-
公开(公告)号:CN114268498A
公开(公告)日:2022-04-01
申请号:CN202111582564.7
申请日:2021-12-22
Applicant: 杭州安恒信息技术股份有限公司
Abstract: 本申请公开了一种WebSocket检测方法、装置及介质,包括:通过mitmproxy工具拦截目标WebSocket的流量数据,获取到目标WebSocket的流量数据后,对流量数据中的标志信息进行修改,并且每修改一个标志信息后获取一次当前执行结果,依据各执行结果判断判断目标WebSocket中是否存在漏洞。由此可见,本发明提供的技术方案,通过拦截WebSocket的流量数据,并修改流量数据中的标志信息,获取修改标志信息后的执行结果进而判断WebSocket中是否存在漏洞,避免了使用人工黑盒进行漏洞检测的低效率,提升检测效率的同时,节约了人力成本。
-
公开(公告)号:CN113824736B
公开(公告)日:2022-02-25
申请号:CN202111381740.0
申请日:2021-11-22
Applicant: 杭州安恒信息技术股份有限公司
IPC: H04L9/40 , G06F16/36 , G06F16/953
-
公开(公告)号:CN114064390A
公开(公告)日:2022-02-18
申请号:CN202111126158.X
申请日:2021-09-26
Applicant: 杭州安恒信息技术股份有限公司
Abstract: 本申请涉及一种日志碰撞规则转化方法、装置、系统和电子装置,其中,该日志碰撞规则转化方法包括:获取日志样例、第一日志碰撞规则和目标规则类型,提取所述第一日志碰撞规则中的第一规则信息;对所述第一规则信息的特征值进行正则化得到第一规则信息正则语句,利用所述日志样例将所述第一规则信息进行拼接得到拼接语句;根据所述目标规则类型将所述拼接语句进行规则转换处理,得到第二日志碰撞规则;将所述第二日志碰撞规则与所述日志样例进行日志内容碰撞测试,得到碰撞测试结果;输出所述碰撞测试结果和所述第二日志碰撞规则至终端设备。通过本申请,解决了碰撞规则利用率低、冗余大,规则转化效率低的问题,实现了日志碰撞规则的高效转化。
-
公开(公告)号:CN113810424A
公开(公告)日:2021-12-17
申请号:CN202111129811.8
申请日:2021-09-26
Applicant: 杭州安恒信息技术股份有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种XXE漏洞检测方法包括获取网络镜像流量包,并通过网络镜像流量包提取请求body中上传文件的文件内容;根据文件内容提取office文件;对office文件进行解压,以获得明文显示的office解压文件;识别office解压文件是否存在XXE漏洞,若是,则office文件存在嵌入的XXE漏洞。本申请针对office文件这一类XXE漏洞隐藏较深的文件进行漏洞检测,对提取出office文件进行解压,进而实现对office文件的XXE漏洞检测,提升XXE漏洞检测的全面性和网络安全性。本申请中还提供了一种XXE漏洞检测装置、设备以及计算机可读存储介质,具有上述有益效果。
-
公开(公告)号:CN114064390B
公开(公告)日:2025-01-10
申请号:CN202111126158.X
申请日:2021-09-26
Applicant: 杭州安恒信息技术股份有限公司
Abstract: 本申请涉及一种日志碰撞规则转化方法、装置、系统和电子装置,其中,该日志碰撞规则转化方法包括:获取日志样例、第一日志碰撞规则和目标规则类型,提取所述第一日志碰撞规则中的第一规则信息;对所述第一规则信息的特征值进行正则化得到第一规则信息正则语句,利用所述日志样例将所述第一规则信息进行拼接得到拼接语句;根据所述目标规则类型将所述拼接语句进行规则转换处理,得到第二日志碰撞规则;将所述第二日志碰撞规则与所述日志样例进行日志内容碰撞测试,得到碰撞测试结果;输出所述碰撞测试结果和所述第二日志碰撞规则至终端设备。通过本申请,解决了碰撞规则利用率低、冗余大,规则转化效率低的问题,实现了日志碰撞规则的高效转化。
-
公开(公告)号:CN114722385A
公开(公告)日:2022-07-08
申请号:CN202111494785.9
申请日:2021-12-08
Applicant: 杭州安恒信息技术股份有限公司
IPC: G06F21/55 , G06F16/903 , G06F16/33 , G06F40/242 , G06F40/279
