CN102999420B - 基于dom的跨站脚本漏洞测试方法和系统 - Google Patents

基于dom的跨站脚本漏洞测试方法和系统 Download PDF

Info

Publication number
CN102999420B
CN102999420B CN201110270272.XA CN201110270272A CN102999420B CN 102999420 B CN102999420 B CN 102999420B CN 201110270272 A CN201110270272 A CN 201110270272A CN 102999420 B CN102999420 B CN 102999420B
Authority
CN
China
Prior art keywords
dirty data
code
scripted
leak
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110270272.XA
Other languages
English (en)
Other versions
CN102999420A (zh
Inventor
谢雄钦
吴翰清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201110270272.XA priority Critical patent/CN102999420B/zh
Publication of CN102999420A publication Critical patent/CN102999420A/zh
Priority to HK13105938.9A priority patent/HK1178294A1/zh
Application granted granted Critical
Publication of CN102999420B publication Critical patent/CN102999420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本申请提供了一种基于DOM的跨站脚本漏洞测试方法,包括:获取目标页面的源代码并提取其中的脚本代码;遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量;再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在;记录漏洞信息。本申请还提供一种实现前述方法的基于DOM的跨站脚本漏洞测试系统。本申请的基于DOM的跨站脚本漏洞测试方法及系统,能够解决基于DOM的跨站脚本漏洞无法准确测试的问题。

