[發(fā)明專利]監(jiān)控跨站腳本攻擊的方法、裝置及系統(tǒng)有效
申請?zhí)枺?/td> | 201310110412.6 | 申請日: | 2013-04-01 |
公開(公告)號: | CN103220277A | 公開(公告)日: | 2013-07-24 |
發(fā)明(設(shè)計)人: | 常川 | 申請(專利權(quán))人: | 新浪技術(shù)(中國)有限公司 |
主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/24;G06F21/56 |
代理公司: | 北京市京大律師事務(wù)所 11321 | 代理人: | 黃啟行;方曉明 |
地址: | 100080 北京*** | 國省代碼: | 北京;11 |
權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
摘要: | |||
搜索關(guān)鍵詞: | 監(jiān)控 腳本 攻擊 方法 裝置 系統(tǒng) | ||
技術(shù)領(lǐng)域
本發(fā)明涉及通信安全技術(shù),尤其涉及一種監(jiān)控跨站腳本(XSS,Cross?Site?Scripting)攻擊的方法、裝置及系統(tǒng)。
背景技術(shù)
隨著計算機技術(shù)的發(fā)展,通過計算機連通互聯(lián)網(wǎng)網(wǎng)站,從網(wǎng)站的網(wǎng)頁中獲取相關(guān)技術(shù)資料、進行網(wǎng)上通信已經(jīng)成為用戶日常生活中必不可少的方式。但由于計算機通信中存在的安全漏洞,互聯(lián)網(wǎng)在給用戶帶來無限便利的同時,也帶來了很多意想不到的煩惱,例如,用戶數(shù)據(jù)庫被泄露、用戶資料被放到網(wǎng)上公開下載,包含用戶信息的儲值卡號、銀行賬戶號、網(wǎng)絡(luò)賬戶號被非法用戶竊取,導(dǎo)致用戶合法權(quán)益受到損害。
XSS是一種經(jīng)常出現(xiàn)在web應(yīng)用中的計算機安全漏洞。具體來說,由于XSS允許用戶將代碼植入到提供給其它用戶使用的網(wǎng)站頁面中,使得惡意用戶(攻擊者)通過代碼植入方式,可以修改網(wǎng)站頁面內(nèi)容,甚至盜用用戶的身份發(fā)表非法文章等一系列操作。因此,只要互聯(lián)網(wǎng)網(wǎng)站的頁面中設(shè)置有用于用戶輸入顯示的部分,例如,設(shè)置有用于用戶輸入顯示的博客、微博、論壇、網(wǎng)站新聞、點評、分享等,都存在被XSS攻擊的風(fēng)險。
下面對XSS攻擊進行簡要說明。
XSS攻擊的一般步驟如下:首先,非法用戶生成XSS攻擊代碼,通過ASCII編碼、十六進制的hex編碼或瀏覽器漏洞等方式,避免被網(wǎng)站預(yù)先設(shè)置的過濾機制過濾,將攻擊代碼植入到網(wǎng)站頁面中用戶輸入顯示的位置;接著,用戶瀏覽網(wǎng)站,在頁面中用戶輸入顯示的位置進行操作,觸發(fā)植入網(wǎng)站的攻擊代碼在網(wǎng)頁上進行顯示,攻擊代碼通過層疊樣式表(CSS,Cascading?Style?Sheet)、圖像(img)標(biāo)簽、點擊(onclick)事件等瀏覽器內(nèi)置的機制,注入外網(wǎng)站非法代碼;然后,非法用戶利用注入的外網(wǎng)站非法代碼,在被攻擊的網(wǎng)頁中,進行非法操作,例如,修改網(wǎng)站、操控用戶行為、盜取用戶信息等,從而達到攻擊效果。
由上述可見,為了保障用戶的合法權(quán)益以及用戶通信的安全性,現(xiàn)有網(wǎng)站監(jiān)控XSS攻擊的方法,主要通過在網(wǎng)站內(nèi)預(yù)先設(shè)置過濾機制,對一些攻擊代碼進行過濾,但由于XSS攻擊代碼可以通過ASCII編碼、瀏覽器漏洞或網(wǎng)站代碼漏洞等方式繞過過濾機制,對合法用戶進行攻擊,使得通信的安全性較低,不能保障用戶和網(wǎng)站的合法權(quán)益。例如,當(dāng)被攻擊的用戶范圍較小、用戶數(shù)量較少時,由于網(wǎng)站數(shù)據(jù)無明顯異常,網(wǎng)站管理者根本無從察覺,直到XSS攻擊造成的影響和損失足以達到引起網(wǎng)站數(shù)據(jù)出現(xiàn)異常變化時,才可能通過網(wǎng)站管理者的分析和維護,將該XSS攻擊代碼置入過濾機制中,從而阻止后續(xù)的XSS攻擊。但在監(jiān)測到XSS攻擊代碼之前,XSS攻擊造成的損失已經(jīng)較大,因而,無論網(wǎng)站管理者采取何種措施,對用戶的影響和損失都無法消除,從而影響了用戶的通信業(yè)務(wù)體驗,甚至?xí)]有數(shù)據(jù)備份回滾的網(wǎng)站造成難以挽回的損失。
