[发明专利]一种XXE漏洞检测方法、装置、设备及可读存储介质在审
申请号: | 202111129811.8 | 申请日: | 2021-09-26 |
公开(公告)号: | CN113810424A | 公开(公告)日: | 2021-12-17 |
发明(设计)人: | 张江湖;范渊;刘博 | 申请(专利权)人: | 杭州安恒信息技术股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 薛娇 |
地址: | 310000 浙江省*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 xxe 漏洞 检测 方法 装置 设备 可读 存储 介质 | ||
本发明公开了一种XXE漏洞检测方法包括获取网络镜像流量包,并通过网络镜像流量包提取请求body中上传文件的文件内容;根据文件内容提取office文件;对office文件进行解压,以获得明文显示的office解压文件;识别office解压文件是否存在XXE漏洞,若是,则office文件存在嵌入的XXE漏洞。本申请针对office文件这一类XXE漏洞隐藏较深的文件进行漏洞检测,对提取出office文件进行解压,进而实现对office文件的XXE漏洞检测,提升XXE漏洞检测的全面性和网络安全性。本申请中还提供了一种XXE漏洞检测装置、设备以及计算机可读存储介质,具有上述有益效果。
技术领域
本发明涉及网络安全技术领域,特别是涉及一种XXE漏洞检测方法、装置、设备以及计算机可读存储介质。
背景技术
随着网络攻击技术的多元化,如何应对多元化网络攻击的检测和利用被提上历程。XXE漏洞是Web应用软件安全的威胁之一,XXE漏洞全称XML External EntityInjection,即XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、发起dos攻击等危害。
针对XXE漏洞,当前的绝大多数检测防护系统,对请求直接包含XXE漏洞利用pyload的能够较为直观的检测出来,但这种检测方式并不能保证所有XXE漏洞能够100%全面检测出来,进而难以保证网络安全性。
发明内容
本发明的目的是提供一种XXE漏洞检测方法、装置、设备以及计算机可读存储介质,在一定程度上提升XXE漏洞检测的全面性,提升网络安全性。
为解决上述技术问题,本发明提供一种XXE漏洞检测方法,包括:
获取网络镜像流量包,并通过所述网络镜像流量包提取请求body中上传文件的文件内容;
根据所述文件内容提取office文件;
对所述office文件进行解压,以获得明文显示的office解压文件;
识别所述office解压文件是否存在XXE漏洞,若是,则所述office文件存在嵌入的XXE漏洞。
在本申请的一种可选地实施例中,对所述office文件进行解压,包括:
利用360压缩、WinRAR、ZIP解压中任意一种压缩解压工具对所述offfice文件进行解压。
在本申请的一种可选地实施例中,通过所述网络镜像流量包提取请求body中上传文件的文件内容,包括:
提取所述网络镜像流量包中的http协议流量;
筛选所述http协议流量中请求头为POST类型的http流量;
从所述http流量中筛选请求body主体中上传文件的文件内容。
在本申请的一种可选地实施例中,识别所述office解压文件是否存在XXE漏洞,包括:
通过文本工具搜索识别所述office解压文件中是否带有特定数据帧头格式的代码块,若是,则带头特定数据帧头的代码块为异常代码块,所述异常代码块所属的office文件为携带有XXE漏洞的文件。
在本申请的一种可选地实施例中,识别出所述异常代码块之后,还包括:
检索是否存在基于所述异常代码块发出的上传文件请求,若是,则所述异常代码块对应的XXE漏洞攻击成功。
本申请还提供了一种XXE漏洞检测装置,包括:
第一获取模块,用于获取网络镜像流量包,并通过所述网络镜像流量包提取请求body中上传文件的文件内容;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州安恒信息技术股份有限公司,未经杭州安恒信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111129811.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种减速机及其使用方法
- 下一篇:一种电子设备的侦测距离测试方法及装置