[發(fā)明專利]一種跨站腳本攻擊源的定位方法及裝置有效
| 申請(qǐng)?zhí)枺?/td> | 200910084265.3 | 申請(qǐng)日: | 2009-05-19 |
| 公開(公告)號(hào): | CN101895516A | 公開(公告)日: | 2010-11-24 |
| 發(fā)明(設(shè)計(jì))人: | 葉潤國;胡振宇 | 申請(qǐng)(專利權(quán))人: | 北京啟明星辰信息技術(shù)股份有限公司;北京啟明星辰信息安全技術(shù)有限公司 |
| 主分類號(hào): | H04L29/06 | 分類號(hào): | H04L29/06;H04L29/08;H04L12/26;G06F17/30 |
| 代理公司: | 北京安信方達(dá)知識(shí)產(chǎn)權(quán)代理有限公司 11262 | 代理人: | 龍洪;霍育棟 |
| 地址: | 100193 北京市海淀區(qū)東北*** | 國省代碼: | 北京;11 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 腳本 攻擊 定位 方法 裝置 | ||
技術(shù)領(lǐng)域
本發(fā)明涉及網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,尤其涉及一種跨站腳本攻擊源定位方法及裝置。
背景技術(shù)
Web應(yīng)用系統(tǒng)在為人們生活和工作帶來便利的同時(shí),也帶來了很多安全問題。這些安全問題包括威脅到Web服務(wù)器安全的SQL(Structured?Query?Language,結(jié)構(gòu)化查詢語言)注入攻擊、可疑文件執(zhí)行和越權(quán)對(duì)象訪問等安全攻擊事件,也包括成脅到Web客戶端安全的跨站腳本(CrossSite?Scripting,以下簡稱為XSS)注入等安全攻擊事件。據(jù)國際著名Web安全開放組織OWASP統(tǒng)計(jì),2007年,XSS攻擊事件居十大Web安全事件之首。從國際漏洞庫組織CVE庫2002年至2007年關(guān)于XSS攻擊事件的統(tǒng)計(jì)來看,XSS攻擊事件的發(fā)生頻率正呈逐年增長趨勢。
XSS攻擊存在的根源在于:Web服務(wù)器方程序代碼存在缺陷,未能對(duì)用戶輸入數(shù)據(jù)進(jìn)行嚴(yán)格檢查和過濾,以至于惡意攻擊者可以通過用戶輸入域注入惡意腳本,這些注入的惡意腳本可通過Web服務(wù)器反射到受害者Web瀏覽器執(zhí)行,從而達(dá)到偷取受害者敏感數(shù)據(jù)或者在受害者安全上下文環(huán)境下執(zhí)行惡意動(dòng)作等目的。目前,可以被利用來執(zhí)行XSS攻擊的腳本包括Javascript腳本和VBScript腳本。但目前為最常見的XSS攻擊都是采用Javascript腳本。
自從XSS攻擊被發(fā)現(xiàn)以來,人們開始了XSS攻擊檢測和防御方面的研究,并陸續(xù)出現(xiàn)了面向Web瀏覽器端、Web服務(wù)器端和安全網(wǎng)關(guān)的安全解決方案?,F(xiàn)有的一種可應(yīng)用到安全網(wǎng)關(guān)的用來檢測腳本注入攻擊的方法和系統(tǒng),能通過對(duì)HTTP(Hypertext?Transfer?Protocol,超文本傳輸協(xié)議)請(qǐng)求中的用戶輸入數(shù)據(jù)進(jìn)行數(shù)據(jù)解碼、文檔對(duì)象模型分析、文檔對(duì)象模型腳本提取和腳本語法檢測等步驟,從用戶輸入數(shù)據(jù)中準(zhǔn)確提取出可疑的注入腳本,但是不能判定注入腳本是否為XSS攻擊。另一種用來對(duì)注入腳本進(jìn)行靜態(tài)分析的方法和系統(tǒng),嘗試從注入腳本中提取和XSS攻擊相關(guān)的行為特征串,一旦XSS攻擊行為特征串提取成功,則認(rèn)為該腳本注入攻擊為一個(gè)XSS攻擊;但是,無法準(zhǔn)確獲取本次XSS攻擊的攻擊源信息,因此無法對(duì)本次XSS攻擊進(jìn)行有效的應(yīng)急響應(yīng)。
發(fā)明內(nèi)容
本發(fā)明要解決的技術(shù)問題是提供一種跨站腳本攻擊源定位方法及裝置,克服了傳統(tǒng)跨站腳本攻擊檢測方法只能檢測出某HTTP請(qǐng)求消息中包含跨站腳本攻擊,而不能對(duì)本次跨站腳本攻擊源進(jìn)行準(zhǔn)確定位的缺點(diǎn),能夠在對(duì)HTTP請(qǐng)求消息進(jìn)行XSS攻擊檢測后,準(zhǔn)確定位XSS攻擊的攻擊源。
為了解決上述問題,本發(fā)明提供了一種跨站腳本攻擊源的定位方法,包括:
A、獲取完整的超文本傳輸協(xié)議HTTP請(qǐng)求消息,檢查該HTTP請(qǐng)求中是否包含跨站腳本攻擊,如果發(fā)現(xiàn)跨站腳本攻擊,則執(zhí)行步驟B,否則結(jié)束;
B、當(dāng)發(fā)現(xiàn)該HTTP請(qǐng)求的鏈接源為空,或者所述鏈接源與該HTTP請(qǐng)求的URL同屬于一個(gè)Web域時(shí),判定該HTTP請(qǐng)求的發(fā)送者為本次跨站腳本攻擊源并結(jié)束,否則繼續(xù)執(zhí)行步驟C;