發(fā)明內(nèi)容
本發(fā)明的實施例提供一種監(jiān)控跨站腳本攻擊的方法,提高通信的安全性。
本發(fā)明的實施例還提供一種監(jiān)控跨站腳本攻擊的裝置,提高通信的安全性。
本發(fā)明的實施例還提供一種監(jiān)控跨站腳本攻擊的系統(tǒng),提高通信的安全性。
為達到上述目的,本發(fā)明實施例提供的一種監(jiān)控跨站腳本攻擊的方法,預(yù)先在網(wǎng)站中設(shè)置包含可信腳本路徑信息的白名單以及加載用于腳本路徑信息搜索的監(jiān)測腳本,該方法包括:
接收網(wǎng)站根據(jù)監(jiān)測腳本搜索得到、且通過白名單過濾后發(fā)送的腳本路徑信息,對腳本路徑信息進行歸類統(tǒng)計;
按照預(yù)先設(shè)置的疑似策略,對歸類統(tǒng)計的腳本路徑信息進行疑似分析,獲取非跨站腳本攻擊的腳本路徑信息,根據(jù)獲取的信息更新網(wǎng)站中設(shè)置的白名單。
其中,所述加載用于腳本路徑信息搜索的監(jiān)測腳本包括:
網(wǎng)站接收服務(wù)器下發(fā)的用于腳本路徑信息搜索的監(jiān)測腳本;
獲取網(wǎng)站網(wǎng)頁中用戶輸入顯示的位置腳本信息,在獲取的位置腳本信息前加載監(jiān)測腳本。
其中,所述接收網(wǎng)站根據(jù)監(jiān)測腳本搜索得到、且通過白名單過濾后發(fā)送的腳本路徑信息包括:
加載的監(jiān)測腳本按照預(yù)先設(shè)置的時間周期,搜索網(wǎng)站頁面中加載的腳本路徑信息;
查詢搜索得到的腳本路徑信息是否在白名單中,如果是,不作處理,否則,將搜索得到的腳本路徑信息輸出至服務(wù)器。
其中,所述對腳本路徑信息進行歸類統(tǒng)計包括:
獲取腳本路徑信息中包含的域名信息,為每一域名構(gòu)建域名日志文件并設(shè)置計數(shù)器;
將包含相同域名信息的腳本路徑信息置入同一域名日志文件中,觸發(fā)計數(shù)器計數(shù),分別記錄腳本路徑信息對應(yīng)的網(wǎng)站發(fā)送時間信息以及網(wǎng)站頁面地址信息。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于新浪技術(shù)(中國)有限公司,未經(jīng)新浪技術(shù)(中國)有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310110412.6/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 多級校內(nèi)監(jiān)控系統(tǒng)
- 多級校內(nèi)監(jiān)控系統(tǒng)
- 一種范圍廣、力度大的校內(nèi)監(jiān)控系統(tǒng)
- 一種監(jiān)控的方法及系統(tǒng)
- 設(shè)備的監(jiān)控方法、裝置、系統(tǒng)和空調(diào)
- 多級校內(nèi)監(jiān)控系統(tǒng)
- 設(shè)備監(jiān)控方法、裝置、計算機設(shè)備及存儲介質(zhì)
- 風(fēng)險雷達預(yù)警的監(jiān)控方法及系統(tǒng)
- 區(qū)塊鏈網(wǎng)絡(luò)監(jiān)控系統(tǒng)、裝置及方法
- 基于機器視覺的車站客流安全智能監(jiān)控系統(tǒng)
- 腳本處理方法及裝置
- 一種實現(xiàn)腳本引擎的系統(tǒng)及方法
- 代理自動配置腳本的處理方法及代理自動配置腳本服務(wù)器
- 一種腳本執(zhí)行方法、裝置及計算設(shè)備
- 腳本轉(zhuǎn)換方法、裝置、計算機設(shè)備及存儲介質(zhì)
- 性能測試平臺腳本存儲方法、裝置、設(shè)備及存儲介質(zhì)
- 一種實現(xiàn)測試腳本驗證的方法及系統(tǒng)
- 結(jié)構(gòu)化查詢語言腳本審查方法及相關(guān)設(shè)備
- 基于FitNesse框架的數(shù)據(jù)驅(qū)動腳本庫的方法、系統(tǒng)及介質(zhì)
- 一種腳本審計方法、裝置、設(shè)備及存儲介質(zhì)