System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本公开涉及网络安全,尤其涉及一种web漏洞检测方法及系统。
技术介绍
1、随着web技术的发展,越来越多的厂商开始重视安全问题,随之而来的,便是漏洞扫描的兴盛;随着各应用与中间件在互联网产品当中的使用,针对各产品的扫描便首当其冲。
2、在现有技术中,最常见的是根据应用的版本来判断对应应用是否存在安全缺陷,对于在代码分析后所发现的安全缺陷问题,需要人工去审查与编写,对代码进行分析和审查的过程往往需要依赖专业的安全分析人员,这些人员需要具备深入了解不同应用和中间件的知识,并具备对安全漏洞的识别和解决方案的能力,这导致安全审查的效率低下,人工依赖性强,大大增加时间和资源的成本。其次,人工审查和编写对于新暴露的安全缺陷问题无法及时获知,随着安全威胁的不断进化和漏洞的不断出现,往往会漏掉新出现的安全漏洞,从而导致信息泄露或其他安全问题。
技术实现思路
1、有鉴于此,本公开实施例提供了一种web漏洞检测方法及系统,能够有效解决现有技术中存在的漏洞检测效率低、人工依赖性强、准确率差的问题。
2、第一方面,本公开实施例提供了一种web漏洞检测方法,包括:
3、s100,提取导入的目标文件的第一信息;
4、所述第一信息包括http请求信息、请求次序、http响应信息、响应次序、流量类型信息和流量数量信息,且所述http请求信息与所述请求次序一一对应,所述http响应信息与所述响应次序一一对应,所述响应次序与所述请求次序一一对应;其中,所述http请求信
5、s200,基于预设策略将所述第一信息与预设漏洞关键词库进行匹配,获取匹配分数;
6、s300,若所述匹配分数超过预设阈值,则判定存在漏洞。
7、可选的,所述目标文件为攻击行为流量包文件。
8、可选的,所述基于预设策略将所述第一信息与预设漏洞关键词库进行匹配,获取匹配分数,包括:
9、基于所述请求次序,判断预设漏洞关键词库中是否存在对应的所述安全类型信息,若是,触发执行第一策略,若否,触发执行第二策略;
10、所述第一策略包括:判断所述预设漏洞关键词库中是否存在对应的所述漏洞触发点信息,若是,触发执行第三策略,若否,触发执行第四策略;
11、所述第三策略包括:判断对应轮次的所述http响应信息中是否存在预设触发成功关键词,若是,触发执行第五策略,若否,触发执行第六策略;
12、所述第五策略包括:根据第一预设公式获取所述匹配分数,所述匹配分数=类型分数-漏洞复杂度×(n-1);
13、其中,n为循环轮次。
14、可选的,所述第二策略包括:判断对应轮次的所述http响应信息中是否存在所述安全类型信息,若是,触发执行第七策略,若否,触发执行第八策略;
15、所述第七策略包括:判断对应轮次的所述http响应信息中是否存在所述认证信息,若否,触发执行第九策略,若是,触发执行第十策略;
16、所述第九策略包括:根据第二预设公式获取所述匹配分数,所述匹配分数=类型分数-认证分数-漏洞复杂度×(n-1)。
17、可选的,所述第四策略包括:判定所述匹配分数为0;
18、所述第六策略包括:判定所述匹配分数为0。
19、可选的,所述第十策略包括:根据第三预设公式获取所述匹配分数,所述匹配分数=类型分数+认证分数-漏洞复杂度×(n-1)。
20、可选的,所述第八策略包括:判断对应轮次的所述http响应信息中是否存在所述认证信息,若是,触发执行第十一策略,若是,触发执行第十二策略;
21、所述第十一策略包括:根据第四预设公式获取所述匹配分数,所述匹配分数=认证分数-漏洞复杂度×(n-1);
22、所述第十二策略包括:判定所述匹配分数为0。
23、可选的,所述类型分数包括:若所述目标文件中包括sql注入类型、命令执行类型、文件上传类型、ssrf类型中的任一项,则对应的类型分数为t1;若所述目标文件中包括xss类型、url重定向类型、文件上传类型、ddos类型中的任一项,则对应的类型分数为t2;
24、6≤t1≤9;
25、3≤t2≤5;
26、所述认证分数为1;
27、所述漏洞复杂度为0.5。
28、第二方面,本公开实施例还提供了一种web漏洞检测系统,该系统包括:
29、提取模块,配置为提取导入的目标文件的第一信息;
30、所述第一信息包括http请求信息、请求次序、http响应信息、响应次序、流量类型信息和流量数量信息,且所述http请求信息与所述请求次序一一对应,所述http响应信息与所述响应次序一一对应,所述响应次序与所述请求次序一一对应;其中,所述http请求信息包括认证信息、安全类型信息和漏洞触发点信息;
31、分数获取模块,配置为基于预设策略将所述第一信息与预设漏洞关键词库进行匹配,获取匹配分数;
32、判断模块,配置为若所述匹配分数超过预设阈值,则判定存在漏洞。
33、可选的,所述web漏洞检测系统以插件文件的形式呈现;
34、所述插件文件的名称为导入的目标文件的名称。
35、第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
36、所述电子设备包括:
37、至少一个处理器;以及,
38、与所述至少一个处理器通信连接的存储器;其中,
39、所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的web漏洞检测方法。
40、第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的web漏洞检测方法。
41、本申请提供的web漏洞检测方法,全面性好、自动化程度高,无需依赖人工,能够精准、快速的完成web漏洞检测;具体地,通过提取目标文件的第一信息,包括了http请求和响应信息的完整内容,以及请求的次序和响应的次序,可以获取到较为全面的流量类型和数量信息,这样可以确保对目标文件的细致检测,捕获更多的漏洞信息;通过对第一信息与预设漏洞关键词库进行匹配,并计算匹配分数,能够快速筛选出可能存在漏洞的部分,这样可以极大地提高漏洞检测的效率,减少人工分析的时间和成本,减少误报和误判的情况。
42、上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
本文档来自技高网...【技术保护点】
1.一种Web漏洞检测方法,其特征在于,包括:
2.根据权利要求1所述的Web漏洞检测方法,其特征在于,所述目标文件为攻击行为流量包文件。
3.根据权利要求1所述的Web漏洞检测方法,其特征在于,所述基于预设策略将所述第一信息与预设漏洞关键词库进行匹配,获取匹配分数,包括:
4.根据权利要求3所述的Web漏洞检测方法,其特征在于,所述第二策略包括:判断对应轮次的所述HTTP响应信息中是否存在所述安全类型信息,若是,触发执行第七策略,若否,触发执行第八策略;
5.根据权利要求3所述的Web漏洞检测方法,其特征在于,所述第四策略包括:判定所述匹配分数为0;
6.根据权利要求4所述的Web漏洞检测方法,其特征在于,所述第十策略包括:根据第三预设公式获取所述匹配分数,所述匹配分数=类型分数+认证分数-漏洞复杂度×(n-1)。
7.根据权利要求6所述的Web漏洞检测方法,其特征在于,所述第八策略包括:判断对应轮次的所述HTTP响应信息中是否存在所述认证信息,若是,触发执行第十一策略,若是,触发执行第十二策略;
< ...【技术特征摘要】
1.一种web漏洞检测方法,其特征在于,包括:
2.根据权利要求1所述的web漏洞检测方法,其特征在于,所述目标文件为攻击行为流量包文件。
3.根据权利要求1所述的web漏洞检测方法,其特征在于,所述基于预设策略将所述第一信息与预设漏洞关键词库进行匹配,获取匹配分数,包括:
4.根据权利要求3所述的web漏洞检测方法,其特征在于,所述第二策略包括:判断对应轮次的所述http响应信息中是否存在所述安全类型信息,若是,触发执行第七策略,若否,触发执行第八策略;
5.根据权利要求3所述的web漏洞检测方法,其特征在于,所述第四策略包括:判定所述匹配分数为0;
6.根据权利要求4所述的web漏洞检测方法,其特征在于,所述第十策略包括:根据第三预设公式获取所述匹配分数,所述匹配分数...
【专利技术属性】
技术研发人员:刘一轩,
申请(专利权)人:北京天融信网络安全技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。