CN103532912B - 浏览器业务数据的处理方法和装置 - Google Patents
浏览器业务数据的处理方法和装置 Download PDFInfo
- Publication number
- CN103532912B CN103532912B CN201210229752.6A CN201210229752A CN103532912B CN 103532912 B CN103532912 B CN 103532912B CN 201210229752 A CN201210229752 A CN 201210229752A CN 103532912 B CN103532912 B CN 103532912B
- Authority
- CN
- China
- Prior art keywords
- business datum
- client browser
- units
- far
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种浏览器业务数据的处理方法和装置。该方法包括:通过浏览器辅助对象BHO插件监听客户端浏览器发出的操作请求,当BHO插件监听到客户端浏览器发出的操作请求时,识别操作请求的类型;响应于识别结果为加载远端服务器的业务数据的操作请求,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则;响应于符合预先设置的安全规则,BHO插件从远端服务器获取业务数据,客户端浏览器加载远端服务器的业务数据。根据本发明提供的浏览器业务数据的处理方法和装置,实现了基于客户端的跨站脚本漏洞攻击防御。
Description
技术领域
本发明涉及网络通信领域,特别涉及一种浏览器业务数据的处理方法和装置。
背景技术
随着网络技术的发展,网络应用层各类应用为用户提供了越来越丰富的体验,特别是各类web应用,包括目前流行的基于web2.0技术的应用。这些web应用通常包含大量的动态内容,极大地提高了用户的体验。然而,在复杂的网络应用环境下,针对web应用的安全问题也受到越来越多的关注。
跨站脚本(Cross Site Scripting,也称XSS)漏洞攻击是针对web应用的一种常见的攻击手段。跨站脚本漏洞是服务器端web应用程序存在的漏洞。攻击者利用服务器端web应用程序存在这一漏洞,在服务器端web应用程序中写入其构造的恶意脚本代码。当客户端请求加载该服务器端web应用程序的页面时,包含恶意脚本代码的页面被加载到客户端的浏览器上,由于客户端的浏览器不能识别恶意脚本代码,并执行该恶意脚本代码,从而使客户端受到攻击。
攻击者可以构造各种恶意脚本代码,实现不同的攻击目的。例如,恶意脚本代码包含要求客户端浏览器发送客户端cookie等信息命令,客户端的浏览器执行该代码后,将客户端浏览器这些与其身份或隐私有关的受限访问信息发送给攻击者指定的目的地,从而泄漏客户端用户的隐私。又或者,客户端浏览器执行包含重定向命令的恶意脚本代码后,将客户端浏览器的页面重定向到特定的页面,例如,通常这些特定的页面可以是与真实的网站极为相似的钓鱼网站,从而获取客户端用户的网站登陆信息。
可见,利用跨站脚本漏洞进行攻击时,攻击者利用服务器的漏洞上写入恶意脚本代码,而最终是在客户端浏览器上运行该恶意脚本代码时实现攻击。因此,跨站脚本漏洞攻击较容易实现,而又具有高风险性和隐蔽性的一种攻击方式。
现有技术中,针对跨站脚本漏洞攻击的防御方法,通常对存在跨站脚本漏洞的服务器端web应用程序进行修复,以防止攻击者将恶意脚本代码写入到服务器端web应用程序。这些方法包括对服务器web程序接收到的字符串进行过滤,或者采用web应用防火墙(Web Application Firewall,WAF)等技术对服务器端web应用程序进行保护。
上述这些防御技术虽然从一定程度上可以阻止跨站脚本漏洞攻击,然而,这些方法需要提供web应用服务的提供商对服务器端web应用程序是否存在漏洞进行及时的检查,特别是当出现新的web应用时,一旦出现跨站脚本漏洞而没有被修复,将可能立即被攻击者利用,使连接该web应用服务器的客户端遭受攻击。可见,以上跨站脚本漏洞的防御方法仅仅从服务器端进行保护,而不能提供基于客户端的保护。尤其当web应用服务器遭受攻击,客户端由于无法防御跨站脚本漏洞的攻击,从而遭受跨站脚本漏洞攻击,更严重地,可能给客户端用户带来严重的损失。
发明内容
本发明的发明人发现上述现有技术中的问题,提出了一种新的技术方案,以提供基于客户端的跨站脚本漏洞攻击的防护。
根据本发明的一个方面,提供一种浏览器业务数据的处理方法,该方法包括:
通过浏览器辅助对象BHO插件监听客户端浏览器发出的操作请求,所述BHO插件预先安装在所述客户端浏览器上;
当所述BHO插件监听到所述客户端浏览器发出操作请求时,识别所述操作请求的类型;
响应于所述操作请求的类型为加载远端服务器的业务数据的操作请求,所述BHO插件识别所述远端服务器的业务数据是否符合预先设置的安全规则;
