Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于WordPress的漏洞分析方法及装置 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:北京知道创宇信息技术股份有限公司

摘要:本发明提供了一种基于WordPress的漏洞分析方法及装置,涉及漏洞检测领域。基于WordPress的漏洞分析方法应用于服务端,该包括获得公共平台上WordPress的目标漏洞信息;调用WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息;将目标漏洞信息与多个数据信息进行关联分析,得到每个目标漏洞信息的漏洞分析结果;依据每个目标漏洞信息的漏洞分析结果生成漏洞分析报告,并将漏洞分析报告推送给预配置的用户终端。本发明提供的基于WordPress的漏洞分析方法及装置能全面收集互联网中关于WordPress的漏洞信息,并能够提醒用户更新补丁或更新版本,以修复漏洞。

主权项:1.一种基于WordPress的漏洞分析方法,应用于服务端,其特征在于,包括:获得公共平台上所述WordPress的目标漏洞信息;调用所述WordPress的API接口,查询获得官方WordPress版本的发布情况,按照使用率获得多个组件、模板和插件的数据信息;将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果;依据每个所述目标漏洞信息的漏洞分析结果生成漏洞分析报告,并将所述漏洞分析报告推送给预配置的用户终端;所述获得公共平台上所述WordPress的目标漏洞信息,包括:爬取所述公共平台上与所述WordPress关联的内容信息;通过关键词对所述内容信息进行筛选得到目标漏洞信息;所述通过关键词对所述内容信息进行筛选得到目标漏洞信息,包括:以漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称以及漏洞验证代码中的至少一个作为关键词,对所述内容信息进行筛选得到所述目标漏洞信息。

全文数据:基于WordPress的漏洞分析方法及装置技术领域[0001]本发明涉及漏洞检测领域,具体而言,涉及一种基于WordPress的漏洞分析方法及装置。背景技术[0002]WordPress是一个在国内外长期保持装机量的内容管理系统,具有上亿独立使用的用户,然而由于众多的开发者水平不一,导致w〇rdPress的漏洞频出。目前,国内外各大公开漏洞发布平台,其大多数平台为综合漏洞发布平台,其关注目标为互联网上硬件设备漏洞、应用服务器漏洞、各大操作系统漏洞、Web应用程序漏洞。内容相对比较庞杂,不具备专一性,不能针对WordPress做出全面的漏洞信息收集工作。[0003]因此,如何提供一种有效的方案以实现对WordPress的漏洞做出全面的漏洞分析,是目前所要解决的一大课题。发明内容[0004]有鉴于此,本发明实施例的目的在于提供一种基于WordPress的漏洞分析方法及装置,以改善上述问题。[0005]第一方面,本发明实施例提供的一种基于WordPress的漏洞分析方法,应用于服务端,所述方法包括:[0006]获得公共平台上所述WordPress的目标漏洞丨目息;[0007]调用所述WordPress的API接口,按照使用率获得多个组件、検板和插件的数据1曰息;[0008]将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果;[0009]依据每个所述目标漏洞信息的漏洞分析结果生成漏洞分析报告,并将所述漏洞分析报告推送给预配置的用户终端。_[0010]可选地,所述获得公共平台上所述WordPress的目标漏洞信息,包括:[0011]爬取所述公共平台上与所述WordPress关联的内容信息;[0012]通过关键词对所述内容信息进彳T細选得到目标漏洞彳曰息。[0013]可选地,所述通过关键词对所述内容信息进行筛选得到目标漏洞信息,包括:[0014]以漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称以及漏洞验证代码中的至少一个作为关键词,对所述内容信息进行筛选得到所述目标漏洞信息。[0015]可选地,所述数据信息包括漏洞类型、漏洞影响范围以及影响对象,所述将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果?包括:[0016]将所述目标漏洞信息与多个所述数据信息中对应的数据信息进行关联分析,得到每个所述目标漏洞信息对应的漏洞类型、漏洞影响柩围、影响对象以及危害彳王度。[0017]可选地,所述获得公共平台上所述WordPress的目标漏洞彳目思,包拈:[0018]每隔预定时间间隔获得公共平台上所述WordPress的目标漏洞信息。