[发明专利]一种命令注入识别方法、系统、设备及计算机存储介质有效
申请号: | 202010054117.3 | 申请日: | 2020-01-17 |
公开(公告)号: | CN113141332B | 公开(公告)日: | 2023-03-21 |
发明(设计)人: | 李溪林;杨荣海;黄忠强;张宏飞;黄银 | 申请(专利权)人: | 深信服科技股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06F8/41 |
代理公司: | 深圳市深佳知识产权代理事务所(普通合伙) 44285 | 代理人: | 常忠良 |
地址: | 518055 广东省深圳市南*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 命令 注入 识别 方法 系统 设备 计算机 存储 介质 | ||
本申请公开了一种命令注入识别方法、系统、设备及计算机存储介质,获取待测流量数据;基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。本申请可以借助命令注入绕过还原算法对待测流量数据进行绕过还原,提高了对混淆绕过的命令注入的防御能力,并且之后通过智能语义方法对目标流量数据进行命令注入攻击分析,由于智能语义方法立足于目标流量数据本身,所以可以对当前的待测流量数据进行实时分析,避免了现有正则规则的滞后性,对命令注入的识别成功率高。本申请提供的命令注入识别系统、设备及计算机可读存储介质也解决了相应技术问题。
技术领域
本申请涉及计算机安全技术领域,更具体地说,涉及一种命令注入识别方法、系统、设备及计算机存储介质。
背景技术
在计算机中,命令注入是一种主流的Web攻击,攻击者利用Web应用程序的后台漏洞,在流量请求中插入系统命令,从而造成远程任意命令执行攻击。因为命令注入允许黑客远程执行任意命令,因此危害程度高。为了保证计算机安全,现有的一种命令防御方法是:收集已知的命令注入漏洞模型,提取出正则规则,之后使用正则规则匹配流量数据,拦截命中正则规则的数据。
然而,由于正则规则的滞后性,无法防御未知的攻击,此外,正则规则无法表达命令注入中的绕过手段,对于混淆绕过的命令注入缺乏防御能力,检出率较低。
综上所述,如何提高对命令注入的识别成功率是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种命令注入识别方法,其能在一定程度上解决如何提高对命令注入的识别成功率的技术问题。本申请还提供了一种命令注入识别系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种命令注入识别方法,包括:
获取待测流量数据;
基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据;
通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果。
优选的,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令注入关键词绕过算法,若是,则基于命令注入关键词绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令注入关键词绕过还原算法属于所述命令注入绕过还原算法;所述命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;所述预设数据的类型包括通配符、赋值语句。
优选的,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令执行模式绕过算法,若是,则基于命令执行模式绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令执行模式绕过还原算法属于所述命令注入绕过还原算法;所述命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
优选的,所述识别出所述待测流量数据中的payload,包括:
按照HTTP协议标准对所述待测流量数据进行协议解析,得到解析字段;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深信服科技股份有限公司,未经深信服科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010054117.3/2.html,转载请声明来源钻瓜专利网。