响应于所述远端服务器的业务数据符合所述预先设置的安全规则,所述BHO插件从所述远端服务器获取所述业务数据;
所述客户端浏览器加载所述远端服务器的业务数据。
根据本发明的另一个方面,还提供了一种浏览器业务数据的处理装置,包括:
浏览器辅助对象BHO插件,安装在所述客户端浏览器上,用于监听客户端浏览器发出的操作请求,当监听到所述客户端浏览器发出操作请求时,识别所述操作请求的类型;响应于所述操作请求的类型为加载远端服务器的业务数据的操作请求,识别所述远端服务器的业务数据是否符合预先设置的安全规则;响应于所述远端服务器的业务数据符合所述预先设置的安全规则,所述BHO插件从所述远端服务器获取所述业务数据;
客户端浏览器,用于加载BHO插件;发出操作请求;加载所述BHO插件从所述远端服务器获取的所述业务数据。
基于本发明上述实施例提供的浏览器业务数据的处理方法与装置,通过预先安装在客户端浏览器上的BHO插件监听客户端浏览器发出的操作请求,当BHO插件监听到客户端浏览器发出操作请求时,识别操作请求的类型。当识别结果为加载远端服务器的业务数据的操作请求时,BHO插件进一步识别远端服务器的业务数据是否符合预先设置的安全规则,只有当远端服务器的业务数据符合预先设置的安全规则时,BHO插件从远端服务器获取所述业务数据,并由客户端浏览器加载远端服务器的业务数据。通过在客户端对请求加载的远端服务器的业务数据进行识别,即使web服务器受到攻击,与客户端浏览器交换后,使得客户端请求加载攻击者指定的远端服务器的业务数据的操作请求,通过BHO的识别,只有当远端服务器的业务数据符合预先设置的安全规则时,客户端浏览器才加载该业务数据,从而可以阻止其他不符合预先设置的安全规则的加载业务数据的操作。即使web应用服务器遭受到跨站脚本漏洞攻击,客户端也能够避免遭受到跨站脚本漏洞攻击,从而实现了基于客户端的跨站脚本漏洞攻击防御。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1示出本发明所提供的浏览器业务数据的处理方法一种实施例的流程示意图;
图2示出本发明所提供的浏览器业务数据的处理装置一种实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
参见图1所示,该图为本发明提供的浏览器业务数据的处理方法一种实施例的流程示意图,下面详细介绍该实施例。该实施例的浏览器业务数据的处理方法,包括:
在步骤101中,通过浏览器辅助对象BHO插件监听浏览器发出的操作请求,BHO插件预先安装在客户端浏览器上。
浏览器辅助对象(Browser Help Objects,BHO)插件是实现了特定接口的组件,作为浏览器对第三方程序员开放交互接口的标准,通过BHO插件可以作为浏览器的交互接口(InteractiveInterface)。因此,将BHO以插件的形式预先安装在客户端浏览器上,通过BHO插件可以监听获取客户端浏览器的操作请求。BHO插件可以安装在客户端浏览器中,例如IE浏览器,或者以其他浏览器,例如火狐,chrome等开源浏览器相对应的插件形式安装在其他浏览器中。
BHO插件适用于安装在操作系统下的浏览器。对于本领域技术人员所熟知的BHO插件的安装,这里不再详述。例如,安装BHO插件需要在操作系统的注册表特定的位置进行注册。
将BHO插件预先安装在客户端浏览器上之后,每当客户端浏览器启动时,BHO插件实例就会被创建。从而,在客户端浏览器工作的过程中,BHO插件可以接收到客户端浏览器发出的事件,从而可以监听客户端浏览器发出的操作请求。
在步骤102中,当BHO插件监听到客户端浏览器发出操作请求时,识别操作请求的类型。
当BHO插件监听到客户端浏览器发出操作请求时,这些请求可能包括各种类型,例如,请求浏览新的页面、前进至前一页面、生成新的浏览器窗口、浏览器退出等等。当BHO插件监听到客户端浏览器发出的各种操作请求时,BHO插件识别这些操作请求的类型。
在步骤103中,响应于操作请求的类型为加载远端服务器的业务数据的操作请求,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则。
对于客户端浏览器发出的各种操作请求,具体地,根据不同浏览器可以是不同的命名或方法,例如,IE浏览器的get,post,head等方法的操作请求。当操作请求的类型加载远端服务器的业务数据的操作请求时,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则。
在步骤104中,响应于远端服务器的业务数据符合预先设置的安全规则,BHO插件从远端服务器获取业务数据。
在步骤105中,客户端浏览器加载远端服务器的业务数据。