[0019]第二方面,本发明实施例提供了一种基于WordPress的漏洞分析装置,应用于服务端,所述基于WordPress的漏洞分析装置包括:[0020]第一获取模块,用于获得公共平台上所述WordPress的目标漏洞信息;[0021]第二获取模块,用于调用所述WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息;_[0022]分析模块,用于将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果;[0023]生成模块,用于依据每个所述目标漏洞信息的漏洞分析结果生成漏洞分析报告;[0024]发送模块,用于将所述漏洞分析报告推送给预配置的用户终端。[0025]可选地,所述第一获取模块包括:[0026]爬取子模块,用于爬取所述公共平台上与所述WordPress关联的内容信息;[0027]筛选子模块,用于通过关键词对所述内容信息进行筛选得到目标漏洞信息。[0028]可选地,所述筛选子模块用于以漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称以及漏洞验证代码中的至少一个作为关键词,对所述内容信息进行筛选得到所述目标漏洞信息。[0029]可选地,所述数据信息包括漏洞类型、漏洞影响范围以及影响对象,所述分析模块用于将所述目标漏洞信息与多个所述数据信息中对应的数据信息进行关联分析,得到每个所述目标漏洞信息对应的漏洞类型、漏洞影响范围、影响对象以及危害程度。[0030]可选地,所述第一获取模块用于每隔预定时间间隔获得公共平台上所述WordPress的目标漏洞信息。[0031]对于现有技术,本发明提供的基于WordPress的漏洞分析方法及装置具有如下的有益效果:[0032]本发明提供的基于WordPress的漏洞分析方法及装置全面收集互联网中关于WordPress的漏洞信息,结合WordPress官方发布的使用率靠前的组件、模板和插件的数据信息进行关联分析,并最终形成漏洞分析报告发送给予配置的用户终端,如此及时提醒用户更新补丁或更新版本,以修复漏洞。[0033]为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。附图说明[0034]为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对沮围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。[0035]图1为本发明较佳实施例提供的服务端与用户终端进行交互的示意图。[0036]图2为本发明较佳实施例提供的服务端的方框示意图。[0037]图3为本发明较佳实施例提供的基于WordPress的漏洞分析方法的流程图。L〇〇38」图4为图3中步骤SI01的子步骤的流程图。[0039]图5为本发明较佳实施例提供的基于WordPress的漏洞分析装置的功能模块示意图。[0040]图6为本发明较佳实施例提供的第一获取模块的功能模块示意图。[0041]图标:100-服务端;110-基于WordPress的漏洞分析装置;111-第一获取模块;1111-爬取子模块;1113-筛选子模块;113-第二获取模块;115-分析模块;117-生成模块;119-发送模块;130-存储器;150-处理器;170-通信单元;200-用户终端;300-网络。具体实施方式[0042]下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。[0043]应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。[0044]如图1所示,是本发明较佳实施例提供的服务端100与用户终端200进行交互的示意图。所述服务端100通过网络300与一个或多个用户终端200进行通信连接,以进行数据通信或交互。所述服务端100可以是网络服务器、数据库服务器等。所述用户终端200可以是个人电脑personalcomputer,PC、平板电脑、智能手机、个人数字助理personaldigitalassistant,PDA等。[0045]如图2所示,是所述服务端100的方框示意图。所述服务端100包括基于WordPress的漏洞分析装置110、存储器130、处理器150以及通信单元170。[0046]所述存储器130、处理器150以及通信单元170各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述基于WordPress的漏洞分析装置110包括至少一个可以软件或固件firmware的形式存储于所述存储器130中或固化在所述服务端100的操作系统operatingSyStem,0S中的软件功能模块。所述处理器150用于执行所述存储器130中存储的可执行模块,例如所述基于WordPress的漏洞分析装置110所包括的软件功能模块及计算机程序等。[0047]其中,所述存储器130可以是,但不限于,随机存取存储器(RandomAccessMemory,RAM,只读存储器ReadOnlyMemory,R0M,可编程只读存储器ProgrammableRead-OnlyMemory,PR0M,可擦除只读存储器(ErasableProgrammableRead-OnlyMemory,EPR0M,电可擦除只读存储器(ElectricErasableProgrammableRead-OnlyMemory,EEPR0M等。