[發明專利]一種攔截網頁攻擊的方法、裝置和客戶端設備有效
| 申請號: | 201210335554.8 | 申請日: | 2012-09-11 |
| 公開(公告)號: | CN102916937A | 公開(公告)日: | 2013-02-06 |
| 發明(設計)人: | 宋申雷;劉起;肖鵬 | 申請(專利權)人: | 北京奇虎科技有限公司;奇智軟件(北京)有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/08 |
| 代理公司: | 北京潤澤恒知識產權代理有限公司 11319 | 代理人: | 蘇培華 |
| 地址: | 100088 北京市西城區新*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 攔截 網頁 攻擊 方法 裝置 客戶端 設備 | ||
技術領域
本發明涉及網絡安全技術領域,具體涉及一種攔截網頁攻擊的方法、裝置和客戶端設備。
背景技術
網頁木馬攻擊是當前最流行的漏洞攻擊方式之一,網頁木馬攻擊的過程一般是:攻擊者通過javascript操作瀏覽器的堆內存,將惡意代碼shellcode寫入瀏覽器的堆內存地址,通過緩沖區溢出漏洞改變程序的執行流程,使得瀏覽器堆內存中的shellcode得以執行。
目前,各種安全軟件針對網頁木馬的攔截技術一般分為如下三類:
1、針對網頁木馬的惡意腳本代碼內容進行攔截。
2、針對溢出型網頁木馬shellcode所調用的API函數進行攔截。
3、針對網頁木馬所執行文件的特征進行黑白名單判定,從而進行攔截。
其中,在第三類攔截技術中,黑名單攔截的過程一般是安全軟件針對網頁木馬所執行的文件,進行病毒庫特征碼匹配,如果符合病毒庫特征碼則阻止并提示執行行為;白名單攔截的過程一般是安全軟件針對網頁木馬所所執行的文件,進行白名單特征匹配,如果不符合白名單特征,則攔截阻止程序運行。
但是,上述黑白名單的攔截技術并不能完全地對網頁木馬進行攔截。例如,系統程序屬于可信的白名單程序,但是網頁木馬可以通過運行接受命令行參數的系統程序(即運行命令行程序)繞過黑白名單的攔截,最后成功執行惡意程序。
發明內容
鑒于上述問題,提出了本發明以便提供一種克服上述問題或者至少部分地解決上述問題的攔截網頁攻擊的方法和相應的裝置及客戶端設備。
依據本發明的一個方面,提供了一種攔截網頁攻擊的方法,包括:
獲取瀏覽器執行進程的程序;
檢測所述瀏覽器執行進程的程序是否為命令行程序;
當所述瀏覽器執行進程的程序為命令行程序時,獲取所述命令行程序運行的命令行參數;
對所述命令行程序的命令行參數進行分析,檢測所述命令行程序是否存在惡意命令行參數;
當所述命令行程序存在惡意命令行參數時,阻止所述進程的執行。
本發明實施例中,獲取瀏覽器執行進程的程序,包括:
獲取瀏覽器執行進程的應用程序接口,通過所述應用程序接口獲取瀏覽器執行進程的程序。
本發明實施例中,檢測所述瀏覽器執行進程的程序是否為命令行程序,包括:
獲取所述瀏覽器執行進程的程序名稱;
判斷所述瀏覽器執行進程的程序名稱是否為預設的命令行程序的程序名稱,若是,則判定所述瀏覽器執行進程的程序為命令行程序。
本發明實施例中,獲取所述瀏覽器執行進程的程序名稱,包括:
監控與所述瀏覽器執行進程相關的CreateProcessInternalW函數;
通過獲取所述CreateProcessInternalW函數所執行的lpApplicationName參數,獲取所述瀏覽器執行進程的程序名稱。
本發明實施例中,預設的命令行程序為以下任意一種:
腳本語言解釋器Wscript.exe、動態鏈接庫注冊程序Regsvr32.exe、系統命令行解釋程序cmd.exe、文件執行程序rundll32.exe?dll、腳本語言解釋器cscript.exe、文件執行程序mshta.exe?hta和定時執行程序at.exe。
本發明實施例中,預設的命令行程序包括存在遞歸調用的命令行程序和不存在遞歸調用的命令行程序兩類;
存在遞歸調用的命令行程序包括:系統命令行解釋程序cmd.exe和定時執行程序at.exe;
不存在遞歸調用的命令行程序包括:腳本語言解釋器Wscript.exe、動態鏈接庫注冊程序Regsvr32.exe、文件執行程序rundll32.exe?dll、腳本語言解釋器cscript.exe和文件執行程序mshta.exe?hta。
本發明實施例中,當命令行程序為不存在遞歸調用的命令行程序時,獲取所述命令行程序運行的命令行參數,包括:
通過CommandLineToArgvW函數獲取命令行程序運行的命令行參數。
本發明實施例中,當命令行程序為不存在遞歸調用的命令行程序時,對所述命令行程序的命令行參數進行分析,檢測所述命令行程序是否存在惡意命令行參數,包括:
遍歷所述命令行程序的命令行參數,利用GetLongPathNameW函數檢測所述命令行參數,獲取執行所述命令行程序的文件路徑;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京奇虎科技有限公司;奇智軟件(北京)有限公司,未經北京奇虎科技有限公司;奇智軟件(北京)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201210335554.8/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:協議解析的方法和裝置
- 下一篇:一種洗發凝膠