基于本发明上述实施例提供的浏览器业务数据的处理方法,通过预先安装在客户端浏览器上的BHO插件监听客户端浏览器发出的操作请求,当BHO插件监听到客户端浏览器发出加载远端服务器的业务数据的操作请求,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则,只有当远端服务器的业务数据符合预先设置的安全规则时,BHO插件从远端服务器获取业务数据,由客户端浏览器加载远端服务器的业务数据。通过在客户端对请求加载的远端服务器业务数据进行识别,实现了基于客户端的跨站脚本漏洞攻击防御。
根据本发明浏览器业务数据的处理方法实施例的一个具体示例,图1所示实施例的操作105中,识别远端服务器的业务数据是否符合预先设置的安全规则,可以通过如下方式实现:
识别远端服务器的业务数据是否符合预先设置在白名单中的安全规则。根据记录在白名单上的预先设置的安全规则,识别远端服务器的业务数据是否符合预先设置的安全规则,白名单上的预先设置的安全规则是允许该操作请求的条件。通过白名单方式可以实现对预先设置的安全规则进行集中管理。
示例性地,白名单可以是在BHO插件监听到浏览器发出请求时,从白名单管理单元请求而获得。也可以在BHO插件安装至客户端浏览器上时,从白名单管理单元请求获得白名单并存储在本地配置文件中。在监听到客户端浏览器发出的操作请求时,从本地配置文件中读取白名单。
根据本发明浏览器业务数据的处理方法实施例的另一个具体示例,白名单上可以包括允许访问的域名和/或IP地址,识别远端服务器的业务数据是否符合预先设置的安全规则具体可以通过以下方式来实现:识别允许访问的域名和/或IP地址是否包括远端服务器的业务数据;对应地,远端服务器的业务数据符合预先设置的安全规则具体包括:允许访问的域名和/或IP地址包括远端服务器的域名和/或IP地址。
通过白名单对允许访问的域名和/或IP地址进行设定,这些允许远端服务器可以是受信任的远端服务器的地址,由于BHO插件对加载的远端服务器业务数据进行识别,从而可以防止客户端浏览器发出的操作请求是在收到跨站脚本漏洞攻击而产生的操作请求,阻止客户端浏览器加载未知的远端服务器的业务数据,或者阻止客户端浏览器重定向到其他位置的远端服务器,从而可以防止受到跨站脚本漏洞攻击。
根据本发明浏览器业务数据的处理方法实施例的另一个具体示例,白名单上也可以包括允许加载的业务数据的类型,例如可执行文件、音频文件或视频文件。以可执行文件为例,包含攻击者攻击行为的可执行文件一旦被执行,可能使客户端用户遭受严重的攻击。因此,对于某些识别远端服务器的业务数据是否符合预先设置的安全规则,具体还可以通过以下方式来实现:识别允许加载的业务数据的类型是否包括远端服务器的业务数据的类型;对应地,远端服务器的业务数据的类型为符合预先设置的安全规则包括:允许加载的业务数据的类型包括远端服务器的业务数据的类型。
根据本发明浏览器业务数据的处理方法实施例的另一个具体示例,还可以进一步增加对客户端浏览器使用者的用户信息进行保护,例如,当web服务器受到跨站脚本漏洞攻击时,web服务器向客户端浏览器发出获取浏览器信息的操作请求,或者客户端浏览器根据与web服务器之间的交换,客户端浏览器发出的发送客户端浏览器信息的操作请求。根据这两种情况,还可以在白名单上包含客户端浏览器受限访问信息,使得BHO插件在监听到客户端浏览器发出操作请求的同时,还可以对这些操作请求进行控制。具体如下:
BHO插件还可以监听获取浏览器信息的操作请求,当BHO插件监听到获取浏览器信息的操作请求时,识别白名单上的客户端浏览器受限访问信息是否包含该请求所要获取的客户端浏览器信息,响应于白名单上的客户端浏览器受限访问信息包含请求获取的客户端浏览器信息,BHO插件拒绝获取客户端浏览器信息的操作请求。
BHO插件还可以监听客户端浏览器发出发送客户端浏览器信息的操作请求,当BHO插件监听到客户端浏览器发出发送信息的操作请求时,识别白名单上的客户端浏览器受限访问信息是否包含请求发送的客户端浏览器信息,响应于白名单上的客户端浏览器受限访问信息包含请求发送的客户端浏览器信息;BHO插件拒绝发送客户端浏览器信息的操作请求。
通过对发送受限访问信息的操作请求监控,为进一步增强对客户端用户信息保密性的保护,防止客户端浏览器发出的该操作请求是在受到跨站脚本漏洞攻击而产生的操作请求,从而保护了客户端用户个人信息的安全。
示例性的,客户端浏览器受限访问信息可以包括但不限于客户端浏览器的用户信息,用户信息可以包括但不限于主机名信息、HTTP请求的数据包头中的引用字段refer、cookie信息。
HTTP请求的数据包头中的引用字段refer包含了上一链接的地址。对于cookie信息,更具体地可以是cookie信息中的会话标识字段(session_id)。cookie信息通常是由服务器端生成,包含用户登陆信息。服务器端将cookie信息发送给客户端浏览器。客户端浏览器会将cookie信息保存到某个目录下的文本文件内,下次在登陆同一网站服务器时,发送该cookie给服务器,使得服务器可以知道该用户是否为合法用户以及是否需要重新登录等。通过对获取或发生这些与其身份、隐私有关的信息的操作请求的控制,可以使得web应用服务器遭受到跨站脚本漏洞攻击,跨站脚本也不能使得攻击者获取这些cookie信息。