Description

基于DOM的跨站脚本漏洞测试方法和系统
技术领域
本申请涉及计算机网络安全测试技术领域,特别是涉及一种基于DOM的跨站脚本漏洞测试方法及系统。
背景技术
跨站脚本漏洞(CrossSiteScripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。跨站脚本攻击注入的恶意代码运行在浏览器中,可以控制用户的浏览器,并获取用户计算机信息、截获用户键盘输入、刺探用户所处局域网信息甚至对其他网站进行攻击。其中,DOM(DocumentObjectModel,文档对象模型)是JavaScript输出的页面,基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞。
对于跨站脚本漏洞的测试多采用黑盒测试,即在不知道源代码的情况下通过各种技术手段对Web应用程序进行的测试。一般是修改参数值为一个标志字符串,然后搜索页面是否含有该字符串,如果有,页面会把参数输出,此时通过分析返回页面构造攻击参数来判断是否有漏洞。但是基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞,一般的黑盒测试无法通过搜索页面源代码来判断是否有传入的标志字符串,也就无法判断是否有漏洞出现,因此现有的测试方法无法实现漏洞的准确测试。
发明内容
本申请所要解决的技术问题是提供一种基于DOM的跨站脚本漏洞测试方法及系统,能够解决基于DOM的跨站脚本漏洞无法准确测试的问题。
为了解决上述问题,本申请公开了一种基于DOM的跨站脚本漏洞测试方法,包括以下步骤:
获取目标页面的源代码并提取其中的脚本代码;
遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量;
再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在;
记录漏洞信息。
进一步地,所述获取目标页面的源代码并提取其中的脚本代码包括:
采用插件获取源代码中的脚本代码;或
用字符串截取脚本代码的script标签中的内容,并将各script标签中的内容拼接。
进一步地,所述遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量包括:
逐行扫描代码,若扫描到等号,则把赋值语句分为左右两部分;
将等号右边部分用正则表达式分割成字母、数字和下划线组成的数组;
提取预先定义的脏数据入口,与所述数组进行匹配,若能匹配,则提取等号左边的变量,并连同等号右边部分保存在脏数据的数组里;
重复前述三个步骤,直到所有代码都扫描完成。
进一步地,所述再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在包括:
将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
进一步地,所述记录漏洞信息之后还包括:
返回或展示漏洞信息。
进一步地,所述获取目标页面的源代码并提取其中的脚本代码之后还包括:
对提取的脚本代码进行预处理,所述预处理包括去除或替换所述脚本代码中的无用代码。
为了解决上述问题,本申请还公开了一种基于DOM的跨站脚本漏洞测试系统,包括:
代码获取模块,用于获取目标页面的源代码并提取其中的脚本代码;
脏数据变量获取模块,用于遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量;
漏洞识别模块,再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在;
信息记录单元,用于记录漏洞信息。
进一步地,所述代码获取模块包括:
插件单元,用于采用插件获取源代码中的脚本代码;或
截取单元,用于用字符串截取脚本代码的script标签中的内容,并将各script标签中的内容拼接。
进一步地,所述脏数据变量获取模块包括:
代码扫描单元,用于逐行扫描代码,若扫描到等号,则把赋值语句分为左右两部分;
分割单元,用于将等号右边部分用正则表达式分割成字母、数字和下划线组成的数组;
匹配单元,用于提取预先定义的脏数据入口,与所述数组进行匹配,若能匹配,则提取等号左边的变量,并连同等号右边部分保存在脏数据的数组里。
进一步地,所述漏洞识别模块模块包括:
匹配单元,用于将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
进一步地,所述系统还包括:
漏洞信息反馈模块,用于返回或展示漏洞信息。
进一步地,所述系统还包括:
预处理模块,用于对提取的脚本代码进行预处理,去除或替换所述脚本代码中的无用代码。
与现有技术相比,本申请包括以下优点:
本申请通过提取页面源代码,并从中获取脚本代码,通过对脚本代码的扫描,并与预先定义的脏数据入口进行匹配来获取脏数据入口以及脏数据入口传递的变量,从而发现基于源代码发现基于DOM的跨站脚本漏洞。
进一步地,在对脚本代码的扫描过程中采用逐行扫描的方式,因此在发现漏洞后,能将漏洞的位置定位到某一行,从而便于后续修复时的定位。
另外,通过正则表达式来分隔脚本代码中的赋值语句,用分割后的数组与预先定义的脏数据入口来进行匹配的方式,可以较为精确的提取到脏数据入口以及脏数据入口传递的变量,保证漏洞检测的准确性。而且无需采用javascript引擎,可以在写完代码还没发布上线的时候就现问题,能够及时的发现问题并解决。
