏洞特征匹配,从而实现整体的漏洞扫描和检测。
42.在一些实施例中,所述变异策略为:采用变异算法对所述报文的解析数据进行变异,得到变异后的解析数据。
43.作为示例,所述服务端设置有变异策略而不只是变异算法,在客户端调用变异策略时,将变异策略和变异策略中的变异算法一同调用,以使所述客户端能够按照变异策略对所述变异算法进行应用,即采用变异算法对所述报文的解析数据进行变异并得到变异后的解析数据。
44.上述的方式,通过在服务端设置变异策略,使客户端在使用时能够直接按照变异策略中的方法对解析数据进行变异。
45.在一些实施例中,所述输出检查规则的生成方法,包括:搭建具有漏洞环境的多个第二报文流量;作为示例,为了在服务端生成所述输出检查规则规则,首先在所述服务端搭建具有漏洞环境的报文流量,所述漏洞环境的使用是为了生成漏洞特征,以用于在实际检测漏洞过程中与检测的报文流量的漏洞特征进行匹配。
46.针对每个所述第二报文流量,对所述第二报文流量的报文进行解析,得到每个所述第二报文流量的报文的第二解析数据;作为示例,采用报文解析算法对获取到的所述第二报文流量的报文的各个模块和结构进行解析,识别并获取所述第二报文流量的报文的各个位置的数据。
47.基于所述变异策略,对所述第二解析数据进行变异,得到第二数据;作为示例,所述客户端采用所述变异策略,通过所述变异策略中的变异算法对所述第二解析数据进行变异,变异后得到第二数据。
48.接收所述第二报文流量的服务器对所述第二数据的反馈信息,并基于所述反馈信息的数据信息,确定输出检查规则。
49.作为示例,根据所述反馈信息中的数据信息,提取所述数据信息中反映漏洞特征的字符串,将所述反映漏洞特征的字符串保存在输出检查规则中。
50.上述的方式,通过根据多个具有漏洞环境的报文流量,在服务端提前生成输出检查规则,能够在客户端检测漏洞时,直接采用漏洞检查规则并将检测的数据结果与输出检查规则中的漏洞特征对比,找到漏洞结果,使用简单方便,且便于工作人员在服务端在所述输出检查规则进行规则修改和维护。
51.在一些实施例中,如图2所示,所述基于输出检查规则,根据所述反馈信息确定漏洞结果,包括以下步骤:s201,基于所述输出检查规则,对所述反馈信息进行漏洞特征匹配。
52.在一些实施例中,所述输出检查规则设置于所述服务端,所述客户端调用所述输出检查规则,根据得到的反馈信息,将所述反馈信息中的数据特征与输出检查规则中的漏洞特征数据进行匹配,若数据特征匹配不成功,则检测到该网站没有漏洞,若某些数据特征匹配成功,确定匹配成功的目标数据为漏洞结果。
53.上述的方式,通过在服务端设置输出检查规则,能够使对所述输出检查规则的维护更加简单便捷,便于在服务端对所述输出检查规则进行编辑和修改。
54.s202,确定与所述漏洞特征匹配成功的目标数据为漏洞结果。
55.作为示例,所述输出检查规则中设置有多个漏洞特征,如定义了某些字符串为漏洞特征,在得到反馈信息后,查找所述反馈信息中是否含有这些字符串,若具有相同的字符串,则确定于所述漏洞特征匹配成功,并将与所述漏洞特征匹配成功的目标数据作为漏洞结果。
56.s203,将所述漏洞结果显示在客户端的页面控件中。
57.在一些实施例中,漏洞结果可以包含漏洞特征和变异后的报文数据,所述漏洞结果还可以显示于服务端的页面控件中,便于后台人员及时监测到漏洞结果并对漏洞规则进行维护。
58.在一些实施例中,所述变异策略和输出检查规则设置于服务端的页面控件中,所述页面控件包括:编辑按键和修改按键,以使所述服务端对所述变异策略和所述输出检查规则进行编辑和修改,以更新所述变异策略和所述输出检查规则。
59.上述的方式,在所述服务端通过所述编辑按键和所述修改按键对所述变异策略和所述输出检查规则进行编辑和修改,使得对于变异策略和所述输出检查规则的维护更加简
单便捷,相比于以脚本文件保存的漏洞规则,更易于维护和修改,效率更高,成本更低。
60.在一些实施例中,所述检测目标的第一报文流量的获取方法,如图3所示,包括:s301,在所述检测目标的目标终端设置代理服务器;在一些实施例中,所述检测目标是网站,所述目标终端为所述检测目标所使用的本地设备,所述代理服务器是通过代理网络获取网络信息,即扮演中介的角色,用户在客户端生成专属证书之后,通过在目标终端配置代理服务器,实现被动扫描模式。
61.s302,所述检测目标的目标浏览器采用所述代理服务器对所述检测目标进行被动扫描,得到所述检测目标的第一报文流量;在一些实施例中,所述目标浏览器是访问网站所使用的浏览器。
62.作为示例,使用目标浏览器访问网站时,为了实现对所述网站的被动扫描,需要把访问所述网站的流量拦截并获取,采用在目标终端设置代理服务器的形式,即互联网协议地址+端口的形式,目标浏览器通过这个代理服务器,将访问网站的流量拦截并获取,即获取到了所述检测目标的第一报文流量。
