[发明专利]二阶污点传播型漏洞的检测方法有效
申请号: | 201610858222.6 | 申请日: | 2016-09-28 |
公开(公告)号: | CN107704377B | 公开(公告)日: | 2020-09-11 |
发明(设计)人: | 李鑫;张维纬;张育钊;郑力新 | 申请(专利权)人: | 华侨大学 |
主分类号: | G06F11/36 | 分类号: | G06F11/36 |
代理公司: | 泉州市文华专利代理有限公司 35205 | 代理人: | 张浠娟 |
地址: | 362000 福*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开二阶污点传播型漏洞的检测方法,包括步骤:S1.利用Web静态分析技术寻找到Web应用中所有的用户输入和对应的文件名作为动态分析时测试用例的注入点,并存入全局变量Input中;S2.通过正则表达式寻找Web应用中所有的安全敏感函数并插入提取安全敏感函数中的相关参数值的代码;S3.动态分析,包括步骤:S31.读取出全局变量Input作为注入点,向Web应用中的各注入点发送不同测试用例;S32.对比数据库中的安全敏感函数参数值与测试用例;S33.对可被污染的安全敏感函数进行分析;S34.对读取的数据进行向前数据流追踪;S35.读取Exp变量中的文件名和请求变量,构造HTTP请求触发漏洞。本发明有效检测Web应用中的二阶污点传播型漏洞,相比传统检测方法显著了降低误报率和漏报率。 | ||
搜索关键词: | 污点 传播 漏洞 检测 方法 | ||
【主权项】:
二阶污点传播型漏洞的检测方法,其特征在于,包括以下步骤:S1.利用Web漏洞静态分析技术寻找到Web应用中所有的用户输入的文件名,并把寻找到的文件名保存到全局变量Input中,以作为后续动态分析时测试用例的注入点;S2.通过正则表达式寻找Web应用中所有的安全敏感函数,并插入提取安全敏感函数参数值的代码;S3.动态分析,其包括以下步骤:S31.读取出全局变量Input作为注入点,向Web应用中的各注入点发送不同的预先构建的测试用例;S32.对比安全敏感函数参数值与测试用例,以验证安全敏感函数是否符合被污染条件,若不符合污染条件则抛弃该测试用例,若符合污染条件则进入步骤S33;S33.对可被污染的安全敏感函数进行分析,如果该安全敏感函数是数据库操作函数则进一步分析其作为参数值的SQL指令,当SQL指令是存储操作时,提取出数据库中被污染的表名和字段名存入变量T‑PDS中;当SQL指令是查询操作时,同样提取其中被污染的表名和字段名,并查看在查询操作中提取出的表名和字段名是否在T_PDS中有记录,如果查看为真,则存在可能的二阶漏洞;S34.接下来对数据库查询操作中的变量进行向前数据流追踪,如果未到达安全敏感函数,则抛弃该测试用例,如果到达安全敏感函数,则以完成读取数据库操作的代码为起点进行向后数据流追踪,寻找到触发该操作的文件名和请求变量,将找到的文件名和请求变量保存到Exp变量中作为动态分析时的触发请求;S35.读取Exp变量中的文件名和请求变量,构造HTTP请求触发漏洞,并再次对比Web应用反馈回来的安全敏感函数参数值与测试用例,以验证该安全敏感函数是否符合被污染条件,如果符合被污染条件则报告存在二阶漏洞。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华侨大学,未经华侨大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610858222.6/,转载请声明来源钻瓜专利网。
- 上一篇:游戏自动化测试方法及其系统
- 下一篇:移动终端调试方法、装置及存储介质