CN103870752B - 一种用于检测Flash XSS漏洞的方法、装置与设备 - Google Patents
一种用于检测Flash XSS漏洞的方法、装置与设备 Download PDFInfo
- Publication number
- CN103870752B CN103870752B CN201210553569.1A CN201210553569A CN103870752B CN 103870752 B CN103870752 B CN 103870752B CN 201210553569 A CN201210553569 A CN 201210553569A CN 103870752 B CN103870752 B CN 103870752B
- Authority
- CN
- China
- Prior art keywords
- flash
- executable files
- detected
- flash executable
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明的目的是提供一种用于检测Flash XSS漏洞的方法、装置与设备,其中,本发明获取待检测的Flash可执行文件;接着,对所述待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件;随后,对所述源程序文件进行检查,以判断所述待检测的Flash文件中是否包括XSS漏洞。由于该检测方法可对绝大部分FlashXSS漏洞进行准确检测,因此提高了检测的通用性;同时由于检测Flash XSS漏洞过程的全自动化,极大地降低了人工及时间成本,从而实现了检测的高效性及准确性。
Description
技术领域
本发明涉及Flash技术领域,尤其涉及一种用于检测Flash XSS漏洞的方法、装置与设备。
背景技术
随着Flash文件在网络上的广泛应用,Flash应用程序的安全问题备受关注,从而出现了较多且成熟度高的Flash漏洞检测方式;其中,Flash漏洞意指Flash应用程序的安全漏洞。但是,与此相伴随的FlashXSS漏洞检测方式却没有得到充分发展;Flash XSS漏洞即Flash跨站脚本攻击,是指攻击者在Web网页里加载插入恶意Flash动作脚本(如ActionScript代码)的Flash文件;当用户浏览该Web网页之时,嵌入Flash文件中的Flash动作脚本会被执行,从而达到攻击访问网站的目的。
现有技术中Flash XSS漏洞挖掘技术与工具在漏洞挖掘中不具备通用性,因而兼容性较差,且漏洞挖掘过程中的自动化部分较弱,需要大量人工操作,因此耗费大量人力及时间成本且检测效果不高。
因此,如何提供一种用于检测Flash XSS漏洞的方法、装置与设备,从而能够高效地针对Flash XSS漏洞进行检测,成为目前急需解决的问题之一。
发明内容
本发明的目的是提供一种用于检测Flash XSS漏洞的方法、装置与设备。
根据本发明的一个方面,提供了一种用于检测Flash XSS漏洞方法,该方法包括以下步骤:
a获取待检测的Flash可执行文件;
b对所述待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件;
c对所述源程序文件进行检查,以判断所述待检测的Flash文件中是否包括XSS漏洞。
根据本发明的另一方面,还提供了一种用于检测Flash XSS漏洞的检测装置,该检测设备包括:
第一获取装置,用于获取待检测的Flash可执行文件;
反编译装置,用于对所述待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件;
第一判断装置,用于对所述源程序文件进行检查,以判断所述待检测的Flash文件中是否包括XSS漏洞。
与现有技术相比,本发明与现有技术的区别在于:1)通过对待检测的Flash可执行文件反编译后的源程序文件进行检查来判断该待检测的Flash可执行文件中是否包括XSS漏洞,由于该检测方法可对绝大部分Flash XSS漏洞进行准确检测,因此提高了检测的通用性;同时由于检测Flash XSS漏洞过程的全自动化,极大地降低了人工及时间成本,从而实现了检测的高效性及准确性;2)通过对Flash可执行文件的配置属性是否合理进行检测,可确定该Flash可执行文件的安全策略配置是否完善,实现了对Flash可执行文件遭受Flash跨站脚本攻击的可能性的预估,从而为后续对Flash可执行文件的配置属性进行优化调整以提高其安全性的操作提供参考依据。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个方面的用于检测Flash XSS漏洞的检测装置的结构示意图;
图2示出根据本发明一个优选实施例的用于判断待检测的Flash可执行文件是否存在XSS漏洞的第一判断装置的结构示意图;
图3示出根据本发明另一个方面的用于检测Flash XSS漏洞的方法流程图;
图4示出根据本发明一个优选实施例的用于判断待检测的Flash可执行文件是否存在XSS漏洞的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示出根据本发明一个方面的用于检测Flash XSS漏洞的检测装置的结构示意图。本实施例的检测装置包含于网络设备中;该检测装置包括第一获取装置1、反编译装置2和第一判断装置3。
其中,所述网络设备包括但不限于网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备仅为举例,其他现有的或今后可能出现的网络设备如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
首先,第一获取装置1获取待检测的Flash可执行文件。
其中,所述获取待检测的Flash可执行文件的方式包括但不限于:
1)第一获取装置1在本地或第三方设备的待检测Flash存储库中直接获取待检测的Flash可执行文件;其中,所述待检测Flash存储库中包括多个待检测的Flash可执行文件;优选地,所述待检测Flash存储库包括但不限于关系数据库、Key-Value存储系统或文件系统等;所述待检测Flash存储库可位于检测装置所在的网络设备中,或位于与该网络设备通过网络连接的其他第三方设备;
2)优选地,第一获取装置1(参照图1)包括第二获取装置(图未示)和第二判断装置(图未示);第二获取装置获取用户提供的待检测的统一资源定位符(URL)指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件;接着,第二判断装置通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件。
具体地,第二获取装置根据用户提供的待检测的URL指向页面,通过读取该页面包括的多个文件的扩展名并判断该等扩展名是否为符合Flash可执行文件的扩展名,例如“.swf”,接着获取扩展名为“.swf”的一个或多个文件为待判断的Flash可执行文件;且第二获取装置抓取该页面包括的一个或多个下层URL,通过访问该一个或多个下层URL指向的下层页面,读取该(等)下层页面分别包括的多个文件的扩展名并判断该等扩展名是否为“.swf”,当该(等)下层页面包括的文件的扩展名为“.swf”时,接着获取扩展名为“.swf”的一个或多个文件为待判断的Flash可执行文件;接着,第二判断装置通过读取已获取的待判断的Flash可执行文件的头部字段信息,例如读取头部字段信息的前N个字节,例如前3个字节,根据该前3个字节是否为“CWS”来判断该等待判断的Flash可执行文件是否为真实的Flash可执行文件,如果该等待判断的Flash可执行文件为真实的Flash可执行文件,则将真实的Flash可执行文件作为待检测的Flash可执行文件。
在一示例中,第二获取装置根据用户提供的待检测的URL“http://tieba.abc.com/index.html”指向页面,通过读取该页面包括的多个文件的扩展名并提取扩展名为“.swf”的文件,例如“1.swf”和“2.swf”,作为待判断的Flash可执行文件,同时,第二获取装置抓取该页面包括的一个下层URL“http://tieba.abc.com/tb/index/v2/dongman.html”,通过访问该下层URL指向的下层页面,读取该下层页面包括的多个文件的扩展名并提取扩展名为“.swf”的文件,例如“3.swf”和“4.swf”,作为待判断的Flash可执行文件;接着,第二判断装置通过调用可读取Flash可执行文件的函数,例如在超文本预处理语言(PHP)中调用getimagesize()函数,来读取已获取的待判断的Flash可执行文件“1.swf”、“2.swf”、“3.swf”和“4.swf”的头部字段信息的前3个字节,确定“2.swf”、“3.swf”的前3个字节为“CWS”,则判断“2.swf”、“3.swf”为真实的Flash可执行文件并作为待检测的Flash可执行文件;其中,所述PHP是一种HTML内嵌式的语言,是一种在网络设备端执行的嵌入HTML文档的脚本语言。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何获取用户提供的待检测的链接信息,例如统一资源定位符(URL),指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件,接着通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件的实现方式,均应包含在本发明的范围内。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何获取待检测的Flash可执行文件的实现方式,均应包含在本发明的范围内。
接着,反编译装置2对第一获取装置1获取到的待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件。
其中,所述反编译处理指将Flash可执行文件重新生成其对应的高级语言源程序的过程;所述反编译处理的方式包括调用第三方反编译工具进行反编译处理;所述第三方反编译工具包括但不限于ActionScript Viewer、Flash Decompiler Trillix、SothinkSWF Decompiler等。
随后,第一判断装置3对反编译装置2反编译获取的源程序文件进行检查,以判断待检测的Flash可执行文件中是否包括XSS漏洞。
其中,所述判断待检测的Flash可执行文件中是否包括XSS漏洞的方式包括:
如图2所述,第一判断装置包括提取装置31、数据检测装置32和第三判断装置33,其中,提取装置31在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数;数据检测装置32检测通过所述参数接口输入的输入数据;第三判断装置33当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞。
其中,所述用于接收用户提供参数的参数接口包括但不限于:
1)LoaderInfo(this.root.loaderInfo).parameters参数接口;
2)root.loaderInfo.parameters参数接口;
3)root.loaderInfo.parameters;_root.paramName参数接口;
4)_level0.paramName参数接口。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何用于接收用户提供参数的参数接口均应包含在本发明的范围内。
其中,所述用于数据输出的风险函数包括但不限于:
1)getURL()函数;
2)navigateToURL()函数;
3)ExternalInterface.call()方法。
其中,所述XSS漏洞包括但不限于:
1)由getURL()函数实现的XSS漏洞;
例如,getURL()函数代码为:
GetURL(url,_”blank|_self|_parent|_top”,”GET|POST”),
若url参数可使用的参数值包括用户通过参数接口输入的输入数据时,则当url参数取值为“javascript:someFunction()”时将导致XSS漏洞发生;
2)由navigateToURL()函数实现的XSS漏洞;
其中,所述navigateToURL()函数包括以下两种XSS漏洞场景:
a)navigateToURL()函数代码为:
navigateToURL(url,”_blank|_self|_parent|_top”);
若url参数可使用的参数值包括用户通过参数接口输入的输入数据时,当url参数值为“javascript:someFunction()”时将导致XSS漏洞发生;
b)navigateToURL()函数代码为:
var request:URLRequest=new URLRequest(var);
navigateToURL(request,”_blank|_self|_parent|_top”);
若var参数可使用的参数值包括用户通过参数接口输入的输入数据时,当var参数值为“javascript:someFunction()”时将导致XSS漏洞发生;
3)由ExternalInterface.call()方法实现的XSS漏洞;
例如,ExternalInterface.call()方法代码如下:
If(ExternalInterface.available)
{
ExternalInterface.call(callback,params);
}
若callback参数可使用的参数值包括用户通过参数接口输入的输入数据时,则通过向callback参数注入JavaScript代码被执行时将导致XSS漏洞发生。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何XSS漏洞均应包含在本发明的范围内。
具体地,提取装置31根据预定的用于接收用户提供参数的参数接口及预定的用于数据输出的风险函数,在源程序文件中定位并提取该等参数接口及风险函数;接着,数据检测装置32通过遍历源程序文件的方式,检测通过该参数接口输入的输入数据;当该风险函数使用的参数值为通过该参数接口输入的输入数据时,则第三判断装置33判断待检测的Flash可执行文件存在XSS漏洞。
在一示例中,待检测的Flash可执行文件对应的源程序文件代码为:
首先,提取装置31通过遍历该源代码的方式定位并提取用于接收用户提供参数的参数接口为:stage.loaderInfo.parameters,且保存该参数接口所在init()函数在整个代码中的行号,包括开始行{和结束行}的具体行数,即提取该参数接口的变量loc_2及其执行的init()函数,该变量loc_2调用函数This.someMethod(_loc_2),接着通过压栈的方式确定someMethod方法的具体位置;接着通过再次遍历源代码文件的方式定位并提取用于数据输出的风险函数为ExternalInterface.call();随后,数据检测装置32通过遍历的方式对源代码进行分析,将每一个被外部数据赋值的变量进行记录以获得变量列表,其中,所述变量列表中的每一个变量都被原始的外部输入数据直接或间接地赋值过;接着,第三判断装置33对照该变量列表,逐个遍历风险函数为ExternalInterface.call()使用的参数值,当该风险函数使用的参数值在该变量列表中时,即该风险函数使用的参数值为通过该参数接口输入的输入数据,则判断待检测的Flash可执行文件存在XSS漏洞。
优选地,当用于接收用户提供参数的参数接口接收的输入数据在输入风险函数前,已进行了整数处理,如parseInt处理,则判断待检测的Flash可执行文件不存在XSS漏洞。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数,检测通过所述参数接口输入的输入数据,当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞的实现方式,均应包含在本发明的范围内。
通过对待检测的Flash可执行文件反编译后的源程序文件进行检查来判断该待检测的Flash可执行文件中是否包括XSS漏洞,由于该检测方法可对绝大部分Flash XSS漏洞进行准确检测,因此提高了检测的通用性;同时由于检测Flash XSS漏洞过程的全自动化,极大地降低了人工及时间成本,从而实现了检测的高效性及准确性。
作为本实施例的优选方案之一(参照图1),检测装置还包括第四判断装置(图未示);其中,第四判断装置根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理。
其中,所述用于保存安全策略信息的文件包括crossdomain.xml文件。
其中,所述根据第一判断规则来判断Flash可执行文件的配置属性是否合理的方式包括但不限于:
1)当Flash可执行文件没有部署用于保存安全策略信息的文件时,即待检测的Flash可执行文件不包括crossdomain.xml文件,则可判断该Flash可执行文件的配置属性不合理;
2)当Flash可执行文件的用于保存安全策略信息的文件,如crossdomain.xm文件,的根节点cross-domain-policy的子节点allow-access-from标签的domain属性根据最小化原则按需设置,仅允许可信任的来源跨域请求本域内容时,domain属性的属性值设置为通配符“*”时,则可判断该Flash可执行文件的配置属性不合理;
在一示例中,待检测的Flash可执行文件的crossdomain.xml文件域名为http://tieba.baidu.com/crossdomain.xml,且该crossdomain.xml文件设置为:
第四判断装置根据第一判断规则,对该待检测的Flash可执行文件的crossdomain.xml文件进行检测,获得该crossdomain.xml文件的根节点cross-domain-policy的子节点allow-access-from标签的domain属性为″*.abc.com″,即设置通配符“*”,则判断所述Flash可执行文件的配置属性不合理。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理的实现方式,均应包含在本发明的范围内。
通过对Flash可执行文件的配置属性是否合理进行检测,可确定该Flash可执行文件的安全策略配置是否完善,实现了对Flash可执行文件遭受Flash跨站脚本攻击的可能性的预估,从而为后续对Flash可执行文件的配置属性进行优化调整以提高其安全性的操作提供参考依据。
优选地(参照图1),该检测装置还包括第五判断装置(图未示),其中,第五判断装置根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理。
具体地,第五判断装置根据Flash可执行文件的应用需求,检测当需要被Flash可执行文件访问的应用限制在指定目录下,且用于保存安全策略信息的文件,如crossdomain.xm文件,保存于该目录下时,则可判断该Flash可执行文件的配置属性合理。
在一示例中,待检测的Flash可执行文件的应用需求为在passport.abc.com中的login功能需要对所有域名开放,若该Flash可执行文件的根目录的主策略文件配置为:
且自定义策略文件到,如/login/crossdomain.xml,目录下:
则第五判断装置当根据该Flash可执行文件的应用需求对该crossdomain.xml文件进行检测,判断该Flash可执行文件的配置属性合理。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理的实现方式,均应包含在本发明的范围内。
作为本实施例的优选方案之一(参照图1),检测装置还包括第四判断装置(图未示);其中,第六判断装置根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善。
具体地,所述第六判断装置根据第二判断规则来判断Flash可执行文件的安全策略是否完善的方式包括但不限于:
1)判断Flash可执行文件的源程序文件的安全控制属性AllowScriptAccess的属性值是否设置为“never”,若是,则判断该Flash可执行文件的安全策略完善;
2)判断Flash可执行文件的源程序文件的安全控制属性allowNetworking的属性值是否设置为“none”,若是,则判断该Flash可执行文件的安全策略完善;
3)判断Flash可执行文件的源程序文件的embed标签的type属性值是否设置为:
type=”application/x-shockwave-flash”,
若是,则判断该Flash可执行文件的安全策略完善。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善的实现方式,均应包含在本发明的范围内。
通过对Flash可执行文件的源程序文件的安全控制属性进行检测,可进一步确定该Flash可执行文件的安全策略配置是否完善,从另一角度实现了对Flash可执行文件遭受Flash跨站脚本攻击的可能性的预估,从而也为后续对Flash可执行文件的配置属性进行优化调整以提高其安全性的操作提供补充参考依据。
图3示出根据本发明另一个方面的用于检测Flash XSS漏洞的方法流程图。根据本优选实施例的方法包括步骤S1、步骤S2和步骤S3。其中,本发明的方法主要通过网络设备来实现。
其中,所述网络设备包括但不限于网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备仅为举例,其他现有的或今后可能出现的网络设备如可适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
首先,在步骤S1中,网络设备获取待检测的Flash可执行文件。
其中,所述获取待检测的Flash可执行文件的方式包括但不限于:
1)在步骤S1中,网络设备在本地或第三方设备的待检测Flash存储库中直接获取待检测的Flash可执行文件;其中,所述待检测Flash存储库中包括多个待检测的Flash可执行文件;优选地,所述待检测Flash存储库包括但不限于关系数据库、Key-Value存储系统或文件系统等;所述待检测Flash存储库可位于网络设备中,或位于与该网络设备通过网络连接的其他第三方设备;
2)优选地,步骤S1(参照图1)包括步骤S11(图未示)和步骤S12(图未示);在步骤S11中,网络设备获取用户提供的待检测的统一资源定位符(URL)指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件;接着,在步骤S12中,网络设备通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件。
具体地,在步骤S11中,网络设备根据用户提供的待检测的URL指向页面,通过读取该页面包括的多个文件的扩展名并判断该等扩展名是否为符合Flash可执行文件的扩展名,例如“.swf”,接着获取扩展名为“.swf”的一个或多个文