63.s303,接收所述检测目标的第一报文流量。
64.所述目标浏览器将获取的第一报文流量发送至客户端,所述客户端接收所述检测目标的第一报文流量。
65.综上所述,通过本技术实施例具有以下有益效果:上述漏洞确定方法通过客户端获取检测目标和所述检测目标的第一报文流量,然后采用报文解析算法对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据,采用服务端的变异策略和输出检查规则,基于变异策略,对所述第一解析数据进行变异得到第一数据,将变异后得到的第一数据发送至所述检测目标的目标服务器,所述目标服务器运行所述第一数据,并将运行结果反馈至客户端,所述客户端接收所述检测目标的目标服务器对所述第一数据的反馈信息,最后基于输出检查规则,根据所述反馈信息的数据信息,与输出检查规则中的漏洞信息的特征进行匹配,根据匹配成功的数据确定漏洞结果,上述检测漏洞的方法,通过获取报文流量并对其解析数据进行变异,然后获取运行变异数据后的反馈信息,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
66.基于同一发明构思,本技术实施例中还提供了与第一实施例中漏洞确定方法对应的漏洞确定装置,由于本技术实施例中的装置解决问题的原理与上述漏洞确定方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
67.如图4所示,图4是本技术提供的漏洞确定装置的结构示意图。漏洞确定装置包括:获取模块401,用于获取检测目标和所述检测目标的第一报文流量;解析模块402,用于对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据;处理模块403,用于基于变异策略,对所述第一解析数据进行变异得到第一数据;接收模块404,用于接收所述检测目标的目标服务器对所述第一数据的反馈信息;确定模块405,用于基于输出检查规则,根据所述反馈信息确定漏洞结果。
68.本领域技术人员应当理解,图4所示的漏洞确定装置中的各模块的实现功能可参照前述漏洞确定方法的相关描述而理解。图4所示的漏洞确定装置中的各单元的功能可通
过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
69.在一种可能的实施方式中,所述变异策略为:采用变异算法对所述报文的解析数据进行变异,得到变异后的解析数据。
70.在一种可能的实施方式中,所述输出检查规则的生成方法,包括:搭建具有漏洞环境的多个第二报文流量;针对每个所述第二报文流量,对所述第二报文流量的报文进行解析,得到每个所述第二报文流量的报文的第二解析数据;基于所述变异策略,对所述第二解析数据进行变异,得到第二数据;接收所述第二报文流量的服务器对所述第二数据的反馈信息,并基于所述反馈信息的数据信息,确定输出检查规则。
71.在一种可能的实施方式中,确定模块405,包括:匹配单元,用于基于所述输出检查规则,对所述反馈信息进行漏洞特征匹配;确定单元,用于确定与所述漏洞特征匹配成功的目标数据为漏洞结果;显示单元,用于将所述漏洞结果显示在客户端的页面控件中。
72.在一种可能的实施方式中,所述变异策略和输出检查规则设置于服务端的页面控件中,所述页面控件包括:编辑按键和修改按键,以使所述服务端对所述变异策略和所述输出检查规则进行编辑和修改,以更新所述变异策略和所述输出检查规则。
73.在一种可能的实施方式中,所述获取模块401,包括:配置单元,用于在所述检测目标的目标终端设置代理服务器;扫描单元,用于所述检测目标的目标浏览器采用所述代理服务器对所述检测目标进行被动扫描,得到所述检测目标的第一报文流量;接收单元,用于接收所述检测目标的第一报文流量。
74.上述漏洞确定装置通过客户端获取检测目标和所述检测目标的第一报文流量,然后采用报文解析算法对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据,采用服务端的变异策略和输出检查规则,基于变异策略,对所述第一解析数据进行变异得到第一数据,将变异后得到的第一数据发送至所述检测目标的目标服务器,所述目标服务器运行所述第一数据,并将运行结果反馈至客户端,所述客户端接收所述检测目标的目标服务器对所述第一数据的反馈信息,最后基于输出检查规则,根据所述反馈信息的数据信息,与输出检查规则中的漏洞信息的特征进行匹配,根据匹配成功的数据确定漏洞结果,上述检测漏洞的方法,通过获取报文流量并对其解析数据进行变异,然后获取运行变异数据后的反馈信息,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
75.对应于图1中的漏洞确定方法,本技术实施例还提供了一种计算机设备500,如图5所示,该设备包括存储器501、处理器502及存储在该存储器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述漏洞确定方法。
76.具体地,上述存储器501和处理器502能够为通用的存储器和处理器,这里不做具体限定,当处理器502运行存储器501存储的计算机程序时,能够执行上述漏洞确定方法,解决了现有技术中检测到的漏洞数量有限且不能更新检测漏洞的范围的问题。
77.对应于图1中的漏洞确定方法,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述漏洞确定方法的步骤。
78.具体地,该存储介质能够为通用的存储介质,该存储介质上的计算机程序被运行时,能够执行上述漏洞确定方法,解决了现有技术中检测到的漏洞数量有限且不能更新检测漏洞的范围的问题。
79.在一些实施例中,存储介质可以是磁性随机存取存储器(fram,ferromagneticrandom access memory)、只读存储器(rom,read only memory)、可编程只读存储器(prom,programmable read-only memory)、可擦除可编程只读存储器(eprom,erasableprogrammable read-only memory)、电可擦除可编程只读存储器(eeprom,electricallyerasable programmable read-only memory)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(cd-rom,compact disc read-only memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
80.上述计算机可读存储介质,通过客户端获取检测目标和所述检测目标的第一报文流量,然后采用报文解析算法对所述检测目标的第一报文流量的报文进行解析,得到所述第一报文流量的报文的第一解析数据,采用服务端的变异策略和输出检查规则,基于变异策略,对所述第一解析数据进行变异得到第一数据,将变异后得到的第一数据发送至所述检测目标的目标服务器,所述目标服务器运行所述第一数据,并将运行结果反馈至客户端,所述客户端接收所述检测目标的目标服务器对所述第一数据的反馈信息,最后基于输出检查规则,根据所述反馈信息的数据信息,与输出检查规则中的漏洞信息的特征进行匹配,根据匹配成功的数据确定漏洞结果,上述检测漏洞的方法,通过获取报文流量并对其解析数据进行变异,然后获取运行变异数据后的反馈信息,能够检测到更多的漏洞并且能够扩充漏洞检测规则,以增加所能检测的漏洞范围。
81.在本技术所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
82.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
83.另外,在本技术提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
84.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个
人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。
85.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性,也不代表针对对象的特定排序。
86.需要说明的是,本技术实施例中所用到的术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
87.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语是为了描述本技术实施例的目的,不是在限制本技术。
88.最后应说明的是:以上所述实施例,仅为本技术的具体实施方式,用以说明本技术的技术方案,而非对其限制,本技术的保护范围并不局限于此,尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的精神和范围。都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1