一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种漏洞检测方法及装置、设备与流程

2023-02-01 21:50:29 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,例如涉及一种漏洞检测方法及装置、设备。


背景技术:

2.近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码。软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题。开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中,现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码。
3.因此,亟需一种能够通过自动化技术提取开源漏洞证明材料的方法。一个能够准确收集开源漏洞的情报并通过漏洞情报信息提取出一些漏洞证明资料,对于安全人员研究漏洞和分析漏洞是十分必要的。


技术实现要素:

4.为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
5.本公开实施例提供了一种漏洞检测方法及装置、设备,以实现可以自动提取开源程序的漏洞数据信息。
6.在一些实施例中,所述漏洞检测方法,包括:
7.获取漏洞数据库中的目标参考链接;
8.对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面;
9.根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息;
10.根据所述目标问题信息,生成漏洞数据信息。
11.在一些实施例中,所述获取漏洞数据库中的目标参考链接,包括:
12.对漏洞数据库中的漏洞数据基本信息进行爬取,得到漏洞记录数据;
13.根据所述漏洞记录数据,得到目标参考链接。
14.在一些实施例中,所述根据所述漏洞记录数据,得到目标参考链接,包括:
15.若所述漏洞记录数据包括图像信息,根据所述漏洞记录数据中的图像信息,确定目标参考链接。
16.在一些实施例中,所述根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息,包括:
17.根据所述漏洞记录数据,对所述目标参考链接对应的页面进行数据抓取,得到所述目标参考链接对应的目标问题信息。
18.在一些实施例中,所述目标问题信息包括:漏洞证明图片、触发漏洞的数据包和受
漏洞影响的代码片段。
19.在一些实施例中,所述根据所述目标问题信息,生成漏洞数据信息,包括:
20.将所述目标问题信息生成数据包格式的漏洞数据信息。
21.在一些实施例中,所述漏洞数据库为cve漏洞库或nvd漏洞库;目标参考链接为开源软件的链接。
22.在一些实施例中,所述漏洞检测装置,包括:
23.链接获取单元,用于获取漏洞数据库中的目标参考链接;
24.页面打开单元,用于对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面;
25.信息确定单元,用于根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息;
26.信息生成单元,用于根据所述目标问题信息,生成漏洞数据信息。
27.在一些实施例中,所述漏洞检测装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行如上述的漏洞检测方法。
28.在一些实施例中,所述设备,包括上述的漏洞检测装置。
29.本公开实施例提供的漏洞检测方法及装置、设备,可以实现以下技术效果:本技术通过获取漏洞数据库中的目标参考链接;然后,对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面;接着,可以根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息;最后,可以根据所述目标问题信息,生成漏洞数据信息。这样,就可以实现自动提取开源程序的漏洞数据信息。
30.以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本技术。
附图说明
31.一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
32.图1是本公开实施例提供的一个漏洞检测方法的流程示意图;
33.图2是本公开实施例提供的一个漏洞检测装置的示意图。
具体实施方式
34.为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
35.本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
36.除非另有说明,术语“多个”表示两个或两个以上。
37.本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,a/b表示:a或b。
38.术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,a和/或b,表示:a或b,或,a和b这三种关系。
39.结合图1所示,本公开实施例提供一种漏洞检测方法,包括:
40.s101:获取漏洞数据库中的目标参考链接。
41.在本实施例中,所述漏洞数据库可以为cve漏洞库或nvd漏洞库,而目标参考链接可以为开源软件的链接。cve漏洞库和nvd漏洞库可以包括有关漏洞信息的基本描述、漏洞受影响的版本信息、漏洞类型、cvss评分、参考链接等,除了这些基本信息外,如果还能为用户提供一些额外的关于漏洞的相关信息,比如漏洞的poc、漏洞受影响的文件级和代码级信息等,其中,poc的中文意思是概念验证,常指一段漏洞证明的代码。
42.在本实施例中,可以对漏洞数据库中的漏洞数据基本信息进行爬取,得到漏洞记录数据。漏洞数据基本信息可以包括有关漏洞信息的基本描述、漏洞受影响的版本信息、漏洞类型、cvss评分、参考链接、漏洞的poc、漏洞受影响的文件级和代码级信息。漏洞记录信息可以理解为对漏洞数据基本信息进行清洗,然后所筛选出能够用于获取目标参考链接的数据。
43.然后,可以根据所述漏洞记录数据,得到目标参考链接。具体地,若所述漏洞记录数据包括图像信息,可以根据所述漏洞记录数据中的图像信息,确定目标参考链接。例如,可以通过自动化和机器识别的方式识别所述漏洞记录数据中是否有提交者发布的图片,即图像信息(如xss漏洞触发的弹窗截图,sql注入漏洞触发的截图,burpsuite的数据包证明等),如果有,那么这个图像信息就是存在漏洞的证明(触发漏洞的截图本身也是一种poc,业界标准不一),可以通过提取图像信息中的目标参考链接,例如url或burpsuite,从而可以得到开源软件的链接。
44.s102:对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面。
