发明名称 |
一种基于伪协议的远程代码注入漏洞检测方法 |
摘要 |
本发明公开了一种基于伪协议的远程代码注入漏洞检测方法,首先构建可执行文件,设定其执行时获得的第一个命令参数为字符串;然后在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;接着构造超文本标记语言文件H,其统一资源定位符为字符串K和远程注入代码组成;最后访问H中的统一资源定位符L所指向的地址,通过待检测的对象web服务器是否执行远程注入代码来判断是否存在基于伪协议的远程代码注入漏洞。本发明设计简单,使用方便,具有极高的穿透性,能够发现Web浏览器深度隐藏的远程代码注入漏洞。 |
申请公布号 |
CN104732144A |
申请公布日期 |
2015.06.24 |
申请号 |
CN201510148842.6 |
申请日期 |
2015.04.01 |
申请人 |
河海大学 |
发明人 |
傅晓;王志坚;桂飚;杨家奇;吴昊;王自钊 |
分类号 |
G06F21/56(2013.01)I;G06F21/57(2013.01)I;G06F17/30(2006.01)I |
主分类号 |
G06F21/56(2013.01)I |
代理机构 |
南京经纬专利商标代理有限公司 32200 |
代理人 |
许方 |
主权项 |
一种基于伪协议的远程代码注入漏洞检测方法,其特征在于,检测流程步骤为:步骤1),构建可执行文件,并设定其执行时获得的第一个命令参数为字符串、编码格式为E;所述可执行文件接收到参数后,根据编码格式E调用相应的解码算法将参数解码后作为命令参数执行;步骤2),构建命令行字符串CM为远程注入代码;步骤3),根据编码格式E调用相应的编码算法对命令行字符串CM进行编码;步骤4),在待检测的对象Web浏览器所在的操作系统中注册伪协议F,其中,伪协议F的名称为字符串K、内核打开命令为所述可执行文件在操作系统中的路径;步骤5),将字符串K尾部添加协议标识符“://”之后,得到字符串KP;步骤6),将经过编码后的命令行字符串CM附加到字符串KP尾部,得到字符串L;步骤7),构造超文本标记语言文件H,将字符串L作为其统一资源定位符;步骤8),采用待检测的对象Web浏览器打开超文本标记语言文件H,并访问统一资源定位符L所指向的地址;步骤8.1),若浏览器执行命令行字符串CM,判断待检测的对象 Web浏览器存在基于伪协议的远程代码注入漏洞;步骤8.2),若浏览器没有执行命令行字符串CM,判断待检测的对象Web浏览器不存在基于伪协议的远程代码注入漏洞。 |
地址 |
211100 江苏省南京市鼓楼区西康路1号 |