CN103856471A - 跨站脚本攻击监控系统及方法 - Google Patents
跨站脚本攻击监控系统及方法 Download PDFInfo
- Publication number
- CN103856471A CN103856471A CN201210521400.8A CN201210521400A CN103856471A CN 103856471 A CN103856471 A CN 103856471A CN 201210521400 A CN201210521400 A CN 201210521400A CN 103856471 A CN103856471 A CN 103856471A
- Authority
- CN
- China
- Prior art keywords
- function
- cross
- site scripting
- scripting attack
- script built
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及一种跨站脚本攻击监控系统,包括应用服务模块、监控模块及分析模块。应用服务模块包括业务模块及重定义模块;所述业务模块接收并响应用户端的服务请求,所述重定义模块对跨站脚本攻击中采用的脚本内置函数进行重定义,并将脚本内置函数的重定义信息返回至用户端;监控模块,监控用户端对所述重定义的脚本内置函数的调用信息;分析模块,对所述调用信息进行安全性分析。所述跨站脚本攻击监控系统能实现对跨站脚本攻击来源、攻击时间、泄露数据,攻击的漏洞点等进行精确的定位。另外,本申请还提供了一种跨站脚本攻击监控方法。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种跨站脚本攻击监控系统及方法。
背景技术
近年来,软件安全领域的关注焦点已经逐渐由服务器端攻击转变为客户端攻击,而跨站脚本(XSS,英文全称是Cross Site Script)攻击已被人们视为网络应用程序面临的最主要的安全威胁。跨站脚本常常利用应用程序的安全缺陷,与其他漏洞一起造成破坏性的后果,有时跨站脚本攻击也可能转变成某种病毒或能够自我繁殖的蠕虫,带来更严重的破坏。2005年,Myspace受到了基于跨站脚本蠕虫的攻击,使大量用户收到百万级别的请求,而不得不被迫关闭它的应用程序。2009年,Twitter受到了两个跨站脚本蠕虫的攻击,大量用户被动发送宣传蠕虫的推文。2010年,Apache Foundation被攻击者利用其问题追踪应用程序中的漏洞,通过反射型跨站脚本攻击攻破。2011年6月28日,新浪微博出现了一次比较大的跨站脚本攻击事件,造成帐号安全严重崩溃。
自从跨站脚本攻击被发现以来,人们开始了跨站脚本攻击检测和防御方面的研究。目前跨站脚本攻击检测工具主要包括集中检测型工具和用户端检查型工具。
所述集中检测型工具一般是通过对网络站点发送构造的攻击字符串攻击访问链接,将攻击字符串插入应用程序的传递参数中,然后监控相应的响应,判别网络站点是否存在跨站脚本安全隐患。如果攻击字符串原样出现在响应中,则可确定应用程序存在跨站脚本漏洞。但是这种检测方式所构造的攻击字符串是有限的,并不能穷尽所有攻击情形,因此,这种方式覆盖面比较低,只能用来初级检查,防护效率低。
所述用户端检查型工具是通过用户自行安装在客户端的检测工具,检查用户操作系统接口,是否执行操作系统的危险函数,通过对操作系统函数的调用进行分析来判别客户端是否受到攻击。在对操作系统级的函数调用和分析需要取得相关的权限,同时需要在客户端安装该检测工具,实现成本高,而且倾向于客户端的保护,对网络站点的防护不够明显。此外,这种检测方式也不能自动通知漏洞服务的提供者来帮助其完善该漏洞服务。
此外,现有的跨站脚本攻击检测工具无法监控用户端的行为,因此,难以有效获取攻击来源,且不能实现在攻击发生时的预警和通知功能,更不能在攻击发生时自动防范攻击。
发明内容
有鉴于此,有必要提供一种低成本实现、防护效率高的跨站脚本攻击监控系统及方法。
本申请提供一种跨站脚本攻击监控系统,跨站脚本攻击监控系统包括:
应用服务模块,其包括业务模块及重定义模块;所述业务模块接收并响应用户端的服务请求,所述重定义模块对跨站脚本攻击中采用的脚本内置函数进行重定义,并将脚本内置函数的重定义信息返回至用户端;
监控模块,监控用户端对所述重定义的脚本内置函数的调用信息;及
分析模块,对所述调用信息进行安全性分析。
本申请还提供一种跨站脚本攻击监控方法,其包括:
接收并响应用户端的服务请求;
对在跨站脚本攻击中采用的脚本内置函数进行重定义,并将重定义的脚本内置函数返回用户端;
监控用户端对所述重定义的脚本内置函数的调用信息;及
对所述重定义的脚本内置函数的调用信息进行安全性分析。
本申请实施例的跨站脚本攻击监控系统及方法中,通过监控用户端对跨站脚本攻击中采用的脚本函数的调用来达到检测目的,能有效地检测各种类型的跨站脚本攻击,覆盖面高,监测效果好,应用匹配度高。
其次,本申请实施例可以通过实时地记录脚本异常时的用户端行为、用户的账号、IP、脚本执行的上下文环境、异常调用的函数等信息,能实现对跨站脚本攻击来源、攻击时间、泄露数据,攻击的漏洞点等进行精确的定位。
再次,本申请实施例所述的跨站脚本攻击监控系统跨平台,跨终端部署,不受终端和用户操作系统影响,不用在终端上另外安装软件,能够对使用服务的用户都提供保护。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举实施例,并配合附图,详细说明如下。
附图说明
以下结合附图描述本申请的实施例,其中:
图1是本申请实施例提供的一种跨站脚本攻击监控系统的功能模块图;
图2是本申请另一实施例提供的一种跨站脚本攻击监控系统的功能模块图;
图3本申请实施例提供的一种跨站脚本攻击监控方法的流程图;及
图4本申请另一实施例提供的一种跨站脚本攻击监控方法的流程图。
具体实施方式
以下基于附图对本申请的具体实施例进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅作为实施例,并不用于限定本申请的保护范围。
请参阅图1,为本申请实施例提供的跨站脚本攻击监控系统100。
跨站脚本攻击监控系统100包括应用服务模块10、监控模块20及分析模块30。
应用服务模块10包括业务模块11及重定义模块12。所述业务模块11接收用户端60的服务请求并响应该服务请求。所述重定义模块12确定跨站脚本攻击常用的脚本内置函数,并对其进行重定义。
所述脚本内置函数为脚本语言的内置函数,包括用于创建页面元素的函数(例如document.createElement)、执行外链代码的函数(例如document.write、window.location)及用于页面呈现的函数(例如window.alert、window.confirm、window.prompt)。所述脚本语言为JavaScript。由于随着黑客技术的不断发展,可能会有更多的脚本语言内置函数会被用于进行跨站脚本攻击,可以理解,所述跨站脚本攻击中常采用的脚本语言内置函数并不限定为某个具体时间点时跨站脚本攻击中常采用的函数,而应该理解为是一个可以随着技术发展不断更新的函数库。
本申请实施例在对脚本内置函数的重定义包括在根据服务请求返回给用户端的数据中增加对该脚本内置函数的调用进行监控的代码。具体的,可以在返回给用户端的数据中添加用于实现记录所述脚本内置函数被调用时的调用信息和发送该调用信息至监控模块20的代码。本申请具体实施例中,重定义的函数可以在业务模块11响应用户浏览器端的服务请求时包含于响应页面的页面头中,并发送回用户浏览器端。由于页面头在用户浏览器端不易被改变,因此增加了重定义的函数的安全性。所述服务请求为http请求。
监控模块20监控用户端对由应用服务模块返回的重定义的脚本内置函数的调用信息。具体的,监控模块20监测用户端是否调用了重定义的脚本内置函数,若有重定义的所述脚本内置函数,则记录该重定义的脚本内置函数的调用信息,并将该调用信息发送给所述分析模块30,否则不进行处理。所述调用信息可包括该重定义的脚本内置函数调用时脚本执行的上下文环境、该重定义的脚本内置函数调用的时间、该重定义的脚本内置函数的调用次数中的一个或多个。进一步的,所述调用信息还可以包括调用该重定义的脚本内置函数的用户行为、该用户的账号及IP地址等中的一个或多个。本申请实施例的用户端通常包括终端上安装的浏览器。
具体地,对所述重定义的脚本内置函数的调用进行监控的代码可以通过监控模块嵌入到应用服务页面中。该应用服务页面可以是由第三方提供,本申请对所述重定义的脚本内置函数的调用进行监控可以是通过监控模块向第三方的页面嵌入监控代码实现。
所述分析模块30用于对监控模块20发送的调用信息进行安全性分析,并判断是否为跨站脚本攻击。所述分析模块30可根据行为特征等判断该重定义的脚本内置函数调用是否为跨站脚本攻击。所述行为特征具体可包括该重定义的脚本内置函数所调用的应用、该脚本内置函数被调用的次数、访问的敏感数据(例如用户Cookie、用户账号、用户密码等)、传输的敏感数据等。
在本申请另外一个实施例中,如图2所示,跨站脚本攻击监控系统200包括应用服务模块10、监控模块20及分析模块30。跨站脚本攻击监控系统200还进一步包括存储模块40、报警模块50及拦截模块60。
存储模块40用于在分析模块30判断用户端对重定义的脚本内置函数的调用为跨站脚本攻击时,存储该脚本内置函数的调用信息。
报警模块50用于当分析模块30判断对重定义的脚本内置函数的调用为跨站脚本攻击时,发出安全警告。具体地,报警模块50可将所述安全警告通过电子邮件发给被攻击网站的安全负责人员。这样安全负责人员接到警告邮件后,即可迅速采取防御措施,保证业务安全,同时修复安全漏洞。通过发出安全警告,可以在跨站脚本攻击发生时提供的预警和通知功能,可以实时发现和监控跨站脚本攻击的发生。
所述拦截模块60用于当所述分析模块30判断存在跨站脚本攻击时,所述拦截模块拦截所述重定义脚本内置函数的后续执行,终止页面的继续渲染,使用安全页面替换当前被攻击页面。通过拦截该重定义的脚本内置函数的调用可以在跨站脚本攻击发生时自动防范攻击。
请参阅图3,本申请实施例的一种跨站脚本攻击监控方法包括步骤S101-S104。
步骤S101,接收并响应用户端的服务请求。
当用户端请求某个应用的服务时,用户端将服务请求发给网络应用服务器。网络应用服务器接收用户端的服务请求,并对用户端的服务请求进行响应。
步骤S102,对在跨站脚本攻击中采用的脚本内置函数进行重定义,并将脚本内置函数的重定义信息返回用户端。
网络应用服务器对跨站脚本攻击中常用的脚本内置函数进行重定义,在保证脚本内置函数正常功能的情况下,增加获取所述脚本内置函数的调用信息和发送调用信息的功能。即,所述脚本内置函数的重定义包括在响应所述服务请求的返回数据中添加用于获取所述脚本内置函数的调用信息和发送调用信息的代码。对脚本内置函数的重定义的信息包含于网络服务器根据所述服务请求返回的响应页面的页面头中。
所述脚本内置函数为脚本语言内置函数,包括用于创建页面元素的函数(例如document.createElement)、执行外链代码的函数(例如document.write、window.location)及用于页面呈现的函数(例如window.alert、window.confirm、window.prompt)。所述脚本语言为JavaScript。由于随着黑客技术的不断发展,可能会有更多的脚本语言内置函数会被用于进行跨站脚本攻击,可以理解,所述跨站脚本攻击中常采用的脚本语言内置函数并不限定为某个具体时间点时跨站脚本攻击中常采用的函数,而应该理解为是一个可以随着技术发展不断更新的函数库。
步骤S103,监控用户端对所述重定义的脚本内置函数的调用信息。
用户端在根据网络服务器返回的数据进行页面渲染时,使用重定义的脚本内置函数覆盖用户端的脚本解释器对脚本内置函数的定义。如此,对于具有跨站脚本攻击风险的服务请求,在进行页面渲染时,会触发所述脚本内置函数的调用,用户端则调用重定义的脚本内置函数对页面数据进行渲染。在重定义的脚本内置函数被调用时,对该重定义的脚本内置函数的调用信息进行监控。
具体地,对所述重定义的脚本内置函数的调用进行监控的代码可以通过监控模块嵌入到应用服务页面中。该应用服务页面可以是由第三方提供,本申请的跨站脚本攻击监控方法可以是通过监控模块向第三方的页面嵌入监控代码实现。
所述调用信息可包括该重定义的脚本内置函数调用时脚本执行的上下文环境、该重定义的脚本内置函数调用的时间、该重定义的脚本内置函数的调用次数中的一个或多个。进一步的,所述调用信息还可以包括调用该重定义的脚本内置函数的用户行为、该用户的账号及IP地址等中的一个或多个。
步骤S104,对所述重定义的脚本内置函数的调用信息进行安全性分析。
具体地,可根据对所述调用信息来判断执行所述重定义脚本内置函数的调用行为是否为跨站脚本攻击。所述行为特征具体可包括脚本内置函数调用位置,脚本内置函数调用应用、脚本内置函数调用次数、访问敏感数据、传输敏感数据等。
本申请实施例通过对脚本内置函数的调用的监控来实现跨站脚本攻击的预警分析,不受用户端操作系统影响,不用在用户端安装额外的软件,能够对使用服务的用户都提供保护。
在本申请另外一个实施例中,如图4所示,一种跨站脚本攻击监控方法还包括步骤S105、S106及S107。
步骤S105,存储所述重定义的脚本内置函数的调用信息。
步骤S106,当根据所述安全性分析判断对重定义的脚本内置函数的调用为跨站脚本攻击时,发出安全警告。具体地,可将所述安全警告通过电子邮件发给被攻击网站的安全负责人员。这样安全负责人员接到警告邮件后,即可迅速采取防御措施,保证业务安全,同时修复安全漏洞。通过发出安全警告,可以在跨站脚本攻击发生时提供的预警和通知功能,可以实时发现和监控跨站脚本攻击的发生。
步骤S107,拦截所述重定义脚本内置函数调用。通过拦截所述重定义脚本内置函数调用可以在跨站脚本攻击发生时自动防范攻击。
与现有技术相比,本申请实施例所述的跨站脚本攻击监控系统及方法中,通过监控用户端浏览器异常的脚本执行来达到检测目的,能有效地检测各种类型的跨站脚本攻击,覆盖面高,监测效果好,应用匹配度高。其次,通过实时地记录脚本异常时的用户端行为、用户的账号、IP、脚本执行的上下文环境、异常调用的函数等信息,能实现对跨站脚本攻击来源、攻击时间、泄露数据,攻击的漏洞点等进行精确的定位。再次,本申请实施例所述的跨站脚本攻击监控系统跨平台,跨终端部署,不受终端和用户操作系统影响,不用在用户端另外安装软件,能够对使用服务的用户都提供保护。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请的保护范围之内。
Claims (20)
1.一种跨站脚本攻击监控系统,其特征在于,包括:
应用服务模块,其包括业务模块及重定义模块;所述业务模块接收并响应用户端的服务请求,所述重定义模块对跨站脚本攻击中采用的脚本内置函数进行重定义,并将脚本内置函数的重定义信息返回至用户端;
监控模块,监控用户端对所述重定义的脚本内置函数的调用信息;及
分析模块,对所述调用信息进行安全性分析。
2.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述对脚本内置函数的重定义包括增加对该脚本内置函数的调用进行监控的代码。
3.如权利要求1所述的跨站脚本攻击监控系统,其特征在于对脚本内置函数的重定义信息包含于网络服务器根据所述服务请求返回的响应页面的页面头中。
4.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述重定义的脚本内置函数为脚本语言的内置函数包括用于创建页面元素的函数、执行外链代码的函数及用于页面呈现的函数。
5.如权利要求4所述的跨站脚本攻击监控系统,其特征在于,所述脚本语言为Javascript。
6.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述重定义的脚本内置函数包括document.createElement、document.write、window.location、window.alert、window.confirm及window.prompt中的一种或多种。
7.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述重定义的脚本内置函数的调用信息包括重定义的脚本内置函数被调用时该脚本内置函数执行的上下文环境、该重定义的脚本内置函数调用的时间、该重定义的脚本内置函数的调用次数、调用该重定义的脚本内置函数的用户行为、该用户的账号及IP地址中的一个或多个。
8.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,分析模块根据行为特征等判断该重定义的脚本内置函数调用是否为跨站脚本攻击,所述行为特征包括该重定义的脚本内置函数所调用的应用、该脚本内置函数被调用的次数、访问的敏感数据及传输的敏感数据。
9.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述跨站脚本攻击监控系统还包括一个报警模块,当所述分析模块判断对重定义的脚本内置函数的调用为跨站脚本攻击时,发出安全警告。
10.如权利要求1所述的跨站脚本攻击监控系统,其特征在于,所述跨站脚本攻击监控系统还包括一个拦截模块,当所述分析模块判断对重定义的脚本内置函数的调用为跨站脚本攻击时,所述拦截模块拦截所述重定义脚本内置函数的后续执行,终止网页的继续渲染,使用安全页面替换当前被攻击页面。
11.一种跨站脚本攻击监控方法,其包括:
接收并响应用户端的服务请求;
对在跨站脚本攻击中采用的脚本内置函数进行重定义,并将重定义的脚本内置函数返回用户端;
监控用户端对所述重定义的脚本内置函数的调用信息;及
对所述重定义的脚本内置函数的调用信息进行安全性分析。
12.如权利要求10所述的跨站脚本攻击监控方法,其特征在于,所述对脚本内置函数的重定义包括增加对该脚本内置函数的调用进行监控的代码。
13.如权利要求10所述的跨站脚本攻击监控方法,其特征在于对脚本内置函数的重定义信息包含于网络服务器根据所述服务请求返回的响应页面的页面头中。
14.如权利要求10所述的跨站脚本攻击监控方法,其特征在于,所述重定义的脚本内置函数为脚本语言的内置函数包括用于创建页面元素的函数、执行外链代码的函数及用于页面呈现的函数。
15.如权利要求14所述的跨站脚本攻击监控方法,其特征在于,所述脚本语言为JavaScript。
16.如权利要求10所述的跨站脚本攻击监控方法,其特征在于,所述重定义的脚本内置函数包括document.createElement、document.write、window.location、window.alert、window.confirm及window.prompt中的一种或多种。
17.如权利要求10所述的跨站脚本攻击监控方法,其特征在于,所述重定义的脚本内置函数的调用信息包括重定义的脚本内置函数被调用时该脚本内置函数执行的上下文环境、该重定义的脚本内置函数调用的时间、该重定义的脚本内置函数的调用次数、调用该重定义的脚本内置函数的用户行为、该用户的账号及IP地址中的一个或多个。
18.如权利要求10所述的跨站脚本攻击监控方法,其特征在于,分析模块根据行为特征等判断该重定义的脚本内置函数调用是否为跨站脚本攻击;所述行为特征包括该重定义的脚本内置函数所调用的应用、该脚本内置函数被调用的次数、访问的敏感数据及传输的敏感数据。
19.如权利要求10所述的跨站脚本攻击监控方法,其特征在所述的跨站脚本攻击监控方法还包括当判断对重定义的脚本内置函数的调用为跨站脚本攻击时,发出安全警告。
20.如权利要求10所述的跨站脚本攻击监控方法,其特征在所述的跨站脚本攻击监控方法还包括,当所述分析模块判断对重定义的脚本内置函数的调用为跨站脚本攻击时,拦截所述重定义的脚本内置函数的后续执行,终止页面的继续渲染,使用安全页面替换当前被攻击页面。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210521400.8A CN103856471B (zh) | 2012-12-06 | 2012-12-06 | 跨站脚本攻击监控系统及方法 |
TW102109492A TWI621962B (zh) | 2012-12-06 | 2013-03-18 | 跨站腳本攻擊監控系統及方法 |
EP13818043.5A EP2929669B1 (en) | 2012-12-06 | 2013-12-02 | System and method of monitoring attacks of cross site script |
PCT/US2013/072664 WO2014088963A1 (en) | 2012-12-06 | 2013-12-02 | System and method of monitoring attacks of cross site script |
US14/094,501 US9378362B2 (en) | 2012-12-06 | 2013-12-02 | System and method of monitoring attacks of cross site script |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210521400.8A CN103856471B (zh) | 2012-12-06 | 2012-12-06 | 跨站脚本攻击监控系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856471A true CN103856471A (zh) | 2014-06-11 |
CN103856471B CN103856471B (zh) | 2018-11-02 |
Family
ID=49918811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210521400.8A Active CN103856471B (zh) | 2012-12-06 | 2012-12-06 | 跨站脚本攻击监控系统及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9378362B2 (zh) |
EP (1) | EP2929669B1 (zh) |
CN (1) | CN103856471B (zh) |
TW (1) | TWI621962B (zh) |
WO (1) | WO2014088963A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468546A (zh) * | 2014-11-27 | 2015-03-25 | 微梦创科网络科技(中国)有限公司 | 一种网络信息处理方法及防火墙装置、系统 |
CN104683180A (zh) * | 2015-02-12 | 2015-06-03 | 北京蓝海讯通科技有限公司 | 一种性能监控方法、系统及应用服务器 |
CN104951700A (zh) * | 2014-10-11 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
CN105354126A (zh) * | 2015-10-13 | 2016-02-24 | 金蝶软件(中国)有限公司 | 监控页面脚本文件中异常的方法和装置 |
CN105512559A (zh) * | 2014-10-17 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
CN108064379A (zh) * | 2015-06-26 | 2018-05-22 | 迈克菲有限责任公司 | 用于远程端点信息取回的查询引擎 |
CN108959572A (zh) * | 2018-07-04 | 2018-12-07 | 北京知道创宇信息技术有限公司 | 一种网络溯源方法、装置、电子设备及存储介质 |
CN109165507A (zh) * | 2018-07-09 | 2019-01-08 | 深圳开源互联网安全技术有限公司 | 跨站脚本攻击漏洞检测方法、装置及终端设备 |
CN110968870A (zh) * | 2019-11-28 | 2020-04-07 | 广发证券股份有限公司 | 一种软件运行时安全的检测方法 |
CN111898128A (zh) * | 2020-08-04 | 2020-11-06 | 北京丁牛科技有限公司 | 一种针对跨站脚本攻击的防御方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150271196A1 (en) * | 2014-03-20 | 2015-09-24 | International Business Machines Corporation | Comparing source and sink values in security analysis |
US9781145B2 (en) * | 2014-11-25 | 2017-10-03 | International Business Machines Corporation | Persistent cross-site scripting vulnerability detection |
CN106790287A (zh) * | 2017-03-03 | 2017-05-31 | 努比亚技术有限公司 | 一种恶意软件拦截方法及装置 |
EP4272100A1 (en) * | 2020-12-31 | 2023-11-08 | Virsec Systems, Inc. | Automated detection of cross site scripting attacks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090193497A1 (en) * | 2008-01-25 | 2009-07-30 | Haruka Kikuchi | Method and apparatus for constructing security policies for web content instrumentation against browser-based attacks |
US20090282480A1 (en) * | 2008-05-08 | 2009-11-12 | Edward Lee | Apparatus and Method for Monitoring Program Invariants to Identify Security Anomalies |
US20100218253A1 (en) * | 2009-02-22 | 2010-08-26 | zScaler | Web security via response injection |
CN102224505A (zh) * | 2008-11-19 | 2011-10-19 | 安全工程有限公司 | 用于运行时攻击预防的系统和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343626B1 (en) | 2002-11-12 | 2008-03-11 | Microsoft Corporation | Automated detection of cross site scripting vulnerabilities |
US7359976B2 (en) | 2002-11-23 | 2008-04-15 | Microsoft Corporation | Method and system for improved internet security via HTTP-only cookies |
US20040260754A1 (en) | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
US8112799B1 (en) | 2005-08-24 | 2012-02-07 | Symantec Corporation | Method, system, and computer program product for avoiding cross-site scripting attacks |
US20090119769A1 (en) | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
US9172707B2 (en) | 2007-12-19 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reducing cross-site scripting attacks by segregating HTTP resources by subdomain |
US8806618B2 (en) | 2008-03-31 | 2014-08-12 | Microsoft Corporation | Security by construction for distributed applications |
US8615804B2 (en) | 2010-02-18 | 2013-12-24 | Polytechnic Institute Of New York University | Complementary character encoding for preventing input injection in web applications |
CA2694326A1 (en) | 2010-03-10 | 2010-05-18 | Ibm Canada Limited - Ibm Canada Limitee | A method and system for preventing cross-site request forgery attacks on a server |
TWI439097B (zh) | 2011-08-26 | 2014-05-21 | Univ Nat Taiwan Science Tech | 跨站腳本攻擊產生方法 |
-
2012
- 2012-12-06 CN CN201210521400.8A patent/CN103856471B/zh active Active
-
2013
- 2013-03-18 TW TW102109492A patent/TWI621962B/zh active
- 2013-12-02 US US14/094,501 patent/US9378362B2/en active Active
- 2013-12-02 EP EP13818043.5A patent/EP2929669B1/en active Active
- 2013-12-02 WO PCT/US2013/072664 patent/WO2014088963A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090193497A1 (en) * | 2008-01-25 | 2009-07-30 | Haruka Kikuchi | Method and apparatus for constructing security policies for web content instrumentation against browser-based attacks |
US20090282480A1 (en) * | 2008-05-08 | 2009-11-12 | Edward Lee | Apparatus and Method for Monitoring Program Invariants to Identify Security Anomalies |
CN102224505A (zh) * | 2008-11-19 | 2011-10-19 | 安全工程有限公司 | 用于运行时攻击预防的系统和方法 |
US20100218253A1 (en) * | 2009-02-22 | 2010-08-26 | zScaler | Web security via response injection |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951700A (zh) * | 2014-10-11 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 网页漏洞检测方法和装置 |
CN105512559B (zh) * | 2014-10-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
WO2016058489A1 (zh) * | 2014-10-17 | 2016-04-21 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
US10558807B2 (en) | 2014-10-17 | 2020-02-11 | Alibaba Group Holding Limited | Method and device for providing access page |
CN105512559A (zh) * | 2014-10-17 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
CN104468546A (zh) * | 2014-11-27 | 2015-03-25 | 微梦创科网络科技(中国)有限公司 | 一种网络信息处理方法及防火墙装置、系统 |
CN104468546B (zh) * | 2014-11-27 | 2018-01-09 | 微梦创科网络科技(中国)有限公司 | 一种网络信息处理方法及防火墙装置、系统 |
CN104683180A (zh) * | 2015-02-12 | 2015-06-03 | 北京蓝海讯通科技有限公司 | 一种性能监控方法、系统及应用服务器 |
CN104683180B (zh) * | 2015-02-12 | 2019-05-03 | 北京蓝海讯通科技有限公司 | 一种性能监控方法、系统及应用服务器 |
CN108064379A (zh) * | 2015-06-26 | 2018-05-22 | 迈克菲有限责任公司 | 用于远程端点信息取回的查询引擎 |
CN105354126B (zh) * | 2015-10-13 | 2018-07-27 | 金蝶软件(中国)有限公司 | 监控页面脚本文件中异常的方法和装置 |
CN105354126A (zh) * | 2015-10-13 | 2016-02-24 | 金蝶软件(中国)有限公司 | 监控页面脚本文件中异常的方法和装置 |
CN108959572A (zh) * | 2018-07-04 | 2018-12-07 | 北京知道创宇信息技术有限公司 | 一种网络溯源方法、装置、电子设备及存储介质 |
CN109165507A (zh) * | 2018-07-09 | 2019-01-08 | 深圳开源互联网安全技术有限公司 | 跨站脚本攻击漏洞检测方法、装置及终端设备 |
CN110968870A (zh) * | 2019-11-28 | 2020-04-07 | 广发证券股份有限公司 | 一种软件运行时安全的检测方法 |
CN111898128A (zh) * | 2020-08-04 | 2020-11-06 | 北京丁牛科技有限公司 | 一种针对跨站脚本攻击的防御方法及装置 |
CN111898128B (zh) * | 2020-08-04 | 2024-04-26 | 北京丁牛科技有限公司 | 一种针对跨站脚本攻击的防御方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI621962B (zh) | 2018-04-21 |
WO2014088963A1 (en) | 2014-06-12 |
US20140165192A1 (en) | 2014-06-12 |
EP2929669A1 (en) | 2015-10-14 |
CN103856471B (zh) | 2018-11-02 |
EP2929669B1 (en) | 2019-05-08 |
TW201423471A (zh) | 2014-06-16 |
US9378362B2 (en) | 2016-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856471A (zh) | 跨站脚本攻击监控系统及方法 | |
CA2946695C (en) | Fraud detection network system and fraud detection method | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
CN103312679B (zh) | 高级持续威胁的检测方法和系统 | |
CN102045319B (zh) | Sql注入攻击检测方法及其装置 | |
CN105306445A (zh) | 用于检测服务器的漏洞的系统和方法 | |
CN103378991B (zh) | 一种在线服务异常监测方法及其监测系统 | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
CN103780450B (zh) | 浏览器访问网址的检测方法和系统 | |
KR20060117693A (ko) | 웹 보안방법 및 그 장치 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN102970282A (zh) | 网站安全检测系统 | |
CN112749097B (zh) | 一种模糊测试工具性能测评方法、装置 | |
CN111625821A (zh) | 一种基于云平台的应用攻击检测系统 | |
CN104468459B (zh) | 一种漏洞检测方法及装置 | |
KR102159399B1 (ko) | 웹서버 모니터링 및 악성코드 분석 장치 | |
CN106953874B (zh) | 网站防篡改方法及装置 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 | |
KR102040227B1 (ko) | 장치 간 보안 유효성을 평가하는 방법 및 시스템 | |
CN116566687A (zh) | 一种基于网络攻击识别行为的预警处置系统及方法 | |
CN102801740A (zh) | 木马病毒的阻止方法及装置 | |
CN114024709B (zh) | 防御方法、xss漏洞的查寻方法、流量检测设备及存储介质 | |
JP4437410B2 (ja) | セキュリティ管理装置及びプログラム | |
KR101498647B1 (ko) | 보안관리 시스템 및 이를 이용한 보안 관리 방법 | |
CN112507270A (zh) | 基于云防护中标题逃逸的网站篡改告警方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1195419 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |