[發明專利]漏洞檢測方法以及漏洞檢測裝置有效
| 申請號: | 201610103718.2 | 申請日: | 2016-02-25 |
| 公開(公告)號: | CN107122665B | 公開(公告)日: | 2019-08-13 |
| 發明(設計)人: | 何雙寧;馬杰 | 申請(專利權)人: | 騰訊科技(深圳)有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57 |
| 代理公司: | 深圳翼盛智成知識產權事務所(普通合伙) 44300 | 代理人: | 黃威 |
| 地址: | 518000 廣東省深圳*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 漏洞 檢測 方法 以及 裝置 | ||
本發明提供一種漏洞檢測方法,其包括構造設定數量的檢測執行語句;將檢測執行語句發送至檢測服務器,以獲取檢測執行語句對應的返回時間延遲;根據檢測執行語句的時間參數以及返回時間延遲,獲取檢測服務器對應的判斷參數;根據檢測服務器對應的判斷參數,確定檢測服務器的通用網關接口注入漏洞。本發明還提供一種漏洞檢測裝置。本發明的漏洞檢測方法及漏洞檢測裝置通過多個檢測執行語句的時間參數以及返回時間延遲,來確定檢測服務器的漏洞,檢測準確性高,且可被所有的MySQL數據庫支持,兼容性強。
技術領域
本發明涉及檢測領域,特別是涉及一種漏洞檢測方法及漏洞檢測裝置。
背景技術
CGI(Common Gateway Interface,通用網關接口)的SQL(Structured QueryLanguage,結構化查詢語言)注入漏洞是指網站服務器對輸入校驗存在缺陷,從而導致攻擊者可通過SQL執行程序盜取網站服務器的后臺數據的網站服務器漏洞。
網站服務器請求的輸入方法主要是通過HTTP(HyperText Transfer Protocol,超文本傳輸協議)傳輸協議的GET或者POST方法。例如,某網站有這樣一個網址:http://www.xxx.com/getinfo.php?id=1,用戶訪問該網址后,會執行一條SQL語句,獲取網站服務器的數據庫表中id為1的數據,并返回給用戶。如果網站服務器沒有對id這個參數做校驗,可執行用戶輸入的任意SQL語句,那么攻擊者就可以構造一個惡意的SQL語句,非法獲取或者盜取該網站的數據。
現有技術可通過基于時間延遲的方式檢測CGI的SQL注入漏洞,即構造一SQL語句,該SQL語句提交網站服務器執行后,會停留一段時間再返回執行結果,通過檢測執行結果的返回時間延遲可判斷該網站服務器是否存在CGI的SQL注入漏洞。
該SQL語句可通過以下兩種方式構造:
1、使用SQL的sleep函數,攻擊者輸入sleep(n)的執行語句,網站服務器執行該語句會停留n秒后才會返回,這種檢測方法的返回時間延遲基本只受到網絡波動的影響,檢測準確性較高,但是部分MySQL數據庫不支持sleep方法。
2、使用SQL的benchmark函數,攻擊者輸入benchmark(n,function)的執行語句,其中function是數據庫中的一個標準函數,n表示網站服務器實行該標準函數的次數。這里可以n為自變量X,網站服務器的返回時間延遲作為因變量Y,其滿足以下關系:
Y=β1+β2X;
其中β1和β2均為常數。
上述檢測方法適用于所有版本的MySQL數據庫,但是該檢測方法的返回時間延遲是不固定的,返回時間延遲會受到網絡波動,服務器性能和負載等因素的影響,因而檢測準確性較差。
發明內容
本發明實施例提供一種檢測準確性高且兼容性較強的漏洞檢測方法及漏洞檢測裝置;以解決現有的漏洞檢測方法及漏洞檢測裝置的檢測準確性較低或兼容性較差的技術問題。
本發明實施例提供一種漏洞檢測方法,其包括:
構造設定數量的檢測執行語句,其中每個所述檢測執行語句對應的時間參數均不同;
將所述檢測執行語句發送至檢測服務器,以獲取所述檢測執行語句對應的返回時間延遲;
根據所述檢測執行語句的時間參數以及返回時間延遲,獲取所述檢測服務器對應的判斷參數;以及
根據所述檢測服務器對應的判斷參數,確定所述檢測服務器的通用網關接口注入漏洞。
本發明實施例還提供一種漏洞檢測裝置,其包括:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于騰訊科技(深圳)有限公司,未經騰訊科技(深圳)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.17sss.com.cn/pat/books/201610103718.2/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:安全防護方法及裝置
- 下一篇:一種應用漏洞檢測方法及系統





