[發明專利]一種子域名劫持漏洞探測方法、裝置及設備有效
| 申請號: | 201910769432.1 | 申請日: | 2019-08-20 |
| 公開(公告)號: | CN110493224B | 公開(公告)日: | 2022-01-07 |
| 發明(設計)人: | 姚志華;范淵 | 申請(專利權)人: | 杭州安恒信息技術股份有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;G06F21/57;H04L67/02;H04L61/00;H04L101/32 |
| 代理公司: | 北京集佳知識產權代理有限公司 11227 | 代理人: | 田媛媛 |
| 地址: | 310000 浙江省*** | 國省代碼: | 浙江;33 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 種子 域名 劫持 漏洞 探測 方法 裝置 設備 | ||
本發明公開了一種子域名劫持漏洞探測方法,該方法包括以下步驟:獲取待探測劫持漏洞的子域名集合;執行別名記錄查看命令獲取子域名集合中的各個子域名分別對應的別名記錄,并利用別名進行劫持漏洞檢測獲得別名檢測漏洞集合;對子域名集合中的各個子域名進行web請求,并利用響應包進行劫持漏洞檢測,獲得web響應檢測漏洞集合;計算別名檢測漏洞集合和web響應檢測漏洞集合的交集,并將交集確定為存在劫持漏洞的目標子域名集合。本方法可提高劫持漏洞探測效率。本發明還公開了一種子域名劫持漏洞探測裝置、設備及可讀存儲介質,具有相應的技術效果。
技術領域
本發明涉及網絡安全技術領域,特別是涉及一種子域名劫持漏洞探測方法、裝置、設備及可讀存儲介質。
背景技術
子域名接管(Subdomain Takeover)漏洞即域名劫持漏洞,當受害者訪問這個域名時,訪問到的是攻擊者所提供的內容,或訪問不到任何內容。子域名劫持是注冊不存在的域名以獲得對另一個域的控制權的過程。此過程最常見的情況如下:
1、子域名(例如,sub.example.com)將別名(CNAME)記錄用于另一個域(例如,sub.example.com CNAME anotherdomain.com)。
2、在某個時間點,anotherdomain.com到期并可供任何人注冊。
3、由于未從example.com DNS區域刪除CNAME記錄,因此注冊anotherdomain.com的任何人都可以完全控制sub.example.com,直到存在DNS記錄。
非法分子利用子域名劫持漏洞實現其非法目的,如惡意軟件分發、網絡釣魚/魚叉式網絡釣魚、XSS、身份驗證繞過等等。由于某些證書頒發機構僅需要域驗證,因此也可以輕松生成SSL證書。
目前對于劫持漏洞檢測還停留在人工探測模式與自然發現階段,而一個網站,往往存在大量的子域名,依靠人工逐個檢測,耗費人力和時間,效率較低;當依靠自然發現,同樣也不能及時的探測出存在劫持漏洞的子域名,影響用戶體驗,甚至可能會導致經濟、名譽損失。
綜上所述,如何有效地解決子域名劫持漏洞探測等問題,是目前本領域技術人員急需解決的技術問題。
發明內容
本發明的目的是提供一種子域名劫持漏洞探測方法、裝置、設備及可讀存儲介質,以提高子域名劫持漏洞探測效率。
為解決上述技術問題,本發明提供如下技術方案:
一種子域名劫持漏洞探測方法,包括:
獲取待探測劫持漏洞的子域名集合;
執行別名記錄查看命令獲取所述子域名集合中的各個子域名分別對應的別名記錄,并利用所述別名進行劫持漏洞檢測獲得別名檢測漏洞集合;
對所述子域名集合中的各個子域名進行web請求,并利用響應包進行劫持漏洞檢測,獲得web響應檢測漏洞集合;
計算所述別名檢測漏洞集合和所述web響應檢測漏洞集合的交集,并將所述交集確定為存在劫持漏洞的目標子域名集合。
優選地,對所述子域名集合中的各個子域名進行web請求,并利用響應包進行劫持漏洞檢測,獲得web響應檢測漏洞集合,包括:
對所述別名檢測漏洞集合中的各個子域名進行web請求,并利用響應包進行劫持漏洞檢測,獲得所述web響應檢測漏洞集合;
相應地,所述計算所述別名檢測漏洞集合和所述web響應檢測漏洞集合的交集,并將所述交集確定為存在劫持漏洞的目標子域名集合,包括:
將所述web響應檢測漏洞集合確定為所述目標子域名集合。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于杭州安恒信息技術股份有限公司,未經杭州安恒信息技術股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910769432.1/2.html,轉載請聲明來源鉆瓜專利網。