45.在获取到目标参考链接地址后,可以对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面,即打开开源软件的访问页面。
46.s103:根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息。
47.在本实施例中,可以根据所述漏洞记录数据,对所述目标参考链接对应的页面进行数据抓取,得到所述目标参考链接对应的目标问题信息。其中,所述目标问题信息可以包括:漏洞证明图片、触发漏洞的数据包和受漏洞影响的代码片段。
48.在一种实现方式中,漏洞记录数据可以为记载的漏洞的触发方式、漏洞的poc位置等信息。在所述目标参考链接对应的页面中,可以依据漏洞记录数据触发所述目标参考链接对应的页面中的漏洞,从而可以记录该页面中的漏洞证明图片、触发漏洞的数据包、受漏洞影响的代码片段等漏洞记录数据和doc命令。然后,可以将该页面中的漏洞证明图片、触发漏洞的数据包、受漏洞影响的代码片段等漏洞记录数据和doc命令作为所述目标参考链接对应的目标问题信息,这样便可以丰富了目标问题信息的poc格式的多样性。
49.例如,通过cve的参考链接(即目标参考链接)提取出github的issues(即目标问题
信息),那么这个issues为与这个cve的漏洞有关,这个issues可以是开源项目的一种漏洞说明,可以证明项目存在漏洞。
50.s104:根据所述目标问题信息,生成漏洞数据信息。
51.在本实施例中,在得到目标问题信息后,可以根据所述目标问题信息,生成漏洞数据信息。具体地,可以将所述目标问题信息生成数据包格式的漏洞数据信息,即将目标问题信息进行处理,最终得到数据包格式的漏洞数据信息,例如漏洞证明材料(图片或数据包格式)、漏洞修复版本信息。
52.可见,本技术通过获取漏洞数据库中的目标参考链接;然后,对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面;接着,可以根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息;最后,可以根据所述目标问题信息,生成漏洞数据信息。这样,就可以实现自动提取开源程序的漏洞数据信息。也实现了,在数据来源上自主可控的动态爬取和处理方案,降低对于poc信息数据源的依赖性。丰富了poc格式的多样性,对于非专业的技术人员来说较为通俗易懂。从而为安全人员提供了宝贵的材料,有助于深入的研究漏洞和分析漏洞。
53.本公开实施例提供了一种漏洞检测装置,其特征在于,包括:
54.链接获取单元,用于获取漏洞数据库中的目标参考链接;
55.页面打开单元,用于对所述目标参考链接地址进行访问,得到所述目标参考链接地址对应的页面;
56.信息确定单元,用于根据所述目标参考链接对应的页面,确定所述目标参考链接对应的目标问题信息;
57.信息生成单元,用于根据所述目标问题信息,生成漏洞数据信息。
58.可选的,所述链接获取单元,用于:
59.对漏洞数据库中的漏洞数据基本信息进行爬取,得到漏洞记录数据;
60.根据所述漏洞记录数据,得到目标参考链接。
61.可选的,所述链接获取单元,用于:
62.若所述漏洞记录数据包括图像信息,根据所述漏洞记录数据中的图像信息,确定目标参考链接。
63.可选的,所述信息确定单元,用于:
64.根据所述漏洞记录数据,对所述目标参考链接对应的页面进行数据抓取,得到所述目标参考链接对应的目标问题信息。
65.可选的,所述目标问题信息包括:漏洞证明图片、触发漏洞的数据包和受漏洞影响的代码片段。
66.可选的,所述信息生成单元,用于:
67.将所述目标问题信息生成数据包格式的漏洞数据信息。
68.可选的,所述漏洞数据库为cve漏洞库或nvd漏洞库;目标参考链接为开源软件的链接。
69.结合图2所示,本公开实施例提供一种漏洞检测装置,包括处理器(processor)100和存储有程序指令的存储器(memory)101。可选地,该装置还可以包括通信接口(communication interface)102和总线103。其中,处理器100、通信接口102、存储器101可
以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的程序指令,以执行上述实施例的漏洞检测方法。
70.此外,上述的存储器101中的程序指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
71.存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中漏洞检测方法。
72.存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
73.采用本公开实施例提供的漏洞检测装置,可以通过输入的待识别人脸图像的人脸特征信息与预设人脸特征库中的各个类中心特征进行直接匹配,获得识别率更高、识别速度更快的效果。
74.本公开实施例提供了一种设备,包含上述的漏洞检测装置。
75.该设备可以通过输入的待识别人脸图像的人脸特征信息与预设人脸特征库中的各个类中心特征进行直接匹配,获得识别率更高、识别速度更快的效果。
76.本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令设置为执行上述漏洞检测方法。
77.本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述漏洞检测方法。
78.上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
79.本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
80.以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本技术中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本技术中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本技术中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、
步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个
…”
限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
81.本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
82.本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
83.附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献