掌桥专利:专业的专利平台
掌桥专利
首页

未授权漏洞的检测方法及装置

文献发布时间:2023-06-19 13:48:08


未授权漏洞的检测方法及装置

技术领域

本公开涉及计算机信息处理领域,具体而言,涉及一种未授权漏洞的检测方法、装置、电子设备及计算机可读介质。

背景技术

未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等。2017年5月,比特币勒索病毒WannaCry席卷全球,国内众多机构部门计算机系统瘫痪,这造成了不可估量的损失。根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索。

因此,需要一种新的未授权漏洞的检测方法、装置、电子设备及计算机可读介质。

在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。

发明内容

有鉴于此,本公开提供一种未授权漏洞的检测方法、装置、电子设备及计算机可读介质,能够对WEB服务、底层协议的未授权漏洞进行无损检测,在方便快速的生成检测结果的同时,又不会对目标设备造成影响。

本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

根据本公开的一方面,提出一种未授权漏洞的检测方法,该方法包括:获取待检测的服务类型;获取待检测的目标对象;基于所述服务类型和所述目标对象确定检测参数;基于所述检测参数和所述目标对象建立连接;基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。

在本公开的一种示例性实施例中,还包括:对多个服务类型进行检测分析以确定所述多个服务类型中每一个服务类型对应的检测报文。

在本公开的一种示例性实施例中,还包括:对多个目标对象进行检测分析以确定所述多个目标对象中每一个目标对象对应的检测端口。

在本公开的一种示例性实施例中,基于所述服务类型和所述目标对象确定检测参数,包括:基于所述服务类型和所述目标对象确定检测报文和检测端口。

在本公开的一种示例性实施例中,基于所述检测参数和所述目标对象建立连接,包括:基于所述检测参数和所述目标对象建立TCP连接。

在本公开的一种示例性实施例中,基于所述连接发送检测报文以对所述目标对象进行检测,包括:基于所述连接逐一发送检测报文中的多个报文数据;基于所述多个报文数据的返回信息对所述目标对象进行检测。

在本公开的一种示例性实施例中,基于所述连接逐一发送检测报文中的多个报文数据,包括:由所述检测报文中提取TCP报文数据;将所述TCP报文数据发送至所述目标对象;获取所述目标对象的第一返回信息。

在本公开的一种示例性实施例中,还包括:通过正则匹配技术由所述第一返回信息中提取统一资源定位符;基于所述统一资源定位符生成数据获取请求;将所述检测报文中的命令数据转载到所述数据获取请求中;将所述数据获取请求发送至所述目标对象。

在本公开的一种示例性实施例中,还包括:获取所述数据获取请求的第二返回信息;将所述第二返回信息和标准数据进行对比;在比对不一致时,确定所述目标对象包含未授权漏洞。

根据本公开的一方面,提出一种未授权漏洞的检测装置,该装置包括:类型模块,用于获取待检测的服务类型;对象模块,用于获取待检测的目标对象;参数模块,用于基于所述服务类型和所述目标对象确定检测参数;连接模块,用于基于所述检测参数和所述目标对象建立连接;检测模块,用于基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。

根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。

根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。

根据本公开的未授权漏洞的检测方法、装置、电子设备及计算机可读介质,获取待检测的服务类型;获取待检测的目标对象;基于所述服务类型和所述目标对象确定检测参数;基于所述检测参数和所述目标对象建立连接;基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测的方式,能够对WEB服务、底层协议的未授权漏洞进行无损检测,在方便快速的生成检测结果的同时,又不会对目标设备造成影响。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。

附图说明

通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是根据一示例性实施例示出的一种未授权漏洞的检测方法及装置的系统框图。