C、獲取該HTTP請(qǐng)求鏈接源所對(duì)應(yīng)的Web網(wǎng)頁,并檢索該Web網(wǎng)頁,當(dāng)發(fā)現(xiàn)該Web網(wǎng)頁包含一個(gè)發(fā)起本次跨站腳本攻擊的頁面鏈接地址,則判定該HTTP請(qǐng)求鏈接源為本次跨站腳本攻擊源,否則判定該HTTP請(qǐng)求發(fā)送者為本次跨站腳本攻擊源。
進(jìn)一步地,所述步驟A具體包括:
(A1)獲取完整的HTTP請(qǐng)求消息;
(A2)從HTTP請(qǐng)求中提取用戶輸入數(shù)據(jù);
(A3)對(duì)用戶輸入數(shù)據(jù)進(jìn)行解碼;
(A4)對(duì)解碼后的用戶輸入數(shù)據(jù)執(zhí)行文檔對(duì)象模型結(jié)構(gòu)分析,將解碼后的用戶輸入數(shù)據(jù)其轉(zhuǎn)換為一個(gè)文檔對(duì)象模型樹;
(A5)從所述文檔對(duì)象模型樹中提取注入腳本;
(A6)檢測所述注入腳本中是否有XSS攻擊行為特征;如果有則執(zhí)行步驟B,否則結(jié)束。
進(jìn)一步地,所述步驟B中:
所述的HTTP請(qǐng)求的鏈接源是指該HTTP請(qǐng)求的上一鏈接頁面,包含在HTTP請(qǐng)求的Referer協(xié)議字段中。
進(jìn)一步地,所述步驟B中:
通過比較HTTP請(qǐng)求鏈接源中的Web域名與HTTP請(qǐng)求Host協(xié)議字段中的Web域名是否一致來判斷該HTTP請(qǐng)求鏈接源和該HTTP請(qǐng)求URL是否屬于同一個(gè)Web網(wǎng)站,如果一致則判斷屬于同一個(gè)Web網(wǎng)站。
進(jìn)一步地,所述步驟C中:
采用Boyer-More單模式匹配方法檢查HTTP請(qǐng)求鏈接源所對(duì)應(yīng)Web頁面是否包含發(fā)起本次跨站腳本攻擊URL的頁面鏈接。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于北京啟明星辰信息技術(shù)股份有限公司;北京啟明星辰信息安全技術(shù)有限公司,未經(jīng)北京啟明星辰信息技術(shù)股份有限公司;北京啟明星辰信息安全技術(shù)有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/200910084265.3/2.html,轉(zhuǎn)載請(qǐng)聲明來源鉆瓜專利網(wǎng)。
- 腳本處理方法及裝置
- 一種實(shí)現(xiàn)腳本引擎的系統(tǒng)及方法
- 代理自動(dòng)配置腳本的處理方法及代理自動(dòng)配置腳本服務(wù)器
- 一種腳本執(zhí)行方法、裝置及計(jì)算設(shè)備
- 腳本轉(zhuǎn)換方法、裝置、計(jì)算機(jī)設(shè)備及存儲(chǔ)介質(zhì)
- 性能測試平臺(tái)腳本存儲(chǔ)方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)
- 一種實(shí)現(xiàn)測試腳本驗(yàn)證的方法及系統(tǒng)
- 結(jié)構(gòu)化查詢語言腳本審查方法及相關(guān)設(shè)備
- 基于FitNesse框架的數(shù)據(jù)驅(qū)動(dòng)腳本庫的方法、系統(tǒng)及介質(zhì)
- 一種腳本審計(jì)方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)
- 一種基于FPGA的網(wǎng)絡(luò)行為攻擊方法與裝置
- 一種網(wǎng)絡(luò)攻擊防御方法與裝置
- 一種防火墻攻擊防御方法
- 一種網(wǎng)絡(luò)行為攻擊裝置
- 一種網(wǎng)絡(luò)行為攻擊方法
- 一種網(wǎng)絡(luò)攻擊路線還原方法及系統(tǒng)
- 滲透攻擊評(píng)價(jià)方法和裝置、以及電子設(shè)備和可讀存儲(chǔ)介質(zhì)
- 一種攻擊檢測方法、裝置、電子設(shè)備及存儲(chǔ)介質(zhì)
- 一種基于攻擊者特性指標(biāo)的網(wǎng)絡(luò)攻擊路徑預(yù)測方法
- APT攻擊事件溯源分析方法、裝置和計(jì)算機(jī)可讀介質(zhì)
- 一種數(shù)據(jù)庫讀寫分離的方法和裝置
- 一種手機(jī)動(dòng)漫人物及背景創(chuàng)作方法
- 一種通訊綜合測試終端的測試方法
- 一種服裝用人體測量基準(zhǔn)點(diǎn)的獲取方法
- 系統(tǒng)升級(jí)方法及裝置
- 用于虛擬和接口方法調(diào)用的裝置和方法
- 線程狀態(tài)監(jiān)控方法、裝置、計(jì)算機(jī)設(shè)備和存儲(chǔ)介質(zhì)
- 一種JAVA智能卡及其虛擬機(jī)組件優(yōu)化方法
- 檢測程序中方法耗時(shí)的方法、裝置及存儲(chǔ)介質(zhì)
- 函數(shù)的執(zhí)行方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)





