【技术实现步骤摘要】
一种检测远程代码执行漏洞的方法及装置
本专利技术涉及漏洞检测
,特别涉及一种检测远程代码执行漏洞的方法及装置。
技术介绍
漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,攻击者能够在未被授权的情况下通过漏洞访问或破坏系统。远程代码执行漏洞也称远程执行代码漏洞,在用户运行应用程序时,攻击者可能会利用该远程代码执行漏洞通过远程调用的方式执行恶意程序来攻击或控制设备。目前,针对远程代码执行漏洞的检测,主要通过人工的方式进行检测,但是通过人工检测远程代码执行漏洞,效率较低。
技术实现思路
本专利技术实施例的目的在于提供一种检测远程代码执行漏洞的方法及装置,以自动的检测远程代码执行漏洞,提高检测效率。为达到上述目的,本专利技术实施例公开了一种检测远程代码执行漏洞的方法,包括:针对目标应用程序,获得调用addJavascriptInterface接口或未调用removeJavascriptInterface接口的Webview组件以及启动所述Webview组件所需的参数;根据所述参数,启动所述Webview组件,以通过预设代理服务器访问并接收目标网页,其中, ...
【技术保护点】
一种检测远程代码执行漏洞的方法,其特征在于,包括:针对目标应用程序,获得调用addJavascriptInterface接口或未调用removeJavascriptInterface接口的Webview组件以及启动所述Webview组件所需的参数;根据所述参数,启动所述Webview组件,以通过预设代理服务器访问并接收目标网页,其中,所述目标网页中包含所述代理服务器写入的用于向所述目标应用程序的安装目录中写入预设文件的Java脚本代码;执行所述目标网页包含的Java脚本代码;检测所述目标应用程序的安装目录中是否存在所述预设文件,如果存在,表示所述目标应用程序存在远程代码执行漏洞。
【技术特征摘要】
1.一种检测远程代码执行漏洞的方法,其特征在于,包括:针对目标应用程序,获得调用addJavascriptInterface接口或未调用removeJavascriptInterface接口的Webview组件以及启动所述Webview组件所需的参数;根据所述参数,启动所述Webview组件,以通过预设代理服务器访问并接收目标网页,其中,所述目标网页中包含所述代理服务器写入的用于向所述目标应用程序的安装目录中写入预设文件的Java脚本代码;执行所述目标网页包含的Java脚本代码;检测所述目标应用程序的安装目录中是否存在所述预设文件,如果存在,表示所述目标应用程序存在远程代码执行漏洞。2.根据权利要求1所述的方法,其特征在于,所述针对目标应用程序,获得调用addJavascriptInterface接口或未调用removeJavascriptInterface接口的Webview组件以及启动所述Webview组件所需的参数,包括:利用反编译工具将所述目标应用程序反编译成smali汇编代码文件;解析所述smali汇编代码文件,生成程序控制流图;对所述程序控制流图进行符号执行处理,获得调用addJavascriptInterface接口或未调用removeJavascriptInterface接口的Webview组件以及启动所述Webview组件所需的参数。3.根据权利要求2所述的方法,其特征在于,所述反编译工具为:APKTool。4.根据权利要求1所述的方法,其特征在于,所述根据所述参数,启动所述Webview组件,包括:根据所述参数,调用adbshell命令启动所述Webview组件。5.根据权利要求1所述的方法,其特征在于,所述检测所述目标应用程序的安装目录中是否存在所述预设文件,包括:调用adbshellcat命令获得所述目标应用程序的安装目录中的所有文件的文件信息;判断所获得所有文件的文件信息中是否存在所述预设文件对应的文件信息,如果存在,表示所述目标应用程序的安装目录中存在所述预设文件。6.根据权利要求1至5任意一项所述的方法,其特征在于,在所述目标应用程序的安装目录中存在所述预设文件的情况下,所述方法还包括:删除所述目标应用程序的安装目录中存在的所述预设文件。7.根据权利要求6所述的方法,其特征在于,所述删除所述目标应用程序的安装目录中存在的所述预设文件,包括:调用adbshellrm命令删除所述目标应用程序的安装目录...
【专利技术属性】
技术研发人员:程绍明,
申请(专利权)人:杭州萤石网络有限公司,
类型:发明
国别省市:浙江,33
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。