[发明专利]一种基于伪协议的远程代码注入漏洞检测方法有效
申请号: | 201510148842.6 | 申请日: | 2015-04-01 |
公开(公告)号: | CN104732144B | 公开(公告)日: | 2017-06-23 |
发明(设计)人: | 傅晓;王志坚;桂飚;杨家奇;吴昊;王自钊 | 申请(专利权)人: | 河海大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57;G06F17/30 |
代理公司: | 南京经纬专利商标代理有限公司32200 | 代理人: | 许方 |
地址: | 211100 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 协议 远程 代码 注入 漏洞 检测 方法 | ||
1.一种基于伪协议的远程代码注入漏洞检测方法,其特征在于,检测流程步骤为:
步骤1),构建可执行文件,并设定其执行时获得的第一个命令参数为字符串、编码格式为E;所述可执行文件接收到参数后,根据编码格式E调用相应的解码算法将参数解码后作为命令参数执行;
步骤2),构建命令行字符串CM为远程注入代码;
步骤3),根据编码格式E调用相应的编码算法对命令行字符串CM进行编码;
步骤4),在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其中,伪协议F的名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;
步骤5),将字符串K尾部添加协议标识符“://”之后,得到字符串KP;
步骤6),将经过编码后的命令行字符串CM附加到字符串KP尾部,得到字符串L;
步骤7),构造超文本标记语言文件H,将字符串L作为其统一资源定位符;
步骤8),采用待检测的对象Web浏览器打开超文本标记语言文件H,并访问统一资源定位符L所指向的地址;
步骤8.1),若浏览器执行命令行字符串CM,判断待检测的对象 Web浏览器存在基于伪协议的远程代码注入漏洞;
步骤8.2),若浏览器没有执行命令行字符串CM,判断待检测的对象Web浏览器不存在基于伪协议的远程代码注入漏洞。
2.根据权利要求1所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器采用机架式服务器。
3.根据权利要求2所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器的型号为联想万全R520 G7。
4.根据权利要求1所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器采用塔式服务器。
5.根据权利要求4所述的基于伪协议的远程代码注入漏洞检测方法,其特征在于,所述Web浏览器的型号为联想万全T260 G3。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学,未经河海大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510148842.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:圆筒型罐的构筑方法
- 下一篇:一种紫竹盐的制备方法