[發明專利]一種漏洞檢測方法、智能終端及計算機可讀存儲介質在審
| 申請號: | 202011500785.0 | 申請日: | 2020-12-17 |
| 公開(公告)號: | CN112580058A | 公開(公告)日: | 2021-03-30 |
| 發明(設計)人: | 余少高;嚴智慧 | 申請(專利權)人: | 深圳愛加密科技有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57 |
| 代理公司: | 深圳市君勝知識產權代理事務所(普通合伙) 44268 | 代理人: | 陳專 |
| 地址: | 518000 廣東省深圳市福田區梅*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 漏洞 檢測 方法 智能 終端 計算機 可讀 存儲 介質 | ||
本發明公開了一種漏洞檢測方法、智能終端及計算機可讀存儲介質,所述方法包括:調取預設接口從二進制程序中獲取預設函數符號;遍歷所述二進制程序的所有函數,若存在函數調用所述預設函數時,將調用所述預設函數的函數存儲在預設變量中;遍歷存儲在所述預設變量中的所有函數,獲取函數內所有調用預設指令的子函數,所述子函數構成調用流程;判斷所述調用流程是否存在預設順序的調用流程,若不存在,則檢測存在預設漏洞。本發明通過程序對外發布前,檢測開發的二進制程序是否存在CWE243漏洞類型,如果存在CWE243漏洞則及時提醒相關人員進行漏洞修復,提高程序的安全性。
技術領域
本發明涉及程序漏洞檢測技術領域,尤其涉及一種漏洞檢測方法、智能終端及計算機可讀存儲介質。
背景技術
BAP(Binary Analysis Platform,一個編寫程序分析工具的框架)是一種二進制分析平臺工具,可以基于該工具開發對應的插件來分析二進制指令。
CWE(Common Weakness Enumeration,通用缺陷列表)是社區開發的常見軟件和硬件安全漏洞列表,它是一種通用編號,為每種漏洞類型都制定了對應的編號。
CWE243漏洞編號代表的漏洞類型是:在不更改工作目錄的情況下創建chroot隔離區(chroot隔離區是指一個文件夾目錄,chroot隔離區的作用是為了限制權限),CWE243漏洞會存在被黑客入侵的風險。
CWE243漏洞類型范例如下:
chroot(/var/ftproot);
...
fgets(filename,sizeof(filename),network);
localfile=fopen(filename,r);
while((len=fread(buf,1,sizeof(buf),localfile))!=EOF){
fwrite(buf,1,sizeof(buf),network);
}
fclose(localfile);
上述代碼負責從網絡中讀取文件名,在本地計算機上打開相應的文件,并通過網絡發送內容;此代碼可用于實現ftp get命令(ftp get命令用戶獲取文件)。ftp服務器在其初始化例程中調用chroot(),試圖阻止訪問/var/ftproot之外的文件。但是,由于服務器不通過調用chdir(“/”)更改當前工作目錄,攻擊者可以請求文件“../../../../../../etc/passwd”,并獲取系統密碼文件的副本。
現有技術中沒有有效檢測CWE243漏洞的方法,無法及時發現CWE243漏洞,從而存在被黑客入侵的風險。
因此,現有技術還有待于改進和發展。
發明內容
本發明的主要目的在于提供一種漏洞檢測方法、智能終端及計算機可讀存儲介質,旨在解決現有技術中沒有有效檢測CWE243漏洞的方法,無法及時發現CWE243漏洞,從而存在被黑客入侵的風險的問題。
為實現上述目的,本發明提供一種漏洞檢測方法,所述漏洞檢測方法包括如下步驟:
調取預設接口從二進制程序中獲取預設函數符號;
遍歷所述二進制程序的所有函數,若存在函數調用所述預設函數時,將調用所述預設函數的函數存儲在預設變量中;
遍歷存儲在所述預設變量中的所有函數,獲取函數內所有調用預設指令的子函數,所述子函數構成調用流程;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳愛加密科技有限公司,未經深圳愛加密科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011500785.0/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種計算機軟件測試裝置
- 下一篇:一種太陽能電池板清洗裝置