图2是根据一示例性实施例示出的一种未授权漏洞的检测方法的流程图。

图3是根据另一示例性实施例示出的一种未授权漏洞的检测方法的流程图。

图4是根据另一示例性实施例示出的一种未授权漏洞的检测方法的流程图。

图5是根据一示例性实施例示出的一种未授权漏洞的检测装置的框图。

图6是根据一示例性实施例示出的一种电子设备的框图。

图7是根据一示例性实施例示出的一种计算机可读介质的框图。

具体实施方式

现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。

此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。

附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。

应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。

本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。

如上文所述,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索。

在现有技术中,可通过携带用户身份标识的第一访问方式访问服务器提供的URL,获取所述服务器返回的第一数据内容;通过不携带所述用户身份标识的第二访问方式访问所述URL,获取所述服务器返回的第二数据内容;判断访问结果是否符合预设的漏洞检测条件,所述预设的漏洞检测条件包括所述第一数据内容和所述第二数据内容不相同;当所述访问结果符合预设的漏洞检测条件时,判定所述URL存在漏洞。但是这种方式只能简单地判断URL是否存在漏洞,对于一些特定的服务不能识别是否存在未授权漏洞,检测内容不全面。

在现有技术中,还可在检测到待检测对象受到网络攻击时,调用漏洞检测函数,通过所述漏洞检测函数,获取所述待检测对象当前的线程信息,在所述线程信息中查询所述待检测对象当前的线程栈指针值,当所述线程栈指针值位于预设栈指针值范围之外时,确定待检测对象存在漏洞。但是这种方式只有当受到攻击时才可检测出漏洞,本发明是只要存在未授权漏洞便可进行无损检测,并对目标服务不会造成危害。

有鉴于现有技术中存在的种种问题,本公开针对此问题研发了一种未授权漏洞检测方法,对各种数据库及服务的未授权漏洞进行检测,下面借助于具体的实施例进行详细说明。

图1是根据一示例性实施例示出的一种未授权漏洞的检测方法、装置的系统框图。

如图1所示,系统架构10可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如视频监控类应用、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于视频监控设备、智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103进行数据支持的后台管理服务器。后台管理服务器可以对接收到的视频报文等数据进行分析等处理,并将处理结果(该设备是否存在未授权漏洞)反馈给管理员。

服务器105可例如获取待检测的服务类型;服务器105可例如获取待检测的目标对象;服务器105可例如基于所述服务类型和所述目标对象确定检测参数;服务器105可例如基于所述检测参数和所述目标对象建立连接;服务器105可例如基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。

服务器105可以是一个实体的服务器,还可例如为多个服务器组成,服务器105中的一部分可例如用于对多个服务类型进行检测分析以确定所述多个服务类型中每一个服务类型对应的检测报文;以及服务器105中的一部分还可例如用于对多个目标对象进行检测分析以确定所述多个目标对象中每一个目标对象对应的检测端口。

需要说明的是,本公开实施例所提供的未授权漏洞的检测方法可以由服务器105执行,相应地,未授权漏洞的检测装置可以设置于服务器105中。

图2是根据一示例性实施例示出的一种未授权漏洞的检测方法的流程图。未授权漏洞的检测方法20至少包括步骤S202至S210。

如图2所示,在S202中,获取待检测的服务类型。

在一个实施例中,还包括:对多个服务类型进行检测分析以确定所述多个服务类型中每一个服务类型对应的检测报文。

未授权漏洞不仅存在于大多数厂商的WEB服务上,底层数据库以及底层的协议也会存在未授权漏洞,比如WEB服务有Elasticsearch、ZooKeeper未授权,数据库有redis未授权、底层协议有Onvif未授权、rtsp未授权,vnc未授权。可针对不同的服务类型建立不同的检测报文,以便后续进行检测分析。检测报文的格式可根据不同服务的标准服务报文格式进行设定,本公开不以此为限。

在本公开的实施例中,以较为典型的Onvif未授权为例进行阐述。

Onvif,Open Network Video Interface Forum,开放型网络视频接口论坛协议,是一套视频协议与其他ip产品相互通信的标准。它能够使网络视频设备之间实现标准化通信,实现不同品牌的物理安防产品互操作性。但是由于个人设置不当,Onvif工具可能会允许仅通过输入ip即可查看视频流,即不用输入账号密码。这种简单的操作便可获得私密影像的行为,无论对地方公安还是各个企业都会造成不可挽回的损失。

Onvif协议本质上是http报文的交互,在http报文中通过xml来传递文本消息,该文本消息主要分为两大类:

查询消息,Onvif客户端向服务端查询某项参数,查询消息中可能带有一定数量的参数,Onvif服务端根据参数发送对应的设备信息给客户端,或者发送该条tag对应的全部信息给客户端;