根据本发明浏览器业务数据的处理方法实施例的另一个具体示例,该方法还可以包括:响应于远端服务器的业务数据不符合预先设置的安全规则,BHO插件拒绝从远端服务器获取业务数据,并生成日志以记录操作请求。通过将不符合预先设置的安全规则进行记录,以为网络管理人员提供异常信息。
再举例一个具体的实施流程,BHO插件对客户端浏览器的监听还可以由客户端浏览器的HTTP或HTTPS请求发生来触发。当客户端浏览器发出HTTP或HTTPS请求时,BHO插件首先向白名单管理单元请求并获得白名单,在开始对客户端浏览器行为进行监听以及对cookie信息进行保护之后,BHO插件加载该页面加载。当监听到由加载页面产生的HTTP操作请求时,分析该操作请求的要加载的远端服务器的域名或者ip地址,将此域名和或IP与白名单上设置的安全规则进行比较,如果比较结果为允许,则允许该HTTP请求,如果比较结果为拒绝,则视为一次可能有威胁的请求被拒绝,并生成一条日志以记录操作请求。
根据本发明浏览器业务数据的处理方法实施例的另一个具体示例,该方法还可以包括:通过白名单管理单元对白名单上的预先设置的安全规则进行更新。更新白名单之后,白名单管理单元根据请求过白名单的BHO插件所在的客户端的标识,即安装该BHO插件的客户端的标识,将白名单的更新信息推送给BHO插件。BHO插件根据更新信息对白名单进行更新。从而,可以实现对白名单进行定期或不定期地更新,从而可以灵活地调整允许客户端浏览器可以加载的远端服务器的业务数据。
参见图2所示,该图示出了本发明提供的浏览器业务数据的处理装置一种实施例的结构示意图。该实施例的浏览器业务数据的处理装置包括:浏览器辅助对象BHO插件201,客户端浏览器202。
浏览器辅助对象BHO插件201,安装在客户端浏览器202上,用于监听客户端浏览器202发出的操作请求,当监听到客户端浏览器202发出操作请求时,识别操作请求的类型;响应于操作请求的类型为加载远端服务器的业务数据的操作请求,识别远端服务器的业务数据是否符合预先设置的安全规则;响应于远端服务器的业务数据符合预先设置的安全规则,BHO插件从远端服务器获取业务数据。
客户端浏览器202,用于加载BHO插件201;发出操作请求;加载BHO插件201从远端服务器获取的业务数据。
基于本发明上述实施例提供的浏览器业务数据的处理装置,通过BHO插件监听客户端浏览器发出的操作请求,当BHO插件监听到客户端浏览器发出加载远端服务器的业务数据的操作请求,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则,只有当远端服务器的业务数据符合预先设置的安全规则时,BHO插件从远端服务器获取业务数据,由客户端浏览器加载远端服务器的业务数据。通过在客户端对请求加载的远端服务器业务数据进行识别,实现了基于客户端的跨站脚本漏洞攻击防御。
根据本发明浏览器业务数据的处理装置实施例的一个具体示例,BHO插件识别远端服务器的业务数据是否符合预先设置的安全规则具体可以通过如下方式实现:BHO插件识别远端服务器的业务数据是否符合预先设置在白名单中的安全规则。
更具体地,根据本发明浏览器业务数据的处理装置实施例的一个具体示例,BHO插件还用于,在BHO插件监听到客户端浏览器发出操作请求时,从白名单管理单元请求获得白名单;或者BHO插件还用于,在监听到客户端浏览器发出的操作请求时,从本地配置文件中读取白名单,白名单在BHO插件安装至客户端浏览器上时,BHO插件从白名单管理单元请求获得,并存储在本地配置文件中。
根据本发明浏览器业务数据的处理装置实施例的另一个具体示例,白名单上包括允许访问的域名和/或IP地址,识别远端服务器的业务数据是否符合预先设置的安全规则,具体可以通过以下方式来实现:识别允许访问的域名和/或IP地址是否包括远端服务器的业务数据;对应地,远端服务器的业务数据符合预先设置的安全规则,具体包括:允许访问的域名和/或IP地址包括远端服务器的域名和/或IP地址。
根据本发明浏览器业务数据的处理装置实施例的另一个具体示例,白名单上还可以包括允许加载的业务数据的类型,远端服务器的业务数据是否符合预先设置的安全规则,具体可以通过以下方式来实现:允许加载的业务数据的类型是否包括远端服务器的业务数据的类型;对应地,远端服务器的业务数据符合预先设置的安全规则,具体包括:允许加载的业务数据的类型包括远端服务器的业务数据的类型。
根据本发明浏览器业务数据的处理装置实施例的另一个具体示例,白名单上包含客户端浏览器受限访问信息,BHO插件还用于监听获取客户端浏览器信息的操作请求;当监听到获取客户端浏览器信息的操作请求时,识别白名单上的客户端浏览器受限访问信息是否包含请求获取的客户端浏览器信息;响应于白名单上的客户端浏览器受限访问信息包含请求获取的客户端浏览器信息;拒绝获取客户端浏览器信息的操作请求。
