CN102592089B - 网页重定向跳转漏洞检测方法及装置 - Google Patents
网页重定向跳转漏洞检测方法及装置 Download PDFInfo
- Publication number
- CN102592089B CN102592089B CN201110451163.8A CN201110451163A CN102592089B CN 102592089 B CN102592089 B CN 102592089B CN 201110451163 A CN201110451163 A CN 201110451163A CN 102592089 B CN102592089 B CN 102592089B
- Authority
- CN
- China
- Prior art keywords
- webpage
- leak
- redirect
- redirected
- redirected redirect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种网页重定向跳转漏洞检测方法及装置,其方法包括:获取第一网页链接的第二网页的统一资源定位符;根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞。本发明的技术方案,能够根据网页的统一资源定位符检测该网页是否存在重定向跳转漏洞,从而提高网页的安全性,减少用户的敏感信息的丢失的风险。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种网页重定向跳转漏洞检测方法及装置。
背景技术
钓鱼网站是随着网络普及和在线交易增加而变得异常猖獗的网络诈骗行为。钓鱼网站是犯罪分子做出的用于进行诈骗的非法网站,钓鱼网站的页面通常看起来与银行网站或其他合法网站的网页完全相同,从而诱使网站使用者在“钓鱼网站”上提交敏感信息(如:用户名、口令、账号以及信用卡信息等等),从而捕获用户的敏感信息。
某些网页存在重定向跳转漏洞,主要表现为在用户提交该网页的请求参数例如用户通过点击第一网页链接的第二网页实现对该第二网页的访问时,不法分子直接通过改变请求参数的内容,例如将用户请求的第二网页重定向至A网站的某一网页,而该A网站很可能就是一个用于窃取用户敏感信息的钓鱼网站,从而造成用户敏感信息的丢失,使得钓鱼事件的发生,导致网站的安全性能较低。
而现有技术中未针对上述问题提供相应地解决方案,因此,亟需一种网页重定向跳转漏洞检测方案,以解决上述问题。
发明内容
本发明提供一种用于网页重定向跳转漏洞检测方法及装置,用于弥补现有技术的不足,提供一种网页重定向跳转漏洞检测的方案。
本发明的一方面提供一种网页重定向跳转漏洞检测方法,包括:
获取第一网页链接的第二网页的统一资源定位符;
根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞。
本发明的另一方面是提供一种网页重定向跳转漏洞检测装置,包括:
获取模块,用于获取第一网页链接的第二网页的统一资源定位符;
检测模块,用于根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞。
本发明的网页重定向跳转漏洞检测方法及装置,通过获取第一网页链接的第二网页的统一资源定位符;根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞。本发明的技术方案,能够根据第二网页的统一资源定位符检测第二网页是否存在重定向跳转漏洞,从而提高网络网页的安全性,减少用户的敏感信息的丢失的风险。本发明的技术方案能够弥补现有技术的不足,提供一种有效地网页重定向跳转漏洞检测的方案。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的网页重定向跳转漏洞检测方法的流程图;
图2为本发明一实施例提供的网页重定向跳转漏洞检测装置的结构示意图。
图3为本发明另一实施例提供的网页重定向跳转漏洞检测装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例提供的网页重定向跳转漏洞检测方法的流程图。如图1所示,本实施例的网页重定向跳转漏洞检测方法的执行主体为一网页重定向跳转漏洞检测装置。本实施例的网页重定向跳转漏洞检测方法,具体可以包括如下步骤:
100、获取第一网页链接的第二网页的统一资源定位符(Uniform/Universal Resource Locator;URL);
101、根据第二网页的URL检测该第二网页是否存在重定向跳转漏洞。
本实施例的网页重定向跳转漏洞检测方法,通过获取第一网页链接的第二网页的URL;根据第二网页的URL检测第二网页是否存在重定向跳转漏洞。本实施例的技术方案,能够根据第二网页的URL检测该第二网页是否存在重定向跳转漏洞,从而提高网页的安全性,减少用户的敏感信息的丢失的风险。本实施例的技术方案能够弥补现有技术的不足,提供一种有效地网页重定向跳转漏洞检测的方案。
可选地,在上述图1所示实施例的技术方案的基础上,其中步骤100中的“获取第一网页链接的第二网页的URL”具体可以包括:通过爬虫爬取第一网页链接的第二网页的URL。
可选地,在上述图1所示实施例的技术方案的基础上,其中步骤101中的“根据第二网页的URL检测该第二网页是否存在重定向跳转漏洞”具体可以包括:
(1)根据第二网页的URL检测该第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞;
例如可以根据该第二网页的URL构造查询语句判断该第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞;当该第二网页不存在301码重定向跳转漏洞、302码重定向跳转漏洞和Meta重定向跳转漏洞,进一步根据该第二网页的URL构造跨站代码以判断该第二网页是否存在Frame重定向跳转漏洞或者JS重定向跳转漏洞。