当然,实施本申请的任一产品不一定需要同时达到以上所述的所有优点。
附图说明
图1是本申请的基于DOM的跨站脚本漏洞测试方法实施例一的流程图;
图2是本申请的基于DOM的跨站脚本漏洞测试方法实施例二的流程图;
图3是本申请的基于DOM的跨站脚本漏洞测试系统实施例一的结构示意图;
图4是本申请的基于DOM的跨站脚本漏洞测试系统实施例二的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出本申请的一种基于DOM的跨站脚本漏洞测试方法实施例一,包括以下步骤:
步骤101,获取目标页面的源代码并提取其中的脚本代码。
其中,从源代码中提取脚本(javascript)内容可以直接用插件获取,例如,ruby中可以直接用hpricot插件获取。另外,也可以用字符串截取的方式截取script标签中的内容,在将各script标签中的内容拼接在一起。
步骤102,遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量。
脏数据为可能利用漏洞实现恶意攻击的数据,具体的,包括所有Dom的入口点以及这些入口点所传递到的其他变量,可以通过对原有漏洞攻击进行统计获取。本实例中,预先定义的脏数据包括:location、document.referrer、window.name、document.URL等等,另外,如果代码中包含有:aaa=document.URL;那么,aaa也会被认为是脏数据。
其中,遍历脚本代码获取脏数据入口和脏数据入口传递变量的具体的过程为:逐行扫描所有脚本代码,若扫描到等号,则把赋值语句根据等号分为左右两部分,右边部分用正则表达式分割成字母、数字和下划线组成的一个数组;提取预先定义的脏数据入口,并与右边部分组成的数组进行匹配,如果数组中包含预先定义的脏数据入口,就提取左边的变量,并连同等号的右边部分一同保存到脏数据的数组里,直到遍历完成,获取到所有脏数据入口以及脏数据入口传递的变量。
步骤103,再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在。
其中,匹配的过程为,将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
步骤104,记录漏洞信息。
在确定有漏洞存在后,则可以记录下漏洞的相关信息,以便于后续处理。例如,漏洞的位置、与漏洞相关的脏数据等等。
进一步地,在记录漏洞信息后,还可以将漏洞信息返回给用户或者进行展示,从而便于用户对漏洞进行修复。
参照图2,示出本申请的基于DOM的跨站脚本漏洞测试方法实施例二,进一步地,在前述步骤101之后还包括以下步骤:
步骤201,对提取的脚本代码进行预处理。
预处理包括去除或者替换该脚本代码中的无用代码,即与后续处理无关,对后续处理不会产生影响的代码,例如循环代码、判断代码等等。其中,可以采用正则表达式来查找脚本代码中可以去除或者替换的无用代码,以保证预处理能够快速准确的完成。对脚本代码进行预处理后可以减少代码的总量,从而提高后续处理的速度。
本申请通过提取页面源代码,并从中获取脚本代码,通过对脚本代码的扫描,并与预先定义的脏数据入口进行匹配来获取脏数据入口以及脏数据入口传递的变量,从而发现基于源代码发现基于DOM的跨站脚本漏洞。
进一步地,在对脚本代码的扫描过程中采用逐行扫描的方式,因此在发现漏洞后,能将漏洞的位置定位到某一行,从而便于后续修复时的定位。
另外,通过正则表达式来分隔脚本代码中的赋值语句,用分割后的数组与预先定义的脏数据入口来进行匹配的方式,可以较为精确的提取到脏数据入口以及脏数据入口传递的变量,保证漏洞检测的准确性。而且无需采用javascript引擎,可以在写完代码还没发布上线的时候就现问题,能够及时的发现问题并解决。
参照图3,示出本申请的基于DOM的跨站脚本漏洞测试系统实施例一,包括代码获取模块10、脏数据变量获取模块20、漏洞识别模块30及信息记录模块40。
代码获取模块10,用于获取目标页面的源代码并提取其中的脚本代码。
脏数据变量获取模块20,用于遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量。
漏洞识别模块30,再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在。
信息记录模块40,用于记录漏洞信息。
进一步地,代码获取模块10还包括插件单元或截取单元。其中,插件单元用于采用插件获取源代码中的脚本代码。截取单元用于用字符串截取脚本代码的script标签中的内容,并将各script标签中的内容拼接。
进一步地,脏数据变量获取模块20包括代码扫描单元、分割单元和匹配单元。其中,代码扫描单元,用于逐行扫描代码,若扫描到等号,则把赋值语句分为左右两部分。分割单元,用于将等号右边部分用正则表达式分割成字母、数字和下划线组成的数组。匹配单元,用于提取预先定义的脏数据入口,与所述数组进行匹配,若能匹配,则提取等号左边的变量,并连同等号右边部分保存在脏数据的数组里。
进一步地,漏洞识别模块模块还包括匹配单元,用于将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