其中,存储器130用于存储程序,所述处理器150在接收到执行指令后,执行所述程序。所述通信单元170用于通过所述网络300建立所述服务端100与所述用户终端200之间的通信连接,并用于通过所述网络300收发数据。[0048]请参阅图3,是本发明较佳实施例提供的应用于图2所示的基于WordPress的漏洞分析装置110的基于WordPress的漏洞分析方法的流程图。下面将对图3所示的具体流程进行详细阐述。[0049]步骤S101,获得公共平台上所述WordPress的目标漏洞信息。[0050]本发明实施例中,服务端100安装有用于WordPress漏洞分析的应用程序。服务端100在对WordPress的漏洞进行分析时,首先通过网络爬虫从公共平台上获取WordPress的目标漏洞信息。[0051]请参阅图4,获取WordPress的目标漏洞信息的步骤具体包括如下子步骤。[0052]子步骤S1011,爬取所述公共平台上与所述WordPress关联的内容信息。[0053]服务端100编写有相应的爬虫程序,服务端100通过爬虫程序每隔预定时间间隔对公共平台上的内容信息进行爬取,获得包含有“WordPress”的内容信息,即与WordPress关联的内容信息。[0054]本发明实施例中,所述公共平台是指,国内外公开的漏洞发布平台,如Twitter、Facebook、GitHub、微博等社交媒体平台等。[0055]子步骤S1012,通过关键词对所述内容信息进行筛选得到目标漏洞信息。[0056]获得公共平台上与所述WordPress关联的内容信息后,服务端100将当前己知的漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称、漏洞验证代码等中的至少一个作为关键词,对该内容信息进行筛选得到目标漏洞信息。并将目标漏洞信息存储至服务端100的数据库中。目标漏洞信息中包括了漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称、漏洞验证代码等参数中的至少一个。[0057]步骤S102,调用WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息。[0058]与此同时,服务端100调用WordPress的API接口定时查询官方版本的发布情况,并根据使用率被下载次数获取当前使用率靠前的多个组件、模板和插件的数据信息,并将获取到的数据信息存储至数据库中,数据信息包括漏洞类型、漏洞影响范围以及影响对象等。其中,漏洞影响范围是指漏洞所影响的WordPress的版本范围。影响对象是指漏洞所影响到的组件、模板或插件,例如,漏洞影响到A组件,则该数据信息中的影响对象为A组件。[0059]需要说明的是,本发明实施例中步骤S101与步骤S102的顺序并不限定。[0060]步骤S103,将目标漏洞信息与多个数据信息进行关联分析,得到每个目标漏洞信息的漏洞分析结果。[0061]数据信息包括漏洞类型、漏洞影响范围以及影响对象等参数。服务端100获得公共平台上WordPress的目标漏洞信息以及当前使用率靠前的多个组件、模板和插件的数据信息后,将目标漏洞信息与多个数据信息中对应的数据信息进行关联分析,得到每个目标漏洞信息对应的漏洞类型、漏洞影响范围、影响对象以及危害程度。[0062]其中,目标漏洞信息与多个数据信息中对应的数据信息是指,该漏洞信息所对应的漏洞与该数据信息所对应的漏洞为同一漏洞。[0063]例如:假定获得的目标漏洞信息种,漏洞名称为“WordPressPluginWooCommerce2.03•0-DirectoryTraversal”影响版本为WordPress4•8.3,CVE编号为CVE-2017-17058,具有漏洞利用代码。则,目标漏洞信息的中的插件名称为“WooCommerce”,版本号为“2.03.0”,漏洞类型为“DirectoryTraversal”。[0064]此时,服务端100将目标漏洞信息中的插件名称“WooCommerce”与存储在数据库中的使用率靠前的多个组件、模板和插件的数据信息进行匹配。假定匹配到存在插件名称(即影响对象为“WooCommerce”的数据信息,且最新版本为3.2•5,主动安装数量为300万以上。[0065]然后服务端100通过对以上数据信息中的各个参数赋予权值,判定其漏洞危害程度。如:漏洞类型为目录遍历漏洞,为中危险漏洞。影响版本范围为2•0到3.0,相对于最新版3.2.5,危害范围为中等。漏洞存在位置(即影响对象为插件,并非WordPress主程序,所以危害为中等。安装数量为300万以上,影响程度为中高等。综合判定其漏洞危害程度为中危险漏洞,即该目标漏洞信息的漏洞分析结果为中危险漏洞。[0066]通过上述的方式,服务端100能够获得每个目标漏洞信息的漏洞分析结果。[0067]步骤S104,依据每个目标漏洞信息的漏洞分析结果生成漏洞分析报告,并将漏洞分析报告推送给预配置的用户终端。[0068]获得每个目标漏洞信息的漏洞分析结果后,服务端1〇〇主要以漏洞信息中的漏洞影响范围(即所影响的版本)、影响对象组件、模板或插件等参数为主要参数,生成漏洞分析报告。