控制消息/参数设置消息,控制消息主要为客户端通过Onvif协议来控制云台等,参数设置主要是更改设备端的某些参数,需要从客户端发送的报文中提取参数信息后通过API传递给设备,以实现对应的功能。

在本公开中,可基于查询类消息生成Onvif的检测报文。

在S204中,获取待检测的目标对象。

在一个实施例中,还包括:对多个目标对象进行检测分析以确定所述多个目标对象中每一个目标对象对应的检测端口。

不同设备厂商生产的设备,其Onvif默认端口均不相同,需要在前期按照设备型号进行逐一核对,将上述信息记录下来。还可采用测试工具,批量向目标设备的端口发送查询报文,以获取端口号和其对应的服务类型之间的关系。

在S206中,基于所述服务类型和所述目标对象确定检测参数。包括:基于所述服务类型和所述目标对象确定检测报文和检测端口。

在进行实际应用中,先确定待检测的服务类型为Onvif,基于服务类型,结合待检测的目标对应的厂商信息,进而确定该厂商对应于Onvif的端口号码,还可确定Onvif对应的检测报文。

更进一步的,检测报文中包含有多种报文,可按照使用顺序进行排列以便后续逐一调取。

在S208中,基于所述检测参数和所述目标对象建立连接。包括:基于所述检测参数和所述目标对象建立TCP连接。传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。

在本申请中选择TCP协议进行连接,旨在适应支持多网络应用的分层协议层次结构。连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。原则上,TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作,从而实现对多种不同类型的厂商设备和不同服务类型的软件进行检测。

在S210中,基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。包括:基于所述连接逐一发送检测报文中的多个报文数据;基于所述多个报文数据的返回信息对所述目标对象进行检测。

更具体的,可由所述检测报文中提取TCP报文数据;将所述TCP报文数据发送至所述目标对象;获取所述目标对象的第一返回信息。

更具体的,还可通过正则匹配技术由所述第一返回信息中提取统一资源定位符;基于所述统一资源定位符生成数据获取请求;将所述检测报文中的命令数据转载到所述数据获取请求中;将所述数据获取请求发送至所述目标对象。

更具体的,还可获取所述数据获取请求的第二返回信息;将所述第二返回信息和标准数据进行对比;在比对不一致时,确定所述目标对象包含未授权漏洞。

根据本公开的未授权漏洞的检测方法,获取待检测的服务类型;获取待检测的目标对象;基于所述服务类型和所述目标对象确定检测参数;基于所述检测参数和所述目标对象建立连接;基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测的方式,能够对WEB服务、底层协议的未授权漏洞进行无损检测,在方便快速的生成检测结果的同时,又不会对目标设备造成影响。

应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。

在一个实施例中,未授权漏洞需对比已授权设备才能获取检测时需要的报文数据,即通过Onvif账号密码才可获得视频流的设备,与未授权设备,即无需Onvif账号密码就可获得视频流的设备。

对比需要通过抓包检测,用工具wireshark抓取了使用Onvif工具登录两台设备的包,通过分析发现Onvif工具向目标ip+:port/onivf/device_service发送了一段特殊数据后,已授权的漏洞回包含有401,unauthorized等内容,未授权则会返回产品的型号,序列号等内容。

借由上述数据生成服务类型对应的报文信息。

在一个实施例中,需对不同厂商的设备进行分析,以生成设备对应的端口列表,其中,Onvif协议的在大部分厂商中默认端口为3702,但是有些设备没有开放3702端口,而是改为了80或者8080端口,如大华的设备为80端口,宇视的设备为8080端口。由此,在具体的检测方案中可先对开放了3702端口的设备进行检测,仿照通过Onvif工具发的报文进行与视频设备的发回包过程,对设备的3702端口发带有特定数据的tcp报文,设备会回带有Onvif访问路径的报文,针对不同厂商访问路径也大不相同,可能是ip+:port/onivf/device_service,也可能是ip+:port/onivf/service,端口也不一样,有可能是80,2000或者8080,具体是什么还是得看回包内容。

更进一步的,通过正则匹配将URL拿出来并再对此URL发post请求,并携带特定payload数据内容。

在这种情况下,被测试的设备若回401、unauthorized,则证明该设备不存在未授权漏洞,若被测试的设备的返回信息为产品序列号型号等信息则存在未授权漏洞。

对于没有开放3702的端口却开放了80或8080端口的视频设备,可依次对端口为80,8080的URL发post并携带指定payload,根据设备回包判断是否含有漏洞。

图3是根据另一示例性实施例示出的一种未授权漏洞的检测方法的流程图。图3所示的流程30是对图2所示的流程中S210“基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测”的详细描述。

如图3所示,在S301中,检测设备由所述检测报文中提取TCP报文数据。

在S302中,检测设备和被检测设备之间建立TCP连接。

在S303中,被检测设备根据TCP报文生成第一返回信息。

在S304中,检测设备基于第一返回信息生成数据获取请求。更具体的,可通过正则匹配技术由所述第一返回信息中提取统一资源定位,基于所述统一资源定位符生成数据获取请求;将所述检测报文中的命令数据转载到所述数据获取请求中。

其中,正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。

在S305中,检测设备将所述数据获取请求发送至被检测设备。

在S306中,被检测设备基于数据获取请求生成第二返回信息。

在S307中,检测设备基于第二返回信息生成检测结果。

更具体的,可获取所述数据获取请求的第二返回信息;将所述第二返回信息和标准数据进行对比;在比对不一致时,确定所述目标对象包含未授权漏洞。

图4是根据另一示例性实施例示出的一种未授权漏洞的检测方法的流程图。图4所示的流程40是对图2所示的流程的详细描述。

如图4所示,在S402中,确定待发送端口。

在S404中,发送TCP报文。

在S406中,进行正则匹配。

在S408中,发送数据获取报文。

在S410中,是否含有未检测漏洞。

在S412中,是否完成所有端口的检测。

在S412中,生成检测报告,检测报告中可包括检测时间、检测内容。是否包含未授权漏洞,还可给出漏洞修补建议。

首先,可检测3702端口,可确定是否开放3702,若端口开放,发送带有特定数据的tcp包,通过对回包的正则匹配,拿出URL,并发送带有特定数据的post,分析回报并返回检测结果。

其次,可检测80端口,可向80端口发送带有特定数据的post,分析回报并返回检测结果。

最后,可向8080端口发送带有特定数据的post,分析回报并返回检测结果。

本公开的未授权漏洞的检测方法,能够对各种服务及应用的未授权漏洞进行检测,并且检测方式不会对目标造成伤害,即进行无损检测。

本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。

此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。

下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。

图5是根据一示例性实施例示出的一种未授权漏洞的检测装置的框图。如图5所示,未授权漏洞的检测装置50包括:类型模块502,对象模块504,参数模块506,连接模块508,检测模块510。

类型模块502用于获取待检测的服务类型;类型模块502还用于对多个服务类型进行检测分析以确定所述多个服务类型中每一个服务类型对应的检测报文。

对象模块504用于获取待检测的目标对象;对象模块504还用于对多个目标对象进行检测分析以确定所述多个目标对象中每一个目标对象对应的检测端口。

参数模块506用于基于所述服务类型和所述目标对象确定检测参数;参数模块506还用于基于所述服务类型和所述目标对象确定检测报文和检测端口。

连接模块508用于基于所述检测参数和所述目标对象建立连接;连接模块508还用于基于所述检测参数和所述目标对象建立TCP连接。

检测模块510用于基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。检测模块510还用于基于所述连接逐一发送检测报文中的多个报文数据;基于所述多个报文数据的返回信息对所述目标对象进行检测。

根据本公开的未授权漏洞的检测装置,获取待检测的服务类型;获取待检测的目标对象;基于所述服务类型和所述目标对象确定检测参数;基于所述检测参数和所述目标对象建立连接;基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测的方式,能够对WEB服务、底层协议的未授权漏洞进行无损检测,在方便快速的生成检测结果的同时,又不会对目标设备造成影响。

图6是根据一示例性实施例示出的一种电子设备的框图。

下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。

其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。

所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。

所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。

总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。

电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。

所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取待检测的服务类型;获取待检测的目标对象;基于所述服务类型和所述目标对象确定检测参数;基于所述检测参数和所述目标对象建立连接;基于所述连接发送检测报文以对所述目标对象进行未授权漏洞检测。

本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。

以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

相关技术
  • 未授权漏洞的检测方法及装置
  • 未授权无人机的检测方法、装置和系统
技术分类

06120113818732