或者可以先根据该第二网页的URL构造跨站代码判断第二网页是否存在Frame重定向跳转漏洞或者JS重定向跳转漏洞;然后当好第二网页不存在Frame重定向跳转漏洞或者JS重定向跳转漏洞,进一步根据该第二网页的URL构造查询语句判断第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞。
例如根据该第二网页的URL构造查询语句判断第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞,具体可以将该第二网页的URL中的“参数=值”中的值替换为预重定向的第二网页的URL以构造查询语句进行重定向跳转漏洞检测。当替换后,能够定向到预重定向的第二网页上,则确定该第二网页存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞。具体地,对于每一种重定向跳转漏洞可以结合对应的重定向跳转方式来构造相应的查询语句以进行检测。
例如根据该第二网页的URL构造跨站代码以判断该第二网页是否存在Frame重定向跳转漏洞或者JS重定向跳转漏洞,具体可以为在该第二网页的URL值中插入script形式或者iframe形式的代码,其中插入script形式或者iframe形式的代码中封装有预重定向的第二网页的URL。然后进行重定向检测,当能够定向至预重定向的第二网页上,则确定该第二网页存在Frame重定向跳转漏洞或者JS重定向跳转漏洞。具体地,对于每一种重定向跳转漏洞可以结合对应的重定向跳转方式来构造相应的查询语句以进行检测。
(2)当该第二网页存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞,确定第二网页存在重定向跳转漏洞;否则当第二网页不存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞和Meta重定向跳转漏洞,确定该第二网页不存在重定向跳转漏洞。
例如,本发明实施例中仅考虑当该第二网页存在301码跳转、302码跳、Frame跳转、JS跳转或者Meta跳转时,才有可能存在对应的重定向跳转漏洞,否则当该第二网页不存在301码跳转、302码跳、Frame跳转、JS跳转或者Meta跳转,就不可能存在重定向跳转漏洞。因此为了提高检测效率,在进行第二网页重定向跳转漏洞检测之前,可以先按照相关现有技术进行301码跳转、302码跳、Frame跳转、JS跳转或者Meta跳转对该第二网页进行检测,当该第二网页存在301码跳转、302码跳、Frame跳转、JS跳转或者Meta跳转时,再按照上述步骤(1)和(2)检测该第二网页是否存在重定向跳转漏洞。
可选地,在上述图1所示实施例的技术方案的基础上,上述步骤(2)或者步骤101之后,还可以包括:当该第二网页的URL存在重定向跳转漏洞时,向该第一网页对应的网站发送该第一网页链接的该第二网页存在重定向跳转漏洞的消息,这样可以提醒目标网站其链接的该第二网页存在重定向跳转漏洞,即该第二网页存在是钓鱼网站的嫌疑,需要谨慎处理。
上述实施例的网页重定向跳转漏洞检测方法,能够根据网页的URL检测网页是否存在重定向跳转漏洞,从而提高网页的安全性,减少用户的敏感信息的丢失的风险。上述实施例的技术方案能够弥补现有技术的不足,提供一种有效地网页重定向跳转漏洞检测的方案。
图2为本发明一实施例提供的网页重定向跳转漏洞检测装置的结构示意图。如图2所示,本实施例的网页重定向跳转漏洞检测装置,具体可以包括:获取模块10和检测模块11。
其中获取模块10用于获取第一网页链接的第二网页的URL。检测模块11与获取模块10连接,检测模块11用于根据获取模块10获取的该第二网页的URL检测该第二网页是否存在重定向跳转漏洞。
本实施例的网页重定向跳转漏洞检测装置,通过采用上述模块实现网页重定向跳转漏洞检测的机制与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
本实施例的网页重定向跳转漏洞检测装置,通过采用上述模块获取第一网页链接的第二网页的URL;根据第二网页的URL检测该第二网页是否存在重定向跳转漏洞。本实施例的技术方案,能够根据第二网页的URL检测第二网页是否存在重定向跳转漏洞,从而提高网页的安全性,减少用户的敏感信息的丢失的风险。本实施例的技术方案能够弥补现有技术的不足,提供一种有效地网页重定向跳转漏洞检测的方案。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图3为本发明另一实施例提供的网页重定向跳转漏洞检测装置的结构示意图。如图3所示,本实施例的网页重定向跳转漏洞检测装置在上述图2所示实施例的基础上,进一步还可以包括如下技术方案。
本实施例的网页重定向跳转漏洞检测装置中,获取模块10具体用于通过爬虫爬取该第一网页链接的该第二网页的URL。
可选地,该检测模块11包括:检测单元111和确定单元112。
其中检测单元111与获取模块10连接,检测单元111用于根据获取模块10获取的该第二网页的URL检测该第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞。确定单元112与检测单元111连接,确定单元112用于当检测单元111确定该第二网页存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞,确定第二网页存在重定向跳转漏洞;否则当该第二网页不存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞和Meta重定向跳转漏洞,确定该第二网页不存在重定向跳转漏洞。
