[發(fā)明專利]跨站腳本攻擊漏洞檢測方法、設(shè)備及計算機可讀介質(zhì)在審
| 申請?zhí)枺?/td> | 201910471215.4 | 申請日: | 2019-05-31 |
| 公開(公告)號: | CN110365641A | 公開(公告)日: | 2019-10-22 |
| 發(fā)明(設(shè)計)人: | 曹世杰 | 申請(專利權(quán))人: | 阿里巴巴集團控股有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/24;G06F21/57 |
| 代理公司: | 上海百一領(lǐng)御專利代理事務(wù)所(普通合伙) 31243 | 代理人: | 陳貞健;邵棟 |
| 地址: | 英屬開曼群島大開*** | 國省代碼: | 開曼群島;KY |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 模擬器 目標應(yīng)用程序 服務(wù)端設(shè)備 真機 測試工具 漏洞檢測 應(yīng)用程序 自動化 計算機可讀介質(zhì) 跨站腳本攻擊 移動端設(shè)備 安裝目標 測試代碼 測試流程 代碼沖突 獲取目標 腳本控制 腳本實現(xiàn) 數(shù)據(jù)交互 自動關(guān)機 原有的 腳本 植入 測試 中斷 漏洞 檢測 替代 更新 創(chuàng)建 申請 | ||
1.一種跨站腳本攻擊漏洞檢測方法,其中,所述方法包括:
創(chuàng)建移動端設(shè)備的模擬器,并在所述模擬器上安裝待測試的目標應(yīng)用程序;
執(zhí)行腳本,以通過腳本控制模擬器中的目標應(yīng)用程序執(zhí)行測試用例,使所述目標應(yīng)用程序與服務(wù)端設(shè)備進行數(shù)據(jù)交互;
獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),并根據(jù)所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),檢測跨站腳本攻擊漏洞。
2.根據(jù)權(quán)利要求1所述的方法,其中,通過腳本控制模擬器中的目標應(yīng)用程序執(zhí)行測試用例,包括:
獲取測試任務(wù)并進行預(yù)處理,獲取測試任務(wù)的測試相關(guān)參數(shù);
根據(jù)所述測試相關(guān)參數(shù),執(zhí)行移動端設(shè)備的系統(tǒng)命令控制模擬器中的目標應(yīng)用程序執(zhí)行測試用例。
3.根據(jù)權(quán)利要求1所述的方法,其中,獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),包括:
獲取服務(wù)端設(shè)備的日志;
根據(jù)所述日志獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù)。
4.根據(jù)權(quán)利要求1所述的方法,其中,獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),并根據(jù)所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),檢測跨站腳本攻擊漏洞,包括:
獲取服務(wù)端設(shè)備通過埋點方式所獲取的埋點數(shù)據(jù),其中,所述埋點數(shù)據(jù)是服務(wù)端設(shè)備通過埋點方式從所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù)中采集的數(shù)據(jù);
根據(jù)所述埋點數(shù)據(jù)檢測跨站腳本攻擊漏洞。
5.根據(jù)權(quán)利要求4所述的方法,其中,根據(jù)所述埋點數(shù)據(jù)檢測跨站腳本攻擊漏洞,包括:
在所述埋點數(shù)據(jù)中檢測特征信息,若檢測到所述特征信息,則確定檢測到跨站腳本攻擊漏洞,否則,確定未檢測到跨站腳本攻擊漏洞。
6.一種跨站腳本攻擊漏洞檢測設(shè)備,其中,所述設(shè)備包括:
模擬模塊,用于創(chuàng)建移動端設(shè)備的模擬器,并在所述模擬器上安裝待測試的目標應(yīng)用程序;
腳本控制模塊,用于執(zhí)行腳本,以通過腳本控制模擬器中的目標應(yīng)用程序執(zhí)行測試用例,使所述目標應(yīng)用程序與服務(wù)端設(shè)備進行數(shù)據(jù)交互;