或者,白名单上包含客户端浏览器受限访问信息,BHO插件还用于监听客户端浏览器发出发送客户端浏览器信息的操作请求;当监听到客户端浏览器发出发送客户端浏览器信息的操作请求时,识别白名单上的客户端浏览器受限访问信息是否包含请求发送的客户端浏览器信息;响应于白名单上的客户端浏览器受限访问信息包含请求发送的客户端浏览器信息;拒绝发送客户端浏览器信息的操作请求。
示例性地,客户端浏览器受限访问信息包括客户端浏览器的用户信息,用户信息包括主机名信息、HTTP请求的数据包头中的引用字段refer、cookie字段。
根据本发明浏览器业务数据的处理装置实施例的另一个具体示例,BHO插件还用于,响应于远端服务器的业务数据不符合预先设置的安全规则,拒绝从远端服务器获取业务数据,并生成日志以记录操作请求。
根据本发明浏览器业务数据的处理装置实施例的另一个具体示例,该装置还可以包括白名单管理单元,用于对白名单上的预先设置的安全规则进行更新;根据请求过白名单的BHO插件所在的客户端标识,将白名单的更新信息推送给BHO插件。
至此,已经详细描述了根据本发明的一种浏览器业务数据的处理方法和装置。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于浏览器业务数据的处理装置实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法、装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (16)
1.一种浏览器业务数据的处理方法,其特征在于,包括:
通过浏览器辅助对象BHO插件监听客户端浏览器发出的操作请求,所述BHO插件预先安装在所述客户端浏览器上;
当所述BHO插件监听到所述客户端浏览器发出操作请求时,识别所述操作请求的类型;
响应于所述操作请求的类型为加载远端服务器的业务数据的操作请求,所述BHO插件识别所述远端服务器的业务数据是否符合预先设置在白名单中的安全规则;
响应于所述远端服务器的业务数据符合所述安全规则,所述BHO插件从所述远端服务器获取所述业务数据;
所述客户端浏览器加载所述远端服务器的业务数据;
其中,所述白名单上包含客户端浏览器受限访问信息,所述BHO插件利用所述客户端浏览器受限访问信息中包含的客户端浏览器信息对相应的操作请求进行监控。
2.根据权利要求1所述的处理方法,其特征在于,所述处理方法还包括:
所述BHO插件监听到客户端浏览器发出操作请求时,从白名单管理单元请求获得所述白名单;或者
所述BHO插件安装至客户端浏览器上时,从白名单管理单元请求获得所述白名单并存储在本地配置文件中,并在监听到客户端浏览器发出的操作请求时,从本地配置文件中读取所述白名单。
3.根据权利要求2所述的处理方法,其特征在于,所述白名单上包括允许访问的域名和/或IP地址,所述识别所述远端服务器的业务数据是否符合预先设置的安全规则包括:
识别所述允许访问的域名和/或IP地址是否包括所述远端服务器的业务数据;
所述远端服务器的业务数据符合所述预先设置在白名单中的安全规则包括:
所述允许访问的域名和/或IP地址包括所述远端服务器的域名和/或IP地址。
4.根据权利要求3所述的处理方法,其特征在于,所述白名单上包括允许加载的业务数据的类型,所述识别所述远端服务器的业务数据是否符合预先设置的安全规则包括:
识别所述允许加载的业务数据的类型是否包括所述远端服务器的业务数据的类型;
所述远端服务器的业务数据符合所述预先设置的安全规则包括:
所述允许加载的业务数据的类型包括所述远端服务器的业务数据的类型。
5.根据权利要求4所述的处理方法,其特征在于,该方法还包括:
所述BHO插件监听获取所述客户端浏览器信息的操作请求;
当所述BHO插件监听到获取所述客户端浏览器信息的操作请求时,识别所述白名单上的客户端浏览器受限访问信息是否包含所述请求获取的所述客户端浏览器信息;
响应于所述白名单上的客户端浏览器受限访问信息包含请求获取的所述客户端浏览器信息;
所述BHO插件拒绝所述获取所述客户端浏览器信息的操作请求;
或者
所述BHO插件监听所述客户端浏览器发出发送所述客户端浏览器信息的操作请求;
当所述BHO插件监听到所述客户端浏览器发出发送所述客户端浏览器信息的操作请求时,识别所述白名单上的客户端浏览器受限访问信息是否包含所述请求发送的所述客户端浏览器信息;
响应于所述白名单上的客户端浏览器受限访问信息包含请求发送的所述客户端浏览器信息;
所述BHO插件拒绝所述发送所述客户端浏览器信息的操作请求。
6.根据权利要求5所述的处理方法,其特征在于,所述客户端浏览器受限访问信息包括所述客户端浏览器的用户信息,所述用户信息包括主机名信息、HTTP请求的数据包头中的引用字段refer、cookie字段。
7.根据权利要求2至6任意一项所述的处理方法,其特征在于,所述处理方法还包括:
响应于所述远端服务器的业务数据不符合所述预先设置的安全规则,所述BHO插件拒绝从所述远端服务器获取所述业务数据,并生成日志以记录所述操作请求。
8.根据权利要求7所述的处理方法,其特征在于,所述处理方法还包括:
所述白名单管理单元对所述白名单上的预先设置的安全规则进行更新;