Abstract: 本申请公开了一种流量信息分析方法、系统及相关组件,该方法包括:获取流量数据;获取初始匹配规则;根据所述初始匹配规则对所述流量数据进行匹配,确定初始匹配结果;根据所述初始匹配结果修正所述初始匹配规则,得到修正后匹配规则;根据所述修正后匹配规则对所述流量数据进行再次匹配,确定修正匹配结果;根据所述修正匹配结果生成所述流量数据的敏感信息分析报告。本申请利用流量数据对初始匹配规则进行修正,再利用修正后匹配规则对流量数据进行匹配,继而得到准确可靠的敏感数据分析报告,分析过程耗时小效率高,且匹配规则根据实际的流量数据进行自适应调整,更为贴近实际的流量数据,得出的敏感信息分析报告具有较高的准确率。
-
公开(公告)号:CN113824736A
公开(公告)日:2021-12-21
申请号:CN202111381740.0
申请日:2021-11-22
Applicant: 杭州安恒信息技术股份有限公司
IPC: H04L29/06 , G06F16/36 , G06F16/953
Abstract: 本申请公开了一种资产风险处置方法、装置、设备及存储介质,该方法包括:采集资产信息;通过应用ATTACK框架构造对应的Tatic攻击链,通过应用D3fend框架构造对应的Tatic防御链;在获取资产信息中受攻击风险资产的告警信息时,将告警信息映射至ATTACK矩阵中所属的攻击Tatic、Technique或subTechnique;搜索Technique或subTechnique对应映射的D3fend防御Tatic,防御Tatic下的防御操作信息;根据防御操作信息进行资产风险处置的防御措施。这样通过Tatic攻击链和对应的Tatic防御链,可以对资产被攻击时或沦陷后,有效进行资产风险处置。
-
公开(公告)号:CN112351021A
公开(公告)日:2021-02-09
申请号:CN202011185722.0
申请日:2020-10-30
Applicant: 杭州安恒信息技术股份有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种资产风险探测方法、装置、可读存储介质及计算机设备,所述资产风险探测方法包括:采集待评估的资产范围;采集攻击行为知识库和模型中攻击技术使用的脚本及工具;划分攻击技术在所述攻击行为知识库和模型中所属的类别;对所述脚本及工具在所述攻击行为知识库和模型中所属的类别进行分类、标记;对所述脚本及工具所属的类别进行风险等级划分;基于所述攻击行为知识库和模型中的过程,编排出可能的攻击链组合;对所述攻击链组合进行筛选,并创建攻击剧本;采用所述攻击剧本对所述资产范围进行自动化渗透测试;获取所述自动化渗透测试的测试结果。本发明能够解决现有技术测试效率低、测试成本高的问题。
-
公开(公告)号:CN112351021B
公开(公告)日:2023-04-07
申请号:CN202011185722.0
申请日:2020-10-30
Applicant: 杭州安恒信息技术股份有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种资产风险探测方法、装置、可读存储介质及计算机设备,所述资产风险探测方法包括:采集待评估的资产范围;采集攻击行为知识库和模型中攻击技术使用的脚本及工具;划分攻击技术在所述攻击行为知识库和模型中所属的类别;对所述脚本及工具在所述攻击行为知识库和模型中所属的类别进行分类、标记;对所述脚本及工具所属的类别进行风险等级划分;基于所述攻击行为知识库和模型中的过程,编排出可能的攻击链组合;对所述攻击链组合进行筛选,并创建攻击剧本;采用所述攻击剧本对所述资产范围进行自动化渗透测试;获取所述自动化渗透测试的测试结果。本发明能够解决现有技术测试效率低、测试成本高的问题。
-
公开(公告)号:CN114154197A
公开(公告)日:2022-03-08
申请号:CN202111469859.3
申请日:2021-12-03
Applicant: 杭州安恒信息技术股份有限公司
IPC: G06F21/62
Abstract: 本申请涉及webpack文件敏感信息探测方法、装置、计算机设备和计算机可读存储介质,通过根据web页面中的JavaScript链接,获取web页面对应的初始JavaScript文件;从初始JavaScript文件中筛选出webpack打包的JavaScript文件,即为webpack文件;从webpack文件中提取敏感信息;敏感信息包括网络地址以及包含云存储密钥字段的相关字段。本申请通过从当前web页面对应的JavaScript文件中筛选出webpack打包的JavaScript文件,并从中提取敏感信息,实现了webpack文件敏感信息探测完全自动化,有效提高webpack文件敏感信息探测效率。
-
-
-
-
-
-
-
-
-