进一步可选地,其中检测单元111包括第一判断子单元1111和第二判断子单元1112。第一判断子单元1111与获取模块10连接。第一判断子单元1111用于根据获取模块10获取的该第二网页的URL构造查询语句判断该第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞;第二判断子单元1112分别与获取模块10和第一判断子单元1111连接,第二判断子单元1112用于当第一判断子单元1111确定该第二网页不存在301码重定向跳转漏洞、302码重定向跳转漏洞和Meta重定向跳转漏洞,进一步根据获取模块10获取的该第二网页的URL构造跨站代码以判断该第二网页是否存在Frame重定向跳转漏洞或者JS重定向跳转漏洞。
或者其中的第一判断子单元1111用于根据获取模块10获取的该第二网页的URL构造跨站代码判断该第二网页是否存在Frame重定向跳转漏洞或者JS重定向跳转漏洞;第二判断子单元1112用于当第一判断子单元1111确定该第二网页不存在Frame重定向跳转漏洞或者JS重定向跳转漏洞,进一步根据获取模块10获取的该第二网页的URL构造查询语句判断该第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞或者Meta重定向跳转漏洞。
此时对应地确定单元112分别与第一判断子单元1111和第二判断子单元1112连接,确定单元112用于当第一判断子单元1111确定该第二网页存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞,确定第二网页存在重定向跳转漏洞;否则当第二判断子单元1112确定该第二网页不存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞和Meta重定向跳转漏洞,确定该第二网页不存在重定向跳转漏洞。
可选地,本实施例的网页重定向跳转漏洞检测装置中,还包括发送模块12。该发送模块12与检测模块11连接用于当检测模块11检测确定该第二网页的URL存在重定向跳转漏洞时,向该第一网页对应的网站发送该第一网页链接的该第二网页存在重定向跳转漏洞的消息。例如具体地,如图3所示,该发送模块12与确定单元112连接,当确定单元112确定该第二网页的URL存在重定向跳转漏洞时,向该第一网页对应的网站发送该第一网页链接的该第二网页存在重定向跳转漏洞的消息。
本实施例的网页重定向跳转漏洞检测装置,以包括上述所有可选技术方案为例介绍本发明的技术方案,实际应用中,上述可选技术方案可以采用任何可结合的方式组合形成本发明的一可选实施例,详细在此不再赘述。
本实施例的网页重定向跳转漏洞检测装置,通过采用上述模块实现网页重定向跳转漏洞检测的机制与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
本实施例的网页重定向跳转漏洞检测装置,通过采用上述模块获取第一网页链接的第二网页的URL;根据第二网页的URL检测该第二网页是否存在重定向跳转漏洞。本实施例的技术方案,能够根据第二网页的URL检测第二网页是否存在重定向跳转漏洞,从而提高网页的安全性,减少用户的敏感信息的丢失的风险。本实施例的技术方案能够弥补现有技术的不足,提供一种有效地网页重定向跳转漏洞检测的方案。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到至少两个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网页重定向跳转漏洞检测方法,其特征在于,包括:
获取第一网页链接的第二网页的统一资源定位符;
根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞;
其中,根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞,包括:
根据所述第二网页的统一资源定位符检测所述第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞;其中,根据所述第二网页的统一资源定位符构造查询语句检测所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞;根据所述第二网页的统一资源定位符构造跨站代码检测所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞;
当所述第二网页存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞、所述Frame重定向跳转漏洞、所述JS重定向跳转漏洞或者所述Meta重定向跳转漏洞,确定所述第二网页存在重定向跳转漏洞;否则当所述第二网页不存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞、所述Frame重定向跳转漏洞、所述JS重定向跳转漏洞和所述Meta重定向跳转漏洞,确定所述第二网页不存在重定向跳转漏洞。
2.根据权利要求1所述的方法,其特征在于,获取第一网页链接的第二网页的统一资源定位符,包括:通过爬虫爬取所述第一网页链接的所述第二网页的统一资源定位符。
3.根据权利要求1所述的方法,其特征在于,根据所述第二网页的统一资源定位符检测所述第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞,包括:
根据所述第二网页的统一资源定位符构造查询语句判断所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞;
当所述第二网页不存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞和所述Meta重定向跳转漏洞,进一步根据所述第二网页的统一资源定位符构造跨站代码以判断所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞。
4.根据权利要求1所述的方法,其特征在于,根据所述第二网页的统一资源定位符检测所述第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞,包括:
根据所述第二网页的统一资源定位符构造跨站代码判断所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞;
当所述第二网页不存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞,进一步根据所述第二网页的统一资源定位符构造查询语句判断所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞。
5.根据权利要求1-4任一所述的方法,其特征在于,还包括:
当所述第二网页的统一资源定位符存在重定向跳转漏洞时,向所述第一网页对应的网站发送所述第一网页链接的所述第二网页存在重定向跳转漏洞的消息。
6.一种网页重定向跳转漏洞检测装置,其特征在于,包括:
获取模块,用于获取第一网页链接的第二网页的统一资源定位符;
检测模块,用于根据所述第二网页的统一资源定位符检测所述第二网页是否存在重定向跳转漏洞;
其中,所述检测模块,包括:
检测单元,用于根据所述第二网页的统一资源定位符检测所述第二网页是否存在301码重定向跳转漏洞、302码重定向跳转漏洞、Frame重定向跳转漏洞、JS重定向跳转漏洞或者Meta重定向跳转漏洞;其中,根据所述第二网页的统一资源定位符构造查询语句检测所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞;根据所述第二网页的统一资源定位符构造跨站代码检测所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞;
确定单元,用于当所述第二网页存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞、所述Frame重定向跳转漏洞、所述JS重定向跳转漏洞或者所述Meta重定向跳转漏洞,确定所述第二网页存在重定向跳转漏洞;否则当所述第二网页不存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞、所述Frame重定向跳转漏洞、所述JS重定向跳转漏洞和所述Meta重定向跳转漏洞,确定所述第二网页不存在重定向跳转漏洞。
7.根据权利要求6所述的装置,其特征在于:
所述获取模块,具体用于通过爬虫爬取所述第一网页链接的所述第二网页的统一资源定位符。
8.根据权利要求6所述的装置,其特征在于,所述检测单元包括:
第一判断子单元,用于根据所述第二网页的统一资源定位符构造查询语句判断所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞;
第二判断子单元,用于当所述第二网页不存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞和所述Meta重定向跳转漏洞,进一步根据所述第二网页的统一资源定位符构造跨站代码以判断所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞。
9.根据权利要求6所述的装置,其特征在于,所述检测单元包括:
第一判断子单元,用于根据所述第二网页的统一资源定位符构造跨站代码判断所述第二网页是否存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞;
第二判断子单元,用于当所述第二网页不存在所述Frame重定向跳转漏洞或者所述JS重定向跳转漏洞,进一步根据所述第二网页的统一资源定位符构造查询语句判断所述第二网页是否存在所述301码重定向跳转漏洞、所述302码重定向跳转漏洞或者所述Meta重定向跳转漏洞。
10.根据权利要求6-9任一所述的装置,其特征在于,还包括:
发送模块,用于当所述第二网页的统一资源定位符存在重定向跳转漏洞时,向所述第一网页对应的网站发送所述第一网页链接的所述第二网页存在重定向跳转漏洞的消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110451163.8A CN102592089B (zh) | 2011-12-29 | 2011-12-29 | 网页重定向跳转漏洞检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110451163.8A CN102592089B (zh) | 2011-12-29 | 2011-12-29 | 网页重定向跳转漏洞检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102592089A CN102592089A (zh) | 2012-07-18 |
CN102592089B true CN102592089B (zh) | 2015-04-08 |
Family
ID=46480709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110451163.8A Active CN102592089B (zh) | 2011-12-29 | 2011-12-29 | 网页重定向跳转漏洞检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102592089B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855418A (zh) * | 2012-08-08 | 2013-01-02 | 周耕辉 | 发现Web内网代理漏洞的方法 |
CN104125258B (zh) * | 2013-04-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 页面跳转方法、终端、服务器和系统 |
CN104636664B (zh) * | 2013-11-08 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置 |