所述白名单管理单元根据请求过所述白名单的BHO插件所在的客户端的标识,将所述白名单的更新信息推送给所述BHO插件;
所述BHO插件根据所述更新信息对所述白名单进行更新。
9.一种浏览器业务数据的处理装置,其特征在于,包括:
浏览器辅助对象BHO插件,安装在客户端浏览器上,用于监听客户端浏览器发出的操作请求,当监听到所述客户端浏览器发出操作请求时,识别所述操作请求的类型;响应于所述操作请求的类型为加载远端服务器的业务数据的操作请求,识别所述远端服务器的业务数据是否符合预先设置在白名单中的安全规则;响应于所述远端服务器的业务数据符合所述安全规则,所述BHO插件从所述远端服务器获取所述业务数据;其中,所述白名单上包含客户端浏览器受限访问信息,所述BHO插件利用所述客户端浏览器受限访问信息中包含的客户端浏览器信息对相应的操作请求进行监控;
客户端浏览器,用于加载BHO插件;发出操作请求;加载所述BHO插件从所述远端服务器获取的所述业务数据。
10.根据权利要求9所述的处理装置,其特征在于,所述BHO插件还用于,在所述BHO插件监听到客户端浏览器发出操作请求时,从白名单管理单元请求获得所述白名单;或者
所述BHO插件还用于,在监听到客户端浏览器发出的操作请求时,从本地配置文件中读取所述白名单,所述白名单在所述BHO插件安装至客户端浏览器上时,所述BHO插件从白名单管理单元请求获得,并存储在本地配置文件中。
11.根据权利要求10所述的处理装置,其特征在于,所述白名单上包括允许访问的域名和/或IP地址,所述识别所述远端服务器的业务数据是否符合预先设置的安全规则包括:
识别所述允许访问的域名和/或IP地址是否包括所述远端服务器的业务数据;
所述远端服务器的业务数据符合所述预先设置的安全规则包括:
所述允许访问的域名和/或IP地址包括所述远端服务器的域名和/或IP地址。
12.根据权利要求11所述的处理装置,其特征在于,所述白名单上包括允许加载的业务数据的类型,所述识别所述远端服务器的业务数据是否符合预先设置的安全规则包括:
识别所述允许加载的业务数据的类型是否包括所述远端服务器的业务数据的类型;
所述远端服务器的业务数据符合所述预先设置的安全规则包括:
所述允许加载的业务数据的类型包括所述远端服务器的业务数据的类型。
13.根据权利要求12所述的处理装置,其特征在于,BHO插件还用于,监听获取所述客户端浏览器信息的操作请求;当监听到获取所述客户端浏览器信息的操作请求时,识别所述白名单上的客户端浏览器受限访问信息是否包含所述请求获取的所述客户端浏览器信息;响应于所述白名单上的客户端浏览器受限访问信息包含请求获取的所述客户端浏览器信息;拒绝所述获取所述客户端浏览器信息的操作请求;
或者
所述BHO插件还用于,监听所述客户端浏览器发出发送所述客户端浏览器信息的操作请求;当监听到所述客户端浏览器发出发送所述客户端浏览器信息的操作请求时,识别所述白名单上的客户端浏览器受限访问信息是否包含所述请求发送的所述客户端浏览器信息;响应于所述白名单上的客户端浏览器受限访问信息包含请求发送的所述客户端浏览器信息;拒绝所述发送所述客户端浏览器信息的操作请求。
14.根据权利要求13所述的处理装置,其特征在于,所述客户端浏览器受限访问信息包括所述客户端浏览器的用户信息,所述用户信息包括主机名信息、HTTP请求的数据包头中的引用字段refer、cookie字段。
15.根据权利要求10至14任意一项所述的处理装置,其特征在于,所述BHO插件还用于,响应于所述远端服务器的业务数据不符合所述预先设置的安全规则,拒绝从所述远端服务器获取所述业务数据,并生成日志以记录所述操作请求。
16.根据权利要求15所述的处理装置,其特征在于,
白名单管理单元用于对所述白名单上的预先设置的安全规则进行更新;根据请求过所述白名单的BHO插件所在的客户端标识,将所述白名单的更新信息推送给所述BHO插件;
所述BHO插件还用于,根据所述更新信息对所述白名单进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210229752.6A CN103532912B (zh) | 2012-07-04 | 2012-07-04 | 浏览器业务数据的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210229752.6A CN103532912B (zh) | 2012-07-04 | 2012-07-04 | 浏览器业务数据的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103532912A CN103532912A (zh) | 2014-01-22 |
CN103532912B true CN103532912B (zh) | 2017-07-14 |
Family
ID=49934596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210229752.6A Active CN103532912B (zh) | 2012-07-04 | 2012-07-04 | 浏览器业务数据的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103532912B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574673B2 (en) | 2015-07-15 | 2020-02-25 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
CN105653933B (zh) * | 2016-01-06 | 2019-04-30 | 北京京东尚科信息技术有限公司 | 插件加载方法及装置 |
CN105808518A (zh) * | 2016-04-07 | 2016-07-27 | 广东睿盟计算机科技有限公司 | 一种基于浏览器插件的数据填单系统及其集成方法 |
CN106095891A (zh) * | 2016-06-07 | 2016-11-09 | 广东睿盟计算机科技有限公司 | 一种适用于前台工作人员的业务工作量识别统计方法 |
CN106250437A (zh) * | 2016-07-27 | 2016-12-21 | 长沙麦斯森信息科技有限公司 | 一种电子监察前端数据采集方法及系统 |
CN107239308B (zh) * | 2017-06-05 | 2021-02-26 | 广东西奥物联网科技股份有限公司 | 一种浏览器的调用功能实现方法及系统 |
CN108874462B (zh) * | 2017-12-28 | 2021-09-21 | 北京安天网络安全技术有限公司 | 一种浏览器行为获取方法、装置、存储介质及电子设备 |
CN111309574B (zh) * | 2020-02-17 | 2023-09-05 | 北京百度网讯科技有限公司 | 信息处理方法、装置及设备 |
CN112671728B (zh) * | 2020-12-14 | 2023-01-03 | 中科曙光国际信息产业有限公司 | 网络访问请求获取方法、装置、计算机设备及存储介质 |
CN113687877A (zh) * | 2021-08-20 | 2021-11-23 | 北京天空卫士网络安全技术有限公司 | 一种处理数据的方法、装置和系统 |
CN113779443A (zh) * | 2021-09-26 | 2021-12-10 | 杭州默安科技有限公司 | 一种漏洞前端功能点定位方法和系统 |
CN115051845A (zh) * | 2022-06-08 | 2022-09-13 | 北京启明星辰信息安全技术有限公司 | 一种可疑流量识别方法、装置、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686130A (zh) * | 2008-09-24 | 2010-03-31 | 西门子(中国)有限公司 | 一种预防跨站脚本攻击的系统 |
CN101849238A (zh) * | 2007-11-05 | 2010-09-29 | 微软公司 | 跨站脚本过滤器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040260754A1 (en) * | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
US8875285B2 (en) * | 2010-03-24 | 2014-10-28 | Microsoft Corporation | Executable code validation in a web browser |
US9160756B2 (en) * | 2010-05-19 | 2015-10-13 | International Business Machines Corporation | Method and apparatus for protecting markup language document against cross-site scripting attack |
-
2012
- 2012-07-04 CN CN201210229752.6A patent/CN103532912B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101849238A (zh) * | 2007-11-05 | 2010-09-29 | 微软公司 | 跨站脚本过滤器 |
CN101686130A (zh) * | 2008-09-24 | 2010-03-31 | 西门子(中国)有限公司 | 一种预防跨站脚本攻击的系统 |
Non-Patent Citations (4)
