[发明专利]一种基于伪协议的远程代码注入漏洞检测方法有效

专利信息
申请号: 201510148842.6 申请日: 2015-04-01
公开(公告)号: CN104732144B 公开(公告)日: 2017-06-23
发明(设计)人: 傅晓;王志坚;桂飚;杨家奇;吴昊;王自钊 申请(专利权)人: 河海大学
主分类号: G06F21/56 分类号: G06F21/56;G06F21/57;G06F17/30
代理公司: 南京经纬专利商标代理有限公司32200 代理人: 许方
地址: 211100 *** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 协议 远程 代码 注入 漏洞 检测 方法
【权利要求书】:

1.一种基于伪协议的远程代码注入漏洞检测方法,其特征在于,检测流程步骤为:

步骤1),构建可执行文件,并设定其执行时获得的第一个命令参数为字符串、编码格式为E;所述可执行文件接收到参数后,根据编码格式E调用相应的解码算法将参数解码后作为命令参数执行;

步骤2),构建命令行字符串CM为远程注入代码;

步骤3),根据编码格式E调用相应的编码算法对命令行字符串CM进行编码;

步骤4),在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其中,伪协议F的名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;

步骤5),将字符串K尾部添加协议标识符“://”之后,得到字符串KP;

步骤6),将经过编码后的命令行字符串CM附加到字符串KP尾部,得到字符串L;

步骤7),构造超文本标记语言文件H,将字符串L作为其统一资源定位符;

步骤8),采用待检测的对象Web浏览器打开超文本标记语言文件H,并访问统一资源定位符L所指向的地址;

步骤8.1),若浏览器执行命令行字符串CM,判断待检测的对象 Web浏览器存在基于伪协议的远程代码注入漏洞;

步骤8.2),若浏览器没有执行命令行字符串CM,判断待检测的对象Web浏览器不存在基于伪协议的远程代码注入漏洞。

2.根据权利要求1所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器采用机架式服务器。

3.根据权利要求2所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器的型号为联想万全R520 G7。

4.根据权利要求1所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器采用塔式服务器。

5.根据权利要求4所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器的型号为联想万全T260 G3。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学,未经河海大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201510148842.6/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code