[發明專利]基于文檔對象模型的跨站腳本攻擊漏洞檢測方法及裝置在審
| 申請號: | 201310554402.1 | 申請日: | 2013-11-08 |
| 公開(公告)號: | CN104636664A | 公開(公告)日: | 2015-05-20 |
| 發明(設計)人: | 翁家才 | 申請(專利權)人: | 騰訊科技(深圳)有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56 |
| 代理公司: | 北京三高永信知識產權代理有限責任公司 11138 | 代理人: | 滕一斌 |
| 地址: | 518000 廣東省深圳*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 文檔 對象 模型 腳本 攻擊 漏洞 檢測 方法 裝置 | ||
1.一種基于文檔對象模型的跨站腳本攻擊漏洞檢測方法,其特征在于,所述方法包括:
獲取待檢測網頁的原始網址中的參數值對集合,所述參數值對集合中包括至少一個參數值對;
對所述參數值對集合中的每個所述參數值對,采用特征腳本替換所述參數值,形成所述待檢測網頁的測試網址;所述特征腳本為包含有惡意字符且能在所述待檢測網頁的文檔對象模型樹中唯一標識的惡意代碼;
獲取所述測試網址的頁面內容;
將所述頁面內容轉化為文檔對象模型樹;
根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞。
2.根據權利要求1所述的方法,其特征在于,根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞,包括:
判斷所述文檔對象模型樹中是否包括所述特征腳本,當包括時,確定當前的所述參數值對存在跨站腳本攻擊漏洞;否則當不包括時,確定當前的所述參數值對不存在跨站腳本攻擊漏洞。
4.根據權利要求1-3任一所述的方法,其特征在于,所述獲取待檢測網頁的原始網址中的參數值對集合之前,所述方法還包括:
接收用戶通過人機接口模塊輸入的所述待檢測網頁的原始網址。
5.根據權利要求2所述的方法,其特征在于,所述方法還包括:
當所述文檔對象模型樹中不包括所述特征腳本時,觸發所述待檢測網頁中的按鈕;
獲取所述測試網址的頁面內容;
將所述頁面內容轉化為文檔對象模型樹;
根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞。
6.一種基于文檔對象模型的跨站腳本攻擊漏洞檢測裝置,其特征在于,所述裝置包括:
獲取模塊,用于獲取待檢測網頁的原始網址中的參數值對集合,所述參數值對集合中包括至少一個參數值對;
替換模塊,用于對所述參數值對集合中的每個所述參數值對,采用特征腳本替換所述參數值,形成所述待檢測網頁的測試網址;所述特征腳本為包含有惡意字符且能在所述待檢測網頁的文檔對象模型樹中唯一標識的惡意代碼;
所述獲取模塊,還用于獲取所述測試網址的頁面內容;
轉化模塊,用于將所述頁面內容轉化為文檔對象模型樹;
檢測模塊,用于根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞。
7.根據權利要求6所述的裝置,其特征在于,所述檢測模塊,具體用于判斷所述文檔對象模型樹中是否包括所述特征腳本,當包括時,確定當前的所述參數值對存在跨站腳本攻擊漏洞;否則當不包括時,確定當前的所述參數值對不存在跨站腳本攻擊漏洞。
8.根據權利要求6所述的裝置,其特征在于,所述獲取模塊具體用于向所述測試網址的網站服務器請求所述測試網址的頁面內容;并接收所述測試網址的網站服務器響應的所述頁面內容。
9.根據權利要求6-8任一所述的裝置,其特征在于,所述裝置還包括:
接收模塊,用于在所述獲取模塊獲取待檢測網頁的原始網址中的參數值對集合之前,接收用戶通過人機接口模塊輸入的所述待檢測網頁的原始網址。
10.根據權利要求6-8任一所述的裝置,其特征在于,所述裝置還包括:
引擎觸發模塊,用于當所述文檔對象模型樹中不包括所述特征腳本時,觸發所述待檢測網頁中的按鈕。
11.一種終端,其特征在于,所述終端上設置有如上權利要求6-10任一所述的基于文檔對象模型的跨站腳本攻擊漏洞檢測裝置。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于騰訊科技(深圳)有限公司,未經騰訊科技(深圳)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310554402.1/1.html,轉載請聲明來源鉆瓜專利網。





