[发明专利]一种Web服务器漏洞验证方法在审
申请号: | 201810189199.5 | 申请日: | 2018-03-08 |
公开(公告)号: | CN108416218A | 公开(公告)日: | 2018-08-17 |
发明(设计)人: | 方喆君;何跃鹰;卓子寒;张晓明;张嘉玮;赵忠华;董建武;李明哲;刘中金;孙中豪;鲁骁;李程;许伟健;马明;黄鑫;安潇羽 | 申请(专利权)人: | 国家计算机网络与信息安全管理中心;北京启明星辰信息安全技术有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 北京久维律师事务所 11582 | 代理人: | 邢江峰 |
地址: | 100029*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 漏洞 验证 核心数据库 脆弱点 对抗 研究 | ||
1.一种Web服务器漏洞验证方法,其基本构成可以分为核心数据库、Web服务器漏洞验证两部分。
(1)核心数据库将Web服务器的指纹信息发送给漏洞验证模块,漏洞验证模块通过内在逻辑选择相应的漏洞验证程序,对服务器上可能存在的漏洞进行验证,收集验证结果后返回核心数据库。
(2)Web服务器漏洞验证包括第一部分是主控服务器,包含最核心的漏洞匹配规则库,第二部分是漏洞验证程序。
2.根据权利要求1所述的一种Web服务器漏洞验证方法,其漏洞验证程序步骤为:
(1)目标获取:首先从核心数据库中提取若干枚(如1000枚)带有Struts2框架指纹标签的Web服务器地址,将其以文本文件的形式存储。
(2)攻击向量传输:获得目标地址后启动漏洞验证程序,程序按照列表顺序依次对Web服务器传送攻击变量进行漏洞验证,根据回包确定目标服务器确实存在漏洞时,则打印Success,表示执行成功,并记录成功植入的后门地址。
(3)结果验证:攻击向量传输过程完成后,将所有验证成功的结果保存到核心数据库中,记录的格式主要是Shell类型、Shell的地址以及Shell的链接密码;通过相关程序连接Shell成功后,可获得Web服务器上的内容文件,即通过网站漏洞获得了Web服务器的完整控制权限,完成漏洞验证流程。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国家计算机网络与信息安全管理中心;北京启明星辰信息安全技术有限公司,未经国家计算机网络与信息安全管理中心;北京启明星辰信息安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810189199.5/1.html,转载请声明来源钻瓜专利网。