[发明专利]基于模拟攻击的Web应用程序漏洞检测方法无效
申请号: | 201310094856.5 | 申请日: | 2013-03-22 |
公开(公告)号: | CN104063309A | 公开(公告)日: | 2014-09-24 |
发明(设计)人: | 李千目;汪欢 | 申请(专利权)人: | 南京理工大学常熟研究院有限公司 |
主分类号: | G06F11/36 | 分类号: | G06F11/36;G06F21/57 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 215513 江苏省苏州市*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 模拟 攻击 web 应用程序 漏洞 检测 方法 | ||
1.基于模拟攻击的Web应用程序漏洞检测方法,该方法包括漏洞检测系统,目标系统和后台数据库三部分,其特征在于:包括步骤如下:
步骤1:通过爬虫模块遍历整个Web应用程序,分析HTML源代码并从中提取关键信息,得到传递数据使用的方式,包括GET方式和POST方式,同时根据远程文件包含漏洞、文件上传漏洞和路径遍历漏洞的特征将可能存在漏洞的页面进行分类并做出标记;
步骤2:进行模拟攻击,模拟攻击检测模块通过爬虫模块获得URL地址,发送经过参数替换的URL地址向目标Web应用程序请求数据,并通过Web应用程序返回信息来判断是否存在漏洞;
步骤3:采取分级漏洞检测方法,在同一个Web应用程序中设置有不同等级漏洞的页面,针对同一个页面使用不同的包含参数,通过使用不同包含参数改造的URL地址请求得到的Web应用程序的反应来判断该页面的漏洞级别。
2.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤1中所述的爬虫模块,其设置未遍历URL地址和已遍历URL地址两个空集,具体步骤为:首先将检测程序执行过程中用户输入的URL地址作为起始爬行地址,该地址作为入口地址存在未遍历的URL地址集合中,向起始爬行地址向待检测Web应用程序发送HTML请求并获取Web应用程序的响应,若成功响应,则获取该地址对应的HTML文档并对该文档进行分析,提取该页面中包含的所有超链接URL地址,然后将得到的所有超链接URL地址中未遍历过的链接加入未遍历URL地址集合中,再将原来页面的URL地址加入到已遍历集合中;将页面解析内容根据漏洞产生规则分类,将可能存在某类漏洞的页面加入相关漏洞集合中,将所有页面的结构信息输出至XML文件;接着从未遍历URL地址集合中取下一条URL地址重复进行上操作,直至未遍历URL地址集合为空。
3.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤2中所述的存在漏洞主要包括远程文件包含漏洞、文件上传漏洞和路径遍历漏洞。
4.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:步骤3中所述的分级漏洞,即在同一个网站中针对所包含的每种漏洞均实现不同的漏洞防御机制,防护级别由低到高为0级、1级和2级。
5.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:所述的漏洞检测系统,包括控制模块、设置模块、爬虫模块、模拟攻击检测模块和显示分析模块,所述的控制模块用于系统的整体控制,所述的设置模块用于系统的检测设置,所述的爬虫模块用于Web页面爬虫和结构提取,所述的模拟攻击检测模块用于系统的模拟攻击,所述的显示分析模块用于实现系统的显示和进行检测分析。
6.根据权利要求1所述的基于模拟攻击的Web应用程序漏洞检测方法,其特征在于:所述的目标系统,包括六种Web应用程序漏洞,分别为SQL注入漏洞、动态执行漏洞、不安全的直接对象引用漏洞、远程文件包含漏洞、文件上传漏洞和路径遍历漏洞。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京理工大学常熟研究院有限公司,未经南京理工大学常熟研究院有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310094856.5/1.html,转载请声明来源钻瓜专利网。