[發明專利]跨站腳本攻擊漏洞檢測方法、裝置及終端設備有效
申請號: | 201810746133.1 | 申請日: | 2018-07-09 |
公開(公告)號: | CN109165507B | 公開(公告)日: | 2021-02-19 |
發明(設計)人: | 余瞰;潘志祥;李華;張家銀;劉海濤;熊帥帥;吳迪;胡嬌嬌;鄭有樂 | 申請(專利權)人: | 深圳開源互聯網安全技術有限公司 |
主分類號: | G06F21/56 | 分類號: | G06F21/56;G06F21/57 |
代理公司: | 深圳中一聯合知識產權代理有限公司 44414 | 代理人: | 張全文 |
地址: | 518000 廣東省深圳市龍華新區龍*** | 國省代碼: | 廣東;44 |
權利要求書: | 查看更多 | 說明書: | 查看更多 |
摘要: | |||
搜索關鍵詞: | 腳本 攻擊 漏洞 檢測 方法 裝置 終端設備 | ||
本發明適用于計算機安全技術領域,提供了一種跨站腳本攻擊漏洞檢測方法、裝置及終端設備,所述方法包括:接收請求;對所述請求進行解析,獲得解析后的參數;通過數據流跟蹤技術對所述解析后的參數進行跟蹤,獲取應用程序運行時的執行信息;所述應用程序為與所述請求對應的應用程序;根據所述執行信息檢測所述請求中是否存在跨站腳本攻擊漏洞,通過數據流跟蹤的方法獲取執行信息,并對執行信息進行檢測來判斷是否存在跨站腳本攻擊漏洞以及跨站腳本攻擊漏洞的類別,與傳統的方法相比,能夠檢測兩種跨站腳本攻擊漏洞,同時具有檢測速度快和不產生垃圾數據的優點。
技術領域
本發明屬于計算機安全技術領域,尤其涉及一種跨站腳本攻擊漏洞檢測方法、裝置及終端設備。
背景技術
跨站腳本攻擊(Crosssite scripting,XSS)是攻擊者通過向網頁中注入特定的可執行腳本并誘使用戶訪問,從而當用戶瀏覽該頁面時,攻擊者注入的腳本就會被執行,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害。XSS漏洞具有復雜性,可以分為反射式XSS和存儲式XSS,其中存儲式XSS是將攻擊代碼存入到數據庫中,當用戶打開時執行攻擊代碼,與反射式XSS相比具有更大的危害和更廣的影響。
發明人在實現本發明的過程中發現,現有技術中絕大多數的跨站腳本攻擊漏洞檢測方法都是針對反射式XSS設計的,反射式XSS的特點是用戶請求與響應兩個過程均存在于同一個周期,基于一個請求就能完成漏洞的檢測,而對于存儲式XSS,用戶請求與響應往往不在同一個請求周期,需要構建大量的請求來檢測存儲式XSS,具有檢測效率低和產生大量數據污染的問題。
發明內容
有鑒于此,本發明實施例提供了一種跨站腳本攻擊漏洞檢測方法、裝置及終端設備,以解決現有技術中XSS檢測工具無法檢測存儲式XSS的問題。
本發明實施例的第一方面提供了一種跨站腳本攻擊漏洞檢測方法,包括:
接收請求;
對所述請求進行解析,獲得解析后的參數;
通過數據流跟蹤技術對所述解析后的參數進行跟蹤,獲取應用程序運行時的執行信息;所述應用程序為與所述請求對應的應用程序;
根據所述執行信息檢測所述請求中是否存在跨站腳本攻擊漏洞。
可選的,通過數據流跟蹤技術對所述解析后的參數進行跟蹤,獲取應用程序運行時的執行信息,具體包括:
對解析后的參數進行判斷,當所述參數的來源為請求數據時,則對所述參數啟動跟蹤流程;
對所述請求數據進行業務邏輯處理,獲得業務邏輯處理后的數據;
對所述業務邏輯處理后的數據進行安全狀態信息標記。
可選的,所述根據所述執行信息檢測所述請求中是否存在跨站腳本攻擊漏洞,具體包括:
對所述安全狀態信息的標記進行檢測,當所述標記為不安全狀態信息時,則所述請求中存在跨站腳本攻擊漏洞;
對標記為不安全狀態信息的業務邏輯處理后的數據的流動狀態進行檢測,判斷所述跨站腳本攻擊漏洞的類型。
可選的,所述對標記為不安全狀態信息的業務邏輯處理后的數據的流動狀態進行檢測,判斷所述跨站腳本攻擊漏洞的類型,具體包括:
當所述標記為不安全狀態信息的業務邏輯處理后的數據為返回狀態時,則上報所述請求中存在反射式跨站腳本攻擊漏洞;
當所述標記為不安全狀態信息的業務邏輯處理后的數據為存儲狀態時,則通過預設的分析模型判斷需要調用所述參數時,則上報所述請求中存在存儲式跨站腳本攻擊漏洞。
可選的,所述通過預設的分析模型判斷需要調用所述參數,具體包括:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳開源互聯網安全技術有限公司,未經深圳開源互聯網安全技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810746133.1/2.html,轉載請聲明來源鉆瓜專利網。