CN104881603B (zh) * | 2014-02-27 | 2018-07-03 | 腾讯科技(深圳)有限公司 | 网页重定向漏洞检测方法及装置 |
CN104484399B (zh) * | 2014-12-12 | 2017-11-21 | 北京国双科技有限公司 | 网页页面的跳转处理方法和装置 |
CN105430002A (zh) * | 2015-12-18 | 2016-03-23 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
CN106202578A (zh) * | 2016-08-26 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种浏览器本地信息同步处理方法及装置 |
CN108259416B (zh) * | 2016-12-28 | 2021-06-22 | 华为技术有限公司 | 检测恶意网页的方法及相关设备 |
CN109063461B (zh) * | 2018-09-26 | 2020-09-22 | 苏州浪潮智能科技有限公司 | 一种第三方免密登录方法及系统 |
CN110300111A (zh) * | 2019-06-28 | 2019-10-01 | 北京金山云网络技术有限公司 | 页面显示方法、装置、终端设备和服务器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295321A (zh) * | 2008-06-27 | 2008-10-29 | 北京邮电大学 | 内部网可定制爬虫系统构建方法 |
CN101807232A (zh) * | 2009-02-18 | 2010-08-18 | 牛婷芝 | Java源代码不安全输入漏洞的检测方法 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5901287A (en) * | 1996-04-01 | 1999-05-04 | The Sabre Group Inc. | Information aggregation and synthesization system |
-
2011
- 2011-12-29 CN CN201110451163.8A patent/CN102592089B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295321A (zh) * | 2008-06-27 | 2008-10-29 | 北京邮电大学 | 内部网可定制爬虫系统构建方法 |
CN101807232A (zh) * | 2009-02-18 | 2010-08-18 | 牛婷芝 | Java源代码不安全输入漏洞的检测方法 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102592089A (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102592089B (zh) | 网页重定向跳转漏洞检测方法及装置 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
CN104125258B (zh) | 页面跳转方法、终端、服务器和系统 | |
CN103139138B (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN102833212B (zh) | 网页访问者身份识别方法及系统 | |
CN103001946B (zh) | 网站安全检测方法和设备 | |
CN102999718B (zh) | 一种支付网页防修改方法和装置 | |
CN105991554B (zh) | 漏洞检测方法和设备 | |
CN103092832A (zh) | 网址风险检测的处理方法及装置 | |
CN102970282B (zh) | 网站安全检测系统 | |
CN103780450B (zh) | 浏览器访问网址的检测方法和系统 | |
CN102332071B (zh) | 发现疑似恶意信息、追踪恶意文件的方法及装置 | |
JP2015511347A5 (zh) | ||
CN102870118B (zh) | 用户行为的获取方法、设备及系统 | |
CN103001817A (zh) | 一种实时检测网页跨域请求的方法和装置 | |
CN102724190A (zh) | 恶意url拦截提示方法及装置 | |
CN108733559A (zh) | 页面事件的触发方法、终端设备及介质 | |
CN107016074A (zh) | 一种网页加载方法及装置 | |
CN102916847A (zh) | 一种监测网站速度的方法和装置 | |
CN103049456B (zh) | 一种筛选网页的方法及装置 | |
CN106383752A (zh) | 一种浏览器页面异常恢复处理方法及装置 | |
CN104216930B (zh) | 一种跳转类钓鱼网页的检测方法和装置 | |
CN104301314A (zh) | 一种基于浏览器标签属性的入侵检测方法及装置 | |
CN102571783A (zh) | 钓鱼网站检测方法、装置及系统、网络站点 | |
CN103336693B (zh) | refer链的创建方法、装置及安全检测设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee after: NSFOCUS Technologies Group Co.,Ltd. Address before: 100089 3rd floor, Yitai building, 4 Beiwa Road, Haidian District, Beijing Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. |