[发明专利]系统命令注入漏洞检测方法和装置、设备及存储介质有效
申请号: | 202010413709.X | 申请日: | 2020-05-15 |
公开(公告)号: | CN111597559B | 公开(公告)日: | 2023-10-13 |
发明(设计)人: | 徐钟豪;廖文 | 申请(专利权)人: | 北京铭图天成信息技术有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;H04L61/4511;H04L9/40 |
代理公司: | 北京市鼎立东审知识产权代理有限公司 11751 | 代理人: | 朱慧娟;刘瑛 |
地址: | 100094 北京市海淀区丰*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 系统 命令 注入 漏洞 检测 方法 装置 设备 存储 介质 | ||
1.一种系统命令注入漏洞检测方法,其特征在于,用于检测目标操作系统中的漏洞,包括:
构造payload;其中,所述payload包含特定字符串;
将所述payload插入到HTTP请求中并记录所述payload和HTTP请求参数;
将所述HTTP请求发送给所述目标操作系统,由使所述目标操作系统执行所述payload进行DNS查询;
从自建DNS服务器中获取DNS查询记录,若所述DNS查询记录中包括所述特定字符串,依据所述HTTP请求参数确定漏洞位置;
其中,所述DNS查询记录包含所述目标操作系统进行DNS查询时得到的信息。
3.根据权利要求2所述的方法,其特征在于,将所述payload插入到HTTP请求中并记录所述payload和HTTP请求参数包括:
将所述payload插入到所述HTTP请求中对应的参数中;
记录所述特定字符串和所述HTTP请求参数;
将所述特定字符串和所述HTTP请求参数存储到本地数据库中。
4.根据权利要求3所述的方法,其特征在于,从自建DNS服务器获取DNS查询记录,若所述DNS查询记录中包括所述特定字符串,依据所述HTTP请求参数确定漏洞位置包括:
获取所述自建DNS服务器的DNS查询记录;
提取所述DNS查询记录中的域名;
若所述域名中的子字符串与所述特定字符串相同,则依据所述HTTP请求参数确定漏洞位置。
5.根据权利要求1所述的方法,其特征在于,若所述DNS服务器中不存在DNS查询记录,则不存在漏洞。
6.根据权利要求2所述的方法,其特征在于,所述命令依据所述目标操作系统的种类设定。
7.一种系统命令漏洞检测装置,其特征在于,包括payload构造模块、payload插入模块、HTTP请求发送模块和漏洞位置确定模块;
所述payload构造模块,被配置为构造payload;其中,所述payload包含特定字符串;
所述payload插入模块,被配置为将所述payload插入到HTTP请求中并记录所述payload和HTTP请求参数;
所述HTTP请求发送模块,被配置为将所述HTTP请求发送给目标操作系统,由使所述目标操作系统执行所述payload进行DNS查询;
所述漏洞位置确定模块,被配置为从自建DNS服务器中获取DNS查询记录,若所述DNS查询记录中包括所述特定字符串,依据所述HTTP请求参数确定漏洞位置;
其中,所述DNS查询记录包含所述目标操作系统进行DNS查询时得到的信息。
8.根据权利要求7所述的装置,其特征在于,所述payload构造模块包括字符串生成单元、字符串拼接单元和域名串填充单元;
所述字符串生成单元,被配置为随机生成一组所述特定字符串;
所述字符串拼接单元,被配置为将所述特定字符串与预设域名进行拼接得到域名串;
所述域名串填充单元,被配置为将所述域名串填充到命令中得到所述payload。
9.一种系统命令漏洞检测设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求1至6中任意一项所述的方法。
10.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6中任意一项所述的方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京铭图天成信息技术有限公司,未经北京铭图天成信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010413709.X/1.html,转载请声明来源钻瓜专利网。
- 上一篇:虚拟道具的使用方法、装置、设备及存储介质
- 下一篇:一种无人机用抛投装置