[发明专利]一种基于伪协议的远程代码注入漏洞检测方法有效

专利信息
申请号: 201510148842.6 申请日: 2015-04-01
公开(公告)号: CN104732144B 公开(公告)日: 2017-06-23
发明(设计)人: 傅晓;王志坚;桂飚;杨家奇;吴昊;王自钊 申请(专利权)人: 河海大学
主分类号: G06F21/56 分类号: G06F21/56;G06F21/57;G06F17/30
代理公司: 南京经纬专利商标代理有限公司32200 代理人: 许方
地址: 211100 *** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种基于伪协议的远程代码注入漏洞检测方法,首先构建可执行文件,设定其执行时获得的第一个命令参数为字符串;然后在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;接着构造超文本标记语言文件H,其统一资源定位符为字符串K和远程注入代码组成;最后访问H中的统一资源定位符L所指向的地址,通过待检测的对象web服务器是否执行远程注入代码来判断是否存在基于伪协议的远程代码注入漏洞。本发明设计简单,使用方便,具有极高的穿透性,能够发现Web浏览器深度隐藏的远程代码注入漏洞。
搜索关键词: 一种 基于 协议 远程 代码 注入 漏洞 检测 方法
【主权项】:
一种基于伪协议的远程代码注入漏洞检测方法,其特征在于,检测流程步骤为:步骤1),构建可执行文件,并设定其执行时获得的第一个命令参数为字符串、编码格式为E;所述可执行文件接收到参数后,根据编码格式E调用相应的解码算法将参数解码后作为命令参数执行;步骤2),构建命令行字符串CM为远程注入代码;步骤3),根据编码格式E调用相应的编码算法对命令行字符串CM进行编码;步骤4),在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其中,伪协议F的名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;步骤5),将字符串K尾部添加协议标识符“://”之后,得到字符串KP;步骤6),将经过编码后的命令行字符串CM附加到字符串KP尾部,得到字符串L;步骤7),构造超文本标记语言文件H,将字符串L作为其统一资源定位符;步骤8),采用待检测的对象Web浏览器打开超文本标记语言文件H,并访问统一资源定位符L所指向的地址;步骤8.1),若浏览器执行命令行字符串CM,判断待检测的对象 Web浏览器存在基于伪协议的远程代码注入漏洞;步骤8.2),若浏览器没有执行命令行字符串CM,判断待检测的对象Web浏览器不存在基于伪协议的远程代码注入漏洞。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学,未经河海大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201510148842.6/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top