漏洞的检测方法及装置制造方法及图纸

技术编号:15651702 阅读:58 留言:0更新日期:2017-06-17 04:55
本发明专利技术公开了一种漏洞的检测方法及装置。其中,该方法包括:对待测可执行程序进行反编译,得到指定对象的指定类集合;遍历所述指定类集合中的类,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测;依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型。

【技术实现步骤摘要】
漏洞的检测方法及装置
本专利技术涉及网络安全领域,具体而言,涉及一种漏洞的检测方法及装置。
技术介绍
目前针对终端漏洞的检测大致分为动态检测和静态检测两种方式,例如,在检测iOS系统中应用的中间人攻击漏洞时,动态检测的实现方法为,通过手动架设代理服务器,并手动设置终端的代理IP地址和端口,启动手机应用,手动触发应用的网络连接行为,并在代理服务器上查看是否能截获安全套接层超文本传输协议(hypertexttransferprotocoloversecuresocket,简称为https)通信内容,以此判断是否存在中间人攻击漏洞;而静态检测的实现方法为,对代理方法“connection:canAuthenticateAgainstProtectionSpace:”及其实现进行规则匹配检测。由此可见,相关技术中的动态检测方法虽然能准确的发现漏洞,但是必须是手动化测试,无法做到完全自动化、效率极低,同时需要使用到代理服务器和终端,成本较高。而静态检测方法仅对代理方法“connection:canAuthenticateAgainstProtectionSpace:”及其实现进行检测,存在较高的误报和漏报率,且无法侦测出被检测的iOS应用存在的https中间人攻击漏洞的级别。针对上述的问题,目前尚未提出有效的解决方案。
技术实现思路
根据本申请实施例的一个方面,提供了一种漏洞的检测方法,包括:对待测可执行程序进行反编译,得到指定对象的指定类集合;遍历所述指定类集合中的类,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测;依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型。根据本申请实施例的另一方面,还提供了一种漏洞的检测装置,包括:反编译模块,用于对待测可执行程序进行反编译,得到指定对象的指定类集合;检测模块,用于遍历所述指定类集合中的类,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测;识别模块,用于依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型。在本申请实施例中,通过对待测可执行程序进行反编译得到指定对象的指定类集合,并对该指定类集合中每个类的实现过程按照预设规则进行多次检测,以及依据多次检测的检测结果共同确定待测可执行程序的漏洞类型,达到了自动化检测和提高漏洞识别的效率的目的,进而解决了相关技术中漏洞识别效率不高的技术问题。附图说明此处所说明的附图用来提供对本专利技术的进一步理解,构成本申请的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定。在附图中:图1是本专利技术实施例的一种漏洞的检测方法的计算机终端的硬件结构框图;图2是根据本申请实施例的一种可选的漏洞的检测方法的示意图;图3是根据本申请实施例的另一种可选的漏洞的检测方法的示意图;图4是根据本申请实施例一种可选的iOS系统中的中间人攻击漏洞的检测方法的示意图;图5是根据本申请实施例的一种可选的漏洞的检测装置的示意图一;图6是根据本申请实施例的另一种可选的漏洞的检测装置的示意图二;图7是根据本申请实施例的另一种可选的漏洞的检测装置的示意图三;图8是根据本专利技术实施例的一种计算机终端的结构框图。具体实施方式为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本专利技术保护的范围。需要说明的是,本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。为描述方便,现将本申请实施例中涉及到的一些技术术语的含义叙述如下:中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)漏洞,是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击漏洞分级:level1:在没用向手机中安装攻击者证书的情况下可以进行中间人攻击;level2:在向手机中安装攻击者证书的情况下可以进行中间人攻击;level3:在向手机中安装攻击者证书的情况下不可以进行中间人攻击。实施例1根据本专利技术实施例,还提供了一种漏洞的检测方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本专利技术实施例的一种漏洞的检测方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。存储器104可用于存储应用软件的软件程序以及模块,如本专利技术实施例中的漏洞的检测方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。在上述运行环境下,本申请提供了如图2所示的漏洞的检测方法。图2是根据本专利技术实施例1的漏洞的检测方法的流程图。如图2所示,该方法包括步骤S202-206:步骤S202,对待测可执行程序进行反编译,得本文档来自技高网
...
漏洞的检测方法及装置