Title |
---|
"一种基于行为的XSS客户端防范方法";王夏莉,张玉清;《中国科学院研究生院学报》;20110930;第28卷(第5期);第668-675页 * |
"基于BHO 的网站过滤系统研究与实现";桑庆兵,吴小俊;《计算机工程与应用》;20091101;第45卷(第31期);第18-21页 * |
"基于BHO的网站过滤系统研究与实现";桑庆兵,吴小俊;《计算机工程与应用》;20091101;第45卷(第31期);第18-21页 * |
"客户端跨站脚本攻击的分层防御策略";达斯孟 等;《计算机系统应用》;20100215;第19卷(第2期);第29-32页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103532912A (zh) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103532912B (zh) | 浏览器业务数据的处理方法和装置 | |
US10382434B2 (en) | Actively federated mobile authentication | |
US8495358B2 (en) | Software based multi-channel polymorphic data obfuscation | |
Jakobsson et al. | Invasive browser sniffing and countermeasures | |
CN101849238B (zh) | 跨站脚本过滤器 | |
US8510813B2 (en) | Management of network login identities | |
CN106790007A (zh) | 基于XSS和CSRF的Web攻击防御系统及其方法 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
Giani et al. | Data exfiltration and covert channels | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
Macrina et al. | The Tor browser and intellectual freedom in the digital age | |
Bajaj | Cyberspace: Post-Snowden | |
Pahi et al. | Cyber attribution 2.0: Capture the false flag | |
CN112632605A (zh) | 一种防止越权访问的方法、装置、计算机设备及存储介质 | |
US10686834B1 (en) | Inert parameters for detection of malicious activity | |
Bella et al. | A socio-technical methodology for the security and privacy analysis of services | |
Grillenmeier | Ransomware–one of the biggest threats facing enterprises today | |
Banu et al. | Taxonomy of AISecOps Threat Modeling for Cloud Based Medical Chatbots | |
Vörös et al. | Tookie: a new way to secure sessions | |
Maji et al. | A Look into the Vulnerability of Voice Assisted IoT | |
Freire et al. | Preparation of a Social Engineering Attack, from Scratch to Compromise: A USB Dropper and Impersonation Approach | |
Rao | Analyzing Communications and Software Systems Security | |
Nielson et al. | Attacks on local searching tools | |
Ferreira et al. | Breaching location privacy in XMPP based messaging | |
Sullivan et al. | Balancing security and privacy in eGovernment services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |