[發(fā)明專利]基于GHDB的漏洞掃描系統(tǒng)無效
| 申請?zhí)枺?/td> | 201310706407.1 | 申請日: | 2013-12-19 |
| 公開(公告)號: | CN103685290A | 公開(公告)日: | 2014-03-26 |
| 發(fā)明(設(shè)計)人: | 李千目;戚湧;汪歡;侯君;孫向軍 | 申請(專利權(quán))人: | 南京理工大學(xué)連云港研究院 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;G06F21/56 |
| 代理公司: | 南京理工大學(xué)專利中心 32203 | 代理人: | 朱顯國 |
| 地址: | 222000*** | 國省代碼: | 江蘇;32 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 基于 ghdb 漏洞 掃描 系統(tǒng) | ||
技術(shù)領(lǐng)域
本發(fā)明涉及漏洞檢測技術(shù)領(lǐng)域,具體而言涉及一種基于GHDB的漏洞掃描系統(tǒng)。
背景技術(shù)
在Web相關(guān)技術(shù)迅速發(fā)展的帶動之下,Web應(yīng)用日益普及并且結(jié)構(gòu)越來越復(fù)雜,隨之而來的安全問題也日益突出。近年來,針對Web系統(tǒng)的攻擊方法層出不窮,對Web信息系統(tǒng)的攻擊事件也屢屢發(fā)生。大多數(shù)針對Web的攻擊事件究其根源在于Web信息系統(tǒng)中存在安全漏洞,這些漏洞是系統(tǒng)設(shè)計、實現(xiàn)或者使用過程中存在的可能造成安全危害的錯誤或缺陷。惡意攻擊者可以利用系統(tǒng)存在的漏洞進(jìn)行諸如讀取敏感信息、篡改網(wǎng)頁、刪除系統(tǒng)文件、傳播病毒等非法活動。Web安全問題的存在會影響到網(wǎng)絡(luò)用戶的切身利益,甚至?xí)绊憞倚蜗蠛蛧野踩R虼耍瑢eb安全問題的關(guān)注和研究是必要的、有意義的。
由于國內(nèi)對于安全漏洞和漏洞掃描技術(shù)的研究起步較晚,與國外相比還有一定的差距。這就要求我們中間有更多的人投入到漏洞相關(guān)知識的學(xué)習(xí)和研究工作中去。由權(quán)威機(jī)構(gòu)的統(tǒng)計報告可以看出我國境內(nèi)Web安全形勢不容樂觀,安全事件頻繁發(fā)生。據(jù)CNCERT監(jiān)測,2011年中國大陸被篡改的政府網(wǎng)站為2807個,年底的CSDN、天涯等網(wǎng)站發(fā)生用戶信息泄露事件引起社會廣泛關(guān)注,CNCERT全年共接收網(wǎng)絡(luò)釣魚事件舉報5459件等等,這些事件都直接影響著政府和人們的切身利益。國外有一些比較優(yōu)秀的專門針對Web的漏洞掃描產(chǎn)品,比如Web?Vulnerability?Scanner和Appscan,其不公開源碼而且價格昂貴。國內(nèi)對Web安全的需求又日益增加,雖然近些年國內(nèi)出現(xiàn)了很多漏洞掃描產(chǎn)品,但是專注于Web安全的工具卻少之又少。因此本發(fā)明對于安全漏洞和Web漏洞掃描技術(shù)的研究和實踐工作是一個非常值得深入探索的課題。
現(xiàn)如今,網(wǎng)絡(luò)化的程度越來越髙,網(wǎng)絡(luò)安全問題也日益突出,針對Web應(yīng)用的攻擊層出不窮,所以一個Web安全工具的需求是緊迫的。對此本文有鑒于現(xiàn)有的類似工具的不足,例如:有的工具只針對一種特定漏洞;很多工具針對會產(chǎn)生信息泄露的漏洞關(guān)注不夠;有很多工具會被防火墻過濾,或者被入侵檢測系統(tǒng)記錄等等。本發(fā)明在對Web漏洞掃描技術(shù)進(jìn)行了深入研究和探討之后,提出了利用谷歌搜索引擎完成漏洞掃描功能的設(shè)計。
發(fā)明內(nèi)容
本發(fā)明目的在于提供一種基于GHDB的漏洞掃描系統(tǒng),根據(jù)特定的漏洞特征構(gòu)造相應(yīng)的搜索查詢串,然后向谷歌服務(wù)器發(fā)送查詢請求,在收到谷歌響應(yīng)信息后對其進(jìn)行分析,采用漏洞匹配的方法來進(jìn)行漏洞的檢測,判斷是否存在漏洞,并給出掃描結(jié)果。
為達(dá)成上述目的,本發(fā)明所采用的技術(shù)方案如下:
一種基于GHDB的漏洞掃描系統(tǒng),包括主控模塊以及與主控模塊連接的Web漏洞掃描模塊、文件檢查模塊、惡意站點檢測模塊,該Web漏洞掃描模塊、文件檢查模塊、惡意站點檢測模塊與一基于GHDB的漏洞數(shù)據(jù)庫交互信息,該漏洞數(shù)據(jù)庫內(nèi)存儲有多種漏洞信息及其屬性,每種漏洞信息的屬性包括三類即基本信息、類別與級別信息以及參考信息,每種漏洞信息及其屬性采用XML封裝成對應(yīng)的配置文件,其中:
所述Web漏洞掃描模塊用于根據(jù)用戶的選擇和提供的操作參數(shù)執(zhí)行web漏洞掃描,其包括:SQL注入漏洞掃描模塊,用于搜索用戶服務(wù)器端的錯誤頁面并檢查是否含有已知SQL注入漏洞;端口和服務(wù)掃描模塊,用于掃描服務(wù)器端口開放情況及提供的服務(wù);后臺掃描管理模塊,用于管理和調(diào)用各掃描模塊;web服務(wù)器指紋識別模塊,用于探測操作系統(tǒng)的具體型號和版本信息,通過掌握操作系統(tǒng)級別的信息來推測系統(tǒng)可能出現(xiàn)的漏洞;CGI漏洞掃描模塊,用于掃描GUI漏洞;
所述文件檢查模塊用于對用戶指定站點下的公共可訪問目錄中指定格式文件的內(nèi)容進(jìn)行檢查;
所述惡意鏈接檢測模塊用于檢測當(dāng)前網(wǎng)絡(luò)中存在鉤魚網(wǎng)站或者含有惡意代碼的網(wǎng)站。
進(jìn)一步的實施例中,所述SQL注入漏洞掃描模塊利用搜索引擎并基于漏洞數(shù)據(jù)庫內(nèi)存儲的對應(yīng)的配置文件實現(xiàn)SQL注入漏洞的掃描判斷,其實現(xiàn)包括:利用搜索引擎搜索用戶服務(wù)器端的錯誤頁面,并構(gòu)造谷歌查詢串,通過掃描漏洞數(shù)據(jù)庫中公布的含有SQL注入漏洞的Web應(yīng)用程序進(jìn)行掃描,如有匹配項,則表明用戶服務(wù)器端存在SQL注入漏洞。
進(jìn)一步的實施例中,所述SQL注入漏洞掃描模塊包括自動查詢模式和手動查詢模式,其中:
1)在自動查詢模式下,基于用戶選擇想要掃描的漏洞類型的配置文件完成掃描工作并在掃描結(jié)果欄中給出掃描漏洞的個數(shù)和相應(yīng)的鏈接;以及
2)在手動掃描模式下,基于用戶自己構(gòu)造的查詢條件并輸入到自定義搜索串文本框中,從而可以完成一次用戶自定義的掃描。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于南京理工大學(xué)連云港研究院,未經(jīng)南京理工大學(xué)連云港研究院許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310706407.1/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