檢測模塊,用于獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),并根據(jù)所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù),檢測跨站腳本攻擊漏洞。
7.根據(jù)權(quán)利要求6所述的設(shè)備,其中,所述腳本控制模塊,用于獲取測試任務(wù)并進行預(yù)處理,獲取測試任務(wù)的測試相關(guān)參數(shù);以及根據(jù)所述測試相關(guān)參數(shù),執(zhí)行移動端設(shè)備的系統(tǒng)命令控制模擬器中的目標應(yīng)用程序執(zhí)行測試用例。
8.根據(jù)權(quán)利要求6所述的設(shè)備,其中,所述檢測模塊,用于獲取服務(wù)端設(shè)備的日志;以及根據(jù)所述日志獲取所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù)。
9.根據(jù)權(quán)利要求6所述的設(shè)備,其中,所述檢測模塊,用于獲取服務(wù)端設(shè)備通過埋點方式所獲取的埋點數(shù)據(jù),其中,所述埋點數(shù)據(jù)是服務(wù)端設(shè)備通過埋點方式從所述目標應(yīng)用程序與服務(wù)端設(shè)備交互的數(shù)據(jù)中采集的數(shù)據(jù);以及根據(jù)所述埋點數(shù)據(jù)檢測跨站腳本攻擊漏洞。
10.根據(jù)權(quán)利要求9所述的設(shè)備,其中,所述檢測模塊,用于在所述埋點數(shù)據(jù)中檢測特征信息,若檢測到所述特征信息,則確定檢測到跨站腳本攻擊漏洞,否則,確定未檢測到跨站腳本攻擊漏洞。
11.一種計算設(shè)備,其中,該設(shè)備包括用于存儲計算機程序指令的存儲器和用于執(zhí)行計算機程序指令的處理器,其中,當該計算機程序指令被該處理器執(zhí)行時,觸發(fā)所述設(shè)備執(zhí)行權(quán)利要求1至5中任一項所述的方法。
12.一種計算機可讀介質(zhì),其上存儲有計算機程序指令,所述計算機可讀指令可被處理器執(zhí)行以實現(xiàn)如權(quán)利要求1至5中任一項所述的方法。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于阿里巴巴集團控股有限公司,未經(jīng)阿里巴巴集團控股有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910471215.4/1.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 畫面共享方法
- 一種賬號驗證的方法和裝置
- 一種安全訪問認證處理方法、用戶終端和服務(wù)端
- IoT設(shè)備的支付方法、IoT設(shè)備、IoT服務(wù)端及智能終端
- 一種保持OpenStack服務(wù)端與設(shè)備端數(shù)據(jù)一致的方法及裝置
- 一種基于JWT實現(xiàn)MQTT協(xié)議認證的方法
- 一種車輛的信息安全控制方法、客戶端設(shè)備及服務(wù)端設(shè)備
- 子連接創(chuàng)建方法、客戶端設(shè)備和服務(wù)端設(shè)備
- 一種遠程醫(yī)療的服務(wù)方法、客戶端設(shè)備及服務(wù)端設(shè)備
- 設(shè)備升級方法、網(wǎng)絡(luò)設(shè)備、服務(wù)端、電子設(shè)備及存儲介質(zhì)
- 基于安卓真機行為分析的大規(guī)模移動終端管理方法和系統(tǒng)
- 移動終端的并行跟隨測試設(shè)備、云真機及方法
- 遠程真機訪問控制方法、裝置、存儲介質(zhì)及電子設(shè)備
- 基于云真機的測試系統(tǒng)及測試方法
- 基于云真機的測試系統(tǒng)及測試方法
- 一種土工真三軸試驗機控制系統(tǒng)及其控制方法
- 一種云真機測試方法、裝置、終端及存儲介質(zhì)
- 一種不完全對稱模型水斗式轉(zhuǎn)輪的流態(tài)觀測試驗方法
- 一種云真機中的進程保活方法、裝置、系統(tǒng)及存儲介質(zhì)
- 一種云真機的抓包控制方法、裝置、系統(tǒng)及存儲介質(zhì)