【技术保护点】
一种漏洞的检测方法,其特征在于,包括:对待测可执行程序进行反编译,得到指定对象的指定类集合;遍历所述指定类集合中的类,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测;依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型。

【技术特征摘要】
1.一种漏洞的检测方法,其特征在于,包括:对待测可执行程序进行反编译,得到指定对象的指定类集合;遍历所述指定类集合中的类,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测;依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型。2.根据权利要求1所述的方法,其特征在于,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测,包括:对于所述指定类集合中的每个类,检测所述类中是否采用第一校验方法对服务器的公钥证书进行校验;若否,则将第一标记位flag1标记为false;若是,则按照预设规则对所述公钥证书的校验过程进一步校验,在校验通过时,将所述flag1标记为true,否则将所述flag1标记为false。3.根据权利要求2所述的方法,其特征在于,在检测所述类中是否采用第一校验方法对服务器的公钥证书进行校验之后,所述方法还包括:对所述类中是否采用第二校验方法对客户端本地的公钥证书进行校验,若否,则将第二标记位flag2标记为false,若是,则获取所述客户端本地的公钥证书信息,以及服务器的公钥证书信息,并在所述客户端本地的公钥证书信息和所述服务器的公钥证书信息一致时,将所述flag2标记为true,在所述客户端本地的公钥证书信息和所述服务器的公钥证书不一致时,将所述flag2标记为false。4.根据权利要求3所述的方法,其特征在于,依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型,包括:在所述flag1为true时,确定所述待测可执行程序存在第一类漏洞;在所述flag1为false且flag2为true时,确定所述待测可执行程序存在第二类漏洞;在所述flag1为false且所述flag2为false时,确定所述待测可执行程序存在第三类漏洞。5.根据权利要求4所述的方法,其特征在于,所述第一类漏洞包括:第二等级leve2的安全套接层超文本传输协议https中间人攻击漏洞;所述第二类漏洞包括:第三等级level3的https中间人攻击漏洞;所述第三类漏洞包括:第一等级level1的https中间人攻击漏洞。6.根据权利要求4所述的方法,其特征在于,所述待测可执行程序为IOS系统中第一指定应用的可执行程序;所述指定对象包括:请求地址连接对象,所述类包括:代理类。7.根据权利要求2所述的方法,其特征在于,在所述待测可执行程序为IOS系统中第一指定应用的可执行程序且所述指定类集合为代理类集合时,所述第一校验方法包括:所述代理类集合中代理类的第一代理方法。8.根据权利要求3所述的方法,其特征在于,在所述待测可执行程序为IOS系统中第一指定应用的可执行程序且所述指定类集合为代理类集合时,所述第二校验方法包括:所述代理类集合中代理类的第二代理方法。9.根据权利要求1所述的方法,其特征在于,对所述指定类集合中每个类的实现过程按照预设规则进行多次检测,包括:对于所述指定类集合中的每个类,检测所述类中是否采用指定校验方法对服务器的公钥证书进行校验;依据所述多次检测的检测结果共同确定所述待测可执行程序的漏洞类型,包括:对于所述指定类集合中每个类,在指定校验方法中至少一个针对所述公钥证书的校验方法对所述公钥证书校验不通过时,则确定所述待测可执行程序存在指定类型的漏洞。10.根据权利要求9所述的方法,其特征在于,在所述待测可执行程序为安卓android系统中第二指定应用的可执行程序时,所述指定校验方法包括:用于对所述指定类集合中类的函数进行检测的方法。11.根据权利要求9...

【专利技术属性】
技术研发人员:胡晓明
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛,KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1