[發明專利]基于文檔對象模型的跨站腳本攻擊漏洞檢測方法及裝置在審
| 申請號: | 201310554402.1 | 申請日: | 2013-11-08 |
| 公開(公告)號: | CN104636664A | 公開(公告)日: | 2015-05-20 |
| 發明(設計)人: | 翁家才 | 申請(專利權)人: | 騰訊科技(深圳)有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56 |
| 代理公司: | 北京三高永信知識產權代理有限責任公司 11138 | 代理人: | 滕一斌 |
| 地址: | 518000 廣東省深圳*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 文檔 對象 模型 腳本 攻擊 漏洞 檢測 方法 裝置 | ||
技術領域
本發明涉及網絡技術領域,特別涉及一種基于文檔對象模型(Document?Object?Model,DOM)的跨站腳本攻擊(Cross?Site?Script,XSS)漏洞檢測方法及裝置、終端。
背景技術
XSS漏洞是當今互聯網最為普遍的漏洞,可以在IE,Chrome,FireFox等各個瀏覽器觸發,危害十分巨大。
通常情況下,XSS是惡意攻擊者通過在網頁中加入惡意代碼并誘使用戶訪問,當訪問者瀏覽網頁時惡意代碼會在用戶機器上執行,從而導致惡意攻擊者盜取用戶信息,或者在用戶機器上進行掛馬攻擊并遠程獲得用戶機器的控制權。普通反射型XSS在返回頁面源碼中具有明顯的回顯特征,比較容易檢測。DOM?XSS是一種DOM?XSS漏洞。與普通反射型XSS不同的是,DOM?XSS是在瀏覽器執行JavaScript(簡稱JS)代碼并改變頁面DOM樹時發生的,惡意代碼并不在返回頁面源碼中回顯。現有技術公開了一種DOM?XSS漏洞檢測方案,其主要是向網頁可接收的參數值中插入特征JS腳本,訪問網頁獲取動態網頁內容并轉化為DOM模型,然后利用JS腳本解析引擎執行腳本,如果通過參數值插入的特征腳本被執行,則認為所述網頁中對該參數的處理存在XSS漏洞。
在實現本發明的過程中,發明人發現現有技術至少存在以下問題:現有的DOM?XSS漏洞檢測方案,要觸發執行所插入的特征JS腳本才能發現XSS漏洞,且只有在插入的特征JS腳本與動態網頁內容的上下文語法完全吻合時才有可能觸發執行特征JS腳本,這就導致需要嘗試足夠多類型的特征JS腳本,而且每次嘗試執行JS腳本都需花費大量時間,這大大降低了漏洞發現能力與檢測效率。
發明內容
為了解決現有技術的問題,本發明實施例提供了一種基于文檔對象模型的跨站腳本攻擊漏洞檢測方法及裝置、終端。所述技術方案如下:
一方面,提供了一種基于文檔對象模型的跨站腳本攻擊漏洞檢測方法,所述方法包括:
獲取待檢測網頁的原始網址中的參數值對集合,所述參數值對集合中包括至少一個參數值對;
對所述參數值對集合中的每個所述參數值對,采用特征腳本替換所述參數值,形成所述待檢測網頁的測試網址;所述特征腳本為包含有惡意字符且能在所述待檢測網頁的文檔對象模型樹中唯一標識的惡意代碼;
獲取所述測試網址的頁面內容;
將所述頁面內容轉化為文檔對象模型樹;
根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞。
另一方面,提供了一種基于文檔對象模型的跨站腳本攻擊漏洞檢測裝置,所述裝置包括:
獲取模塊,用于獲取待檢測網頁的原始網址中的參數值對集合,所述參數值對集合中包括至少一個參數值對;
替換模塊,用于對所述參數值對集合中的每個所述參數值對,采用特征腳本替換所述參數值,形成所述待檢測網頁的測試網址;所述特征腳本為包含有惡意字符且能在所述待檢測網頁的文檔對象模型樹中唯一標識的惡意代碼;
所述獲取模塊,還用于獲取所述測試網址的頁面內容;
轉化模塊,用于將所述頁面內容轉化為文檔對象模型樹;
檢測模塊,用于根據所述文檔對象模型樹和所述特征腳本檢測當前的所述參數值對是否存在跨站腳本攻擊漏洞。
再一方面,還提供了一種終端,所述終端上設置有如上所述的基于文檔對象模型的跨站腳本攻擊漏洞檢測裝置。
本發明實施例提供的基于文檔對象模型的跨站腳本攻擊漏洞檢測方法及裝置、終端,通過采用上述方案,只需在轉化的DOM樹中尋找插入的特征腳本,而不需要讓特征腳本觸發執行就能有效發現DOM?XSS漏洞,大大提高了漏洞發現能力及檢測效率。
附圖說明
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本發明一實施例提供的DOM?XSS漏洞檢測方法的流程圖。
圖2為本發明另一實施例提供的DOM?XSS漏洞檢測方法的流程圖。
圖3為本發明實施例的DOM?XSS漏洞檢測方案的檢測結果實例圖。
圖4為圖3所示實施例的DOM?XSS漏洞的使用場景圖。
圖5為本發明一實施例提供的DOM?XSS漏洞檢測裝置的結構示意圖。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于騰訊科技(深圳)有限公司,未經騰訊科技(深圳)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310554402.1/2.html,轉載請聲明來源鉆瓜專利網。