进一步地,该系统还包括漏洞信息反馈模块,用于返回或展示漏洞信息。
参照图4,示出本申请的基于DOM的跨站脚本漏洞测试系统实施例二,进一步地,该系统还包括预处理模块50,用于对提取的脚本代码进行预处理,去除或替换所述脚本代码中的无用代码。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本申请所提供的基于DOM的跨站脚本漏洞测试方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种基于DOM的跨站脚本漏洞测试方法,其特征在于,包括以下步骤:
获取目标页面的源代码并提取其中的脚本代码;
对提取的脚本代码进行预处理,所述预处理包括去除或替换所述脚本代码中的无用代码,其中,所述无用代码为与后续处理无关,对后续处理不会产生影响的代码;
遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量,其中,所述脏数据为利用漏洞实现恶意攻击的数据;
再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在;
记录漏洞信息。
2.如权利要求1所述的基于DOM的跨站脚本漏洞测试方法,其特征在于,所述获取目标页面的源代码并提取其中的脚本代码包括:
采用插件获取源代码中的脚本代码;或
用字符串截取脚本代码的script标签中的内容,并将各script标签中的内容拼接。
3.如权利要求1所述的基于DOM的跨站脚本漏洞测试方法,其特征在于,所述遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量包括:
逐行扫描代码,若扫描到等号,则把赋值语句分为左右两部分;
将等号右边部分用正则表达式分割成字母、数字和下划线组成的数组;
提取预先定义的脏数据入口,与所述数组进行匹配,若能匹配,则提取等号左边的变量,并连同等号右边部分保存在脏数据的数组里;
重复前述三个步骤,直到所有代码都扫描完成。
4.如权利要求1所述的基于DOM的跨站脚本漏洞测试方法,其特征在于,所述再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在包括:
将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
5.如权利要求1所述的基于DOM的跨站脚本漏洞测试方法,其特征在于,所述记录漏洞信息还包括:
返回或展示漏洞信息。
6.一种基于DOM的跨站脚本漏洞测试系统,其特征在于,包括:
代码获取模块,用于获取目标页面的源代码并提取其中的脚本代码;
预处理模块,用于对提取的脚本代码进行预处理,去除或替换所述脚本代码中的无用代码,其中,所述无用代码为与后续处理无关,对后续处理不会产生影响的代码;
脏数据变量获取模块,用于遍历所有脚本代码,利用预先定义的脏数据入口获取脚本代码中所有脏数据入口及脏数据入口传递的变量,其中,所述脏数据为利用漏洞实现恶意攻击的数据;
漏洞识别模块,再次遍历所有脚本代码,获取所述脚本代码中的输出函数,并提取输出函数的参数与脏数据入口及脏数据入口传递的变量进行匹配,若能匹配,则确定有漏洞存在;
信息记录单元,用于记录漏洞信息。
7.如权利要求6所述的基于DOM的跨站脚本漏洞测试系统,其特征在于,所述代码获取模块包括:
插件单元,用于采用插件获取源代码中的脚本代码;或
截取单元,用于用字符串截取脚本代码的script标签中的内容,并将各script标签中的内容拼接。
8.如权利要求6所述的基于DOM的跨站脚本漏洞测试系统,其特征在于,所述脏数据变量获取模块包括:
代码扫描单元,用于逐行扫描代码,若扫描到等号,则把赋值语句分为左右两部分;
分割单元,用于将等号右边部分用正则表达式分割成字母、数字和下划线组成的数组;
匹配单元,用于提取预先定义的脏数据入口,与所述数组进行匹配,若能匹配,则提取等号左边的变量,并连同等号右边部分保存在脏数据的数组里。
9.如权利要求6所述的基于DOM的跨站脚本漏洞测试系统,其特征在于,所述漏洞识别模块模块包括:
匹配单元,用于将输出函数的参数与脏数据入口变量以及脏数据入口传递的变量进行匹配,如果至少有一个能匹配上,则确定有漏洞存在。
10.如权利要求6所述的基于DOM的跨站脚本漏洞测试系统,其特征在于,所述系统还包括:
漏洞信息反馈模块,用于返回或展示漏洞信息。
CN201110270272.XA 2011-09-13 2011-09-13 基于dom的跨站脚本漏洞测试方法和系统 Active CN102999420B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110270272.XA CN102999420B (zh) 2011-09-13 2011-09-13 基于dom的跨站脚本漏洞测试方法和系统
HK13105938.9A HK1178294A1 (zh) 2011-09-13 2013-05-21 基於 的跨站腳本漏洞測試方法和系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110270272.XA CN102999420B (zh) 2011-09-13 2011-09-13 基于dom的跨站脚本漏洞测试方法和系统

