一种数据库漏洞的扫描处理方法和装置制造方法及图纸

技术编号:32111893 阅读:21 留言:0更新日期:2022-01-29 18:55
本申请公开了一种数据库漏洞的扫描处理方法和装置,该方法包括:获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。通过本申请解决了现有技术并没有很好的扫描出代码注入风险的方式所导致的问题,从而能够发现代码注入的风险,在一定程度上提高了数据库的安全。程度上提高了数据库的安全。程度上提高了数据库的安全。

【技术实现步骤摘要】
一种数据库漏洞的扫描处理方法和装置


[0001]本申请涉及到数据库安全领域,具体而言,涉及一种数据库漏洞的扫描处理方法和装置。

技术介绍

[0002]数据库漏洞扫描系统,是对数据库系统进行自动化安全评估的数据库安全产品,能够充分扫描出数据库系统的安全漏洞和威胁并提供智能的修复建议,对数据库进行全自动化的扫描,从而帮助用户保持数据库的安全健康状态,实现“防患于未然”。
[0003]在进行数据库扫描的时候,有多种方式,这些方式无法扫描到代码注入的风险,这种风险对数据库的威胁比较大,但是在现有技术并没有很好的扫描出代码注入风险的方式,从而给数据库的安全带来隐患。

技术实现思路

[0004]本申请实施例提供了一种数据库漏洞的扫描处理方法和装置,以至少解决现有技术并没有很好的扫描出代码注入风险的方式所导致的问题。
[0005]根据本申请的一个方面,提供了一种数据库漏洞的扫描处理方法,包括:获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
[0006]进一步地,所述可执行代码用于访问预定域名,判断所述数据库是否执行了所述可执行代码包括:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
[0007]进一步地,判断所述数据库是否访问所述预定域名包括:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
[0008]进一步地,判断所述数据库是否访问所述预定域名包括:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
[0009]进一步地,所述可执行代码用脚本语言写成。
[0010]根据本申请的另一个方面,还提供了一种数据库漏洞的扫描处理装置,包括:获取模块,用于获取发送至数据库的数据包;解析模块,用于根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;替换模块,用于使用可执行代码替换所述数据内容;判断模块,用于将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;确定模块,用于在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。
[0011]进一步地,所述可执行代码用于访问预定域名,所述判断模块用于:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。
[0012]进一步地,所述判断模块用于:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。
[0013]进一步地,所述判断模块用于:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。
[0014]进一步地,所述可执行代码用脚本语言写成。
[0015]在本申请实施例中,采用了获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。通过本申请解决了现有技术并没有很好的扫描出代码注入风险的方式所导致的问题,从而能够发现代码注入的风险,在一定程度上提高了数据库的安全。
附图说明
[0016]构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是根据本申请实施例的数据库漏洞的扫描处理方法的流程图。
具体实施方式
[0017]需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
[0018]需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
[0019]在本实施例中提供了一种数据库漏洞的扫描处理方法,图1是根据本申请实施例的数据库漏洞的扫描处理方法的流程图,如图1所示,该流程包括如下步骤:步骤S102,获取发送至数据库的数据包;步骤S104,根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;步骤S106,使用可执行代码(例如,所述可执行代码可以用脚本语言写成)替换所述数据内容;在一个可选的实施方式中,在本步骤中,可以使用多种脚本语言写成多份可执行代码,其中,为每份可执行代码进行编号,在所述数据库执行所述可执行代码的时候,携带有所述编号,判断所述数据库在执行了所述编号的可执行代码之后,记录所述编号,通过所述编号确定对于该编号对应的脚本语言编写的可执行代码在所述协议存在漏洞。
[0020]作为另一个可选的实施方式,在确定所述数据库对预定脚本语言编写的可执行脚
本在所述协议存在漏洞之后,使用所述预定脚本语言编写多个可执行脚本,其中,每个可执行脚本分别用于执行不同的功能,每个可执行脚本携带有唯一的标识信息,判断被所述数据库所执行的可执行脚本,并记录对应的标识信息,根据记录的标识信息对应的可执行脚本确定对哪些可执行脚本存在漏洞。
[0021]将上述确定的内容发送给预先配置的数据库管理员。
[0022]在检测到漏洞之后,还可以进行数据库漏洞的修补,例如,数据库,包括列出多种修复方式的修复表; 以及列出多个漏洞的漏洞表,每个漏洞都有一个标识符,并且每个漏洞都与多个修复方式中的至少一个相关联; 其中第一修复方式包括应用软件补丁,第二修复方式包括改变系统策略设置,第三修复方式包括改变配置注册表设置; 包括第一漏洞标识符的查询信号;响应于查询信号自动生成,包括与具有第一漏洞标识符的漏洞相关联的至少一种修复方式。
[0023]又例如,由计算设备通过应用程序的第一动态安全评估和静态安全评估识别一个或多个应用程序漏洞;由计算设备修复静态安全评估中报告的第一组漏洞实例中的至少一个基于安全编码实践;由计算设备运行多个其他动态安全评估,以识别第一动态安全评估中报告的第二组漏洞实例中的一个或多个,这些漏洞实例已通过修复在静态安全评估中报告的第一组漏洞实例中的至少一个;由计算设备识别在多个其他动态安全评估中报告的第三组漏洞实例中的一个或多个,对应于至少一个通过关联一个或多个结果在静态安全评估中报告的第一组漏洞实例 多个其他本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据库漏洞的扫描处理方法,其特征在于,包括:获取发送至数据库的数据包;根据所述数据包的协议对所述数据包进行解析,以获取所述数据包中的数据内容;使用可执行代码替换所述数据内容;将携带有所述可执行代码的数据包发送给所述数据库,并判断所述数据库是否执行了所述可执行代码;在所述数据库执行了所述可执行代码的情况下,确定所述数据库存在漏洞。2.根据权利要求1所述的方法,其特征在于,所述可执行代码用于访问预定域名,判断所述数据库是否执行了所述可执行代码包括:判断所述数据库是否访问了所述预定域名,其中,访问了所述预定域名则所述数据库执行了所述可执行代码。3.根据权利要求2所述的方法,其特征在于,判断所述数据库是否访问所述预定域名包括:截取从所述数据库发送出去的数据包,判断所述数据包的目标地址是否为所述预定域名或者所述预定域名对应的IP地址。4.根据权利要求2所述的方法,其特征在于,判断所述数据库是否访问所述预定域名包括:在所述预定域名对应的网站中设置第一插件,其中,所述第一插件用于获取访问所述预定域名的数据包的源IP地址,判断所述源IP地址中是否包括所述数据库的IP地址。5.根据权利要求1至4中任一项所述的方法,其特征在于,所述可执行代码用脚本语言写成。6.一种数据库...

【专利技术属性】
技术研发人员:杨海峰温礼辉
申请(专利权)人:北京安华金和科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1