[發明專利]漏洞的檢測方法及裝置有效
| 申請號: | 201710328208.X | 申請日: | 2017-05-11 |
| 公開(公告)號: | CN107103243B | 公開(公告)日: | 2020-05-05 |
| 發明(設計)人: | 林榆堅 | 申請(專利權)人: | 北京安賽創想科技有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57;G06F16/80 |
| 代理公司: | 北京國昊天誠知識產權代理有限公司 11315 | 代理人: | 許志勇 |
| 地址: | 100083 北京市海淀區清*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 漏洞 檢測 方法 裝置 | ||
1.一種漏洞的檢測方法,其特征在于,包括:
在網頁載入沙箱后,向所述網頁注入惡意數據,所述惡意數據攜帶所述漏洞相關的腳本函數;
獲取所述網頁的信息;
根據預設的關鍵字,檢測所述網頁的信息中是否包含漏洞相關的腳本函數;
若檢測到所述網頁的信息中包含所述漏洞相關的腳本函數,執行所述漏洞相關的腳本函數,并判斷所述漏洞相關的腳本函數是否執行成功;
若判斷出所述漏洞相關的腳本函數執行成功,確定所述網頁存在漏洞;
其中,向所述網頁注入惡意數據,包括:
根據網頁信息中的源代碼確定網頁的類型;
根據所述網頁的類型,確定該類型下所述網頁對應的第一可疑漏洞;
根據所述第一可疑漏洞,從預設數據庫中獲取針對第一可疑漏洞進行的攻擊的所述惡意數據;
向所述網頁注入所述惡意數據;
以及
根據所述網頁的安全防護需求信息,確定所述網頁對應的第二可疑漏洞;
根據所述第二可疑漏洞,從預設數據庫中獲取所述惡意數據;
向所述網頁注入惡意數據;
從預設數據庫中獲取的惡意數據為多個時,根據獲取的惡意數據的使用率,由高到低進行排序,并由高到低依次向網頁注入惡意數據。
2.根據權利要求1所述的方法,其特征在于,判斷所述漏洞相關的腳本函數是否執行成功,包括:
獲取所述漏洞相關的腳本函數的返回數據;
根據所述返回數據,判斷所述漏洞相關的腳本函數是否執行成功。
3.一種漏洞的檢測裝置,其特征在于,包括:
注入模塊,用于向網頁注入惡意數據,所述惡意數據攜帶所述漏洞相關的腳本函數;
獲取模塊,用于在網頁載入沙箱后,獲取所述網頁的信息;
檢測模塊,用于根據預設的關鍵字,檢測所述網頁的信息中是否包含漏洞相關的腳本函數;
執行模塊,用于若所述檢測模塊檢測到所述網頁的信息中包含所述漏洞相關的腳本函數,執行所述漏洞相關的腳本函數,并判斷所述漏洞相關的腳本函數是否執行成功;
確定模塊,用于若判斷出所述漏洞相關的腳本函數執行成功,確定所述網頁存在漏洞;
其中,所述注入模塊,具體用于:
根據所述網頁的類型,確定所述網頁對應的第一可疑漏洞;
根據所述第一可疑漏洞,從預設數據庫中獲取所述惡意數據;
向所述網頁注入所述惡意數據;
以及
根據所述網頁的安全防護需求信息,確定所述網頁對應的第二可疑漏洞;
根據所述第二可疑漏洞,從預設數據庫中獲取所述惡意數據;
向所述網頁注入惡意數據;
從預設數據庫中獲取的惡意數據為多個時,根據獲取的惡意數據的使用率,由高到低進行排序,并由高到低依次向網頁注入惡意數據。
4.根據權利要求3所述的裝置,其特征在于,所述執行模塊,具體用于:
獲取所述漏洞相關的腳本函數的返回數據;
根據所述返回數據,判斷所述漏洞相關的腳本函數是否執行成功。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京安賽創想科技有限公司,未經北京安賽創想科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710328208.X/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:手機架(3R?1027)
- 下一篇:手機支架