Publications (2)

Publication Number Publication Date
CN102999420A CN102999420A (zh) 2013-03-27
CN102999420B true CN102999420B (zh) 2016-02-03

Family

ID=47928017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110270272.XA Active CN102999420B (zh) 2011-09-13 2011-09-13 基于dom的跨站脚本漏洞测试方法和系统

Country Status (2)

Country Link
CN (1) CN102999420B (zh)
HK (1) HK1178294A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317694B2 (en) * 2013-12-03 2016-04-19 Microsoft Technology Licensing, Llc Directed execution of dynamic programs in isolated environments
CN104836779B (zh) * 2014-02-12 2019-07-26 上海携程商务有限公司 XSS漏洞检测方法、系统和Web服务器
CN104601540B (zh) * 2014-12-05 2018-11-16 华为技术有限公司 一种跨站脚本XSS攻击防御方法及Web服务器
CN104683328A (zh) * 2015-01-29 2015-06-03 兴华永恒(北京)科技有限责任公司 一种跨站漏洞扫描方法及系统
CN104881608B (zh) * 2015-05-21 2018-03-16 北京工业大学 一种基于模拟浏览器行为的xss漏洞检测方法
CN105049440B (zh) * 2015-08-06 2018-04-10 福建天晴数码有限公司 检测跨站脚本攻击注入的方法及系统
CN105512276B (zh) * 2015-12-04 2018-12-14 北京金山安全软件有限公司 一种构建垃圾文件的方法、装置及电子设备
CN106547697B (zh) * 2016-11-18 2019-03-26 上海华力微电子有限公司 一种nissin离子注入机台的自动化程式正确性管理方法及装置
CN108459954B (zh) * 2017-02-22 2022-08-26 腾讯科技(深圳)有限公司 应用程序漏洞检测方法和装置
CN107515742B (zh) * 2017-07-18 2020-10-09 北京时医康科技发展有限公司 使Web页面访问移动APP本地资源的架构方法及系统
CN108647517B (zh) * 2018-05-17 2021-02-09 华中科技大学 一种Android混合应用代码注入的漏洞检测系统及方法
CN110826057B (zh) * 2018-08-09 2023-06-02 阿里巴巴集团控股有限公司 数据处理路径的分析方法、计算机设备、存储介质
CN110708308B (zh) * 2019-09-29 2021-08-17 武汉大学 一种面向云计算环境的跨站脚本漏洞挖掘方法及系统
CN111930616B (zh) * 2020-07-27 2024-03-19 北京大米未来科技有限公司 数据处理方法、装置、电子设备和可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471818A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种恶意注入脚本网页检测方法和系统
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407250B2 (en) * 2006-08-07 2013-03-26 Google Inc. Distribution of content document to varying users with security customization and scalability

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471818A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种恶意注入脚本网页检测方法和系统
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备

Also Published As

Publication number Publication date
HK1178294A1 (zh) 2013-09-06
CN102999420A (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN102999420B (zh) 基于dom的跨站脚本漏洞测试方法和系统
CN102831345B (zh) Sql注入漏洞检测中的注入点提取方法
CN103559235B (zh) 一种在线社交网络恶意网页检测识别方法
CN102253979B (zh) 基于视觉的web页面萃取方法
CN103810425B (zh) 恶意网址的检测方法及装置
CN105844140A (zh) 一种可识别验证码的网站登录暴力破解方法及系统
CN102098331B (zh) 一种还原web类应用内容的方法及其系统
CN103065095A (zh) 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN104200166A (zh) 基于脚本的网站漏洞扫描方法和系统
CN102436563B (zh) 一种检测页面篡改的方法及装置
CN104881608A (zh) 一种基于模拟浏览器行为的xss漏洞检测方法
CN103297394B (zh) 网站安全检测方法和装置
CN109104456A (zh) 一种基于浏览器指纹的用户追踪与传播统计分析方法
CN105760379B (zh) 一种基于域内页面关联关系检测webshell页面的方法及装置
CN104881607A (zh) 一种基于模拟浏览器行为的xss漏洞检测系统
CN107392016A (zh) 一种基于代理的Web数据库攻击行为检测系统
CN103279710A (zh) Internet信息系统恶意代码的检测方法和系统
CN106022132A (zh) 一种基于动态内容分析的网页木马实时检测方法
CN112989348B (zh) 攻击检测方法、模型训练方法、装置、服务器及存储介质
CN103593615B (zh) 一种网页篡改的检测方法及装置
CN103870752B (zh) 一种用于检测Flash XSS漏洞的方法、装置与设备
CN105488400A (zh) 一种恶意网页综合检测方法及系统
CN106411906A (zh) 一种sql注入漏洞定位检测方法
CN102073678B (zh) 一种网站信息分析系统及其方法
CN103136251A (zh) 识别网页的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1178294

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1178294

Country of ref document: HK