同时建立WordPress漏洞分析报告模板。当发现最新漏洞时,通过以上步骤关联分析得到结果后,自动生成漏洞分析报告。[0069]服务端100预配置有多个用户终端200,在服务端1〇〇生成漏洞分析报告后,服务端100将生成的漏洞分析报告主动推送给所有预配置的用户终端200,以提醒用户终端2〇〇的用户及时用户更新补丁或更新版本,以修复漏洞。[0070]综上,本发明实施例提供的基于WordPress的漏洞分析方法通过每隔预定时间间隔获取公共平台上WordPress的目标漏洞信息,以及调用官方API接口获得WordPress当前使用率靠前的多个组件、模板和插件的数据信息,并将目标漏洞信息与数据信息进行关联分析得到漏洞分析结果,最后将漏洞分析结果发送给用户终端200。如此,能够较为全面的定时发现互联网上的WordPress漏洞。同时,漏洞分析报告基于漏洞影响范围(影响的版本)和影响对象组件、模板或插件等参数生成,用户能够方便根据漏洞影响范围和影响对象确定自身网站是否受到新漏洞的影响。另外,具备自动推送功能,能够快速的向用户推送漏洞预警情报,以提醒用户终端200的用户及时用户更新补丁或更新版本,以修复漏洞。[0071]请参阅图5,是本发明较佳实施例提供的图2所示的基于WordPress的漏洞分析装置110的功能模块示意图。所述基于WordPress的漏洞分析装置110包括第一获取模块111、第二获取模块113、分析模块115、生成模块117和发送模块119。[0072]第一获取模块ill用于获得公共平台上所述WordPress的目标漏洞信息。[0073]本发明实施例中,在对WordPress的漏洞进行分析时,服务端100的第一获取模块111首先通过网络爬虫从公共平台上获取WordPress的目标漏洞信息。[0074]请参阅图6,第一获取模块111包括有爬取子模块1111和筛选子模块1113。爬取子模块1111用于爬取所述公共平台上与所述WordPress关联的内容信息。筛选子模块1113用于通过关键词对所述内容信息进行筛选得到目标漏洞信息。[0075]可以理解的,所述第一获取模块111可以用于执行上述的步骤S101,所述爬取子模块1111可以用于执行上述的步骤S1〇ll,所述筛选子模块m3可以用于执行上述的步骤S1012〇[0076]第二获取模块II3用于调用WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息。[0077]与此同时,服务端100通过第二获取模块113调用WordPress的API接口定时查询官方版本的发布情况,并根据使用率被下载次数获取当前使用率靠前的多个组件、模板和插件的数据信息,并将获取到的数据信息存储至数据库中,数据信息包括漏洞类型、漏洞影响范围以及影响对象等。[0078]可以理解的,所述第二获取模块113可以用于执行上述的步骤S102。[0079]分析模块115用于将目标漏洞信息与多个数据信息进行关联分析,得到每个目标漏洞信息的漏洞分析结果。[0080]数据信息包括漏洞类型、漏洞影响范围以及影响对象等参数。获得公共平台上WordPress的目标漏洞信息以及当前使用率靠前的多个组件、模板和插件的数据信息后,服务端100通过分析模块115将目标漏洞信息与多个数据信息中对应的数据信息进行关联分析,得到每个目标漏洞信息对应的漏洞类型、漏洞影响范围、影响对象以及危害程度。[0081]可以理解的,所述分析模块115可以用于至少上述的步骤S103。[0082]生成模块117用于依据每个目标漏洞信息的漏洞分析结果生成漏洞分析报告。[0083]获得每个目标漏洞信息的漏洞分析结果后,服务端100通过生成模块117主要以漏洞信息中的漏洞影响范围(即所影响的版本)、影响对象组件、模板或插件等参数为主要参数,生成漏洞分析报告。[0084]可以理解的,所述生成模块117可以用于执行上述步骤S104中依据每个目标漏洞信息的漏洞分析结果生成漏洞分析报告这一过程。[0085]发送模块119用于将将漏洞分析报告推送给预配置的用户终端。[0086]服务端100预配置有多个用户终端200,在生成漏洞分析报告后,服务端100通过发送模块119将生成的漏洞分析报告主动推送给所有预配置的用户终端200,以提醒用户终端200的用户及时用户更新补丁或更新版本,以修复漏洞。[0087]可以理解的,所述发送模块119可以用于执行上述步骤S104中将漏洞分析报告推送给预配置的用户终端这一过程。[0088]综上,本发明实施例提供的基于WordPress的漏洞分析装置可每隔预定时间间隔获取公共平台上WordPress的目标漏洞信息,以及调用官方API接口获得WordPress当前使用率靠前的多个组件、模板和插件的数据信息,并将目标漏洞信息与数据信息进行关联分析得到漏洞分析结果,最后将漏洞分析结果发送给用户终端200。如此,能够较为全面的定时发现互联网上的WordPress漏洞。同时,漏洞分析报告基于漏洞影响范围(影响的版本和影响对象组件、模板或插件等参数生成,用户能够方便根据漏洞影响范围和影响对象确定自身网站是否受到新漏洞的影响。另外,具备自动推送功能,能够快速的向用户推送漏洞预警情报,以提醒用户终端200的用户及时用户更新补丁或更新版本,以修复漏洞。[0089]在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和或流程图中的每个方框、以及框图和或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。[0090]另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。[0091]所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备可以是个人计算机,服务器,或者网络设备等执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器R〇M,Read-〇nlyMemory、随机存取存储器RAM,RandomAccessMemory、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。[0092]以上所述仅为本发明的优选实施例而己,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。[0093]以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

权利要求:1.一种基于WordPress的漏洞分析方法,应用于服务端,其特征在于,包括:获得公共平台上所述WordPress的目标漏洞信息;调用所述WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息;将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果;依据每个所述目标漏洞信息的漏洞分析结果生成漏洞分析报告,并将所述漏洞分析报告推送给预配置的用户终端。2.根据权利要求1所述的基于WordPress的漏洞分析方法,其特征在于,所述获得公共平台上所述WordPress的目标漏洞信息,包括:爬取所述公共平台上与所述WordPress关联的内容信息;通过关键词对所述内容信息进行筛选得到目标漏洞信息。3.根据权利要求2所述的基于WordPress的漏洞分析方法,其特征在于,所述通过关键词对所述内容信息进行筛选得到目标漏洞信息,包括:以漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称以及漏洞验证代码中的至少一个作为关键词,对所述内容信息进行筛选得到所述目标漏洞信息。4.根据权利要求1所述的基于WordPress的漏洞分析方法,其特征在于,所述数据信息包括漏洞类型、漏洞影响范围以及影响对象,所述将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果,包括:将所述目标漏洞信息与多个所述数据信息中对应的数据信息进行关联分析,得到每个所述目标漏洞信息对应的漏洞类型、漏洞影响范围、影响对象以及危害程度。5.根据权利要求1所述的基于WordPress的漏洞分析方法,其特征在于,所述获得公共平台上所述WordPress的目标漏洞信息,包括:每隔预定时间间隔获得公共平台上所述WordPress的目标漏洞信息。6.—种基于WordPress的漏洞分析装置,应用于服务而,其特征在于,所述基于WordPress的漏洞分析装置包括:第一获取模块,用于获得公共平台上所述WordPress的目标漏洞信息;第二获取模块,用于调用所述WordPress的API接口,按照使用率获得多个组件、模板和插件的数据信息;_分析模块,用于将所述目标漏洞信息与多个所述数据信息进行关联分析,得到每个所述目标漏洞信息的漏洞分析结果;生成模块,用于依据每个所述目标漏洞信息的漏洞分析结果生成漏洞分析报告;发送模块,用于将所述漏洞分析报告推送给预配置的用户终端。7.根据权利要求6所述的基于WordPress的漏洞分析装置,其特征在于,所述第一获取模块包括:爬取子模块,用于爬取所述公共平台上与所述WordPress关联的内容信息;筛选子模块,用于通过关键词对所述内容信息进行筛选得到目标漏洞信息。8.根据权利要求7所述的基于WordPress的漏洞分析装置,其特征在于,所述筛选子模块用于以漏洞名称、漏洞类型、CVE编号、漏洞编号、版本号、对象名称以及漏洞验证代码中的至少一个作为关键词,对所述内容信息进行筛选得到所述目标漏洞信息。9.根据权利要求6所述的基于WordPress的漏洞分析装置,其特征在于,所述数据fg息包括漏洞类型、漏洞影响范围以及影响对象,所述分析模块用于将所述目标漏洞信息与多个所述数据信息中对应的数据信息进行关联分析,得到每个所述目标漏洞信息对应的漏洞类型、漏洞影响范围、影响对象以及危害程度。10.根据权利要求6所述的基于WordPress的漏洞分析装置,其特征在于,所述第一获取模块用于每隔预定时间间隔获得公共平台上所述WordPress的目标漏洞信息。

百度查询: 北京知道创宇信息技术股份有限公司 基于WordPress的漏洞分析方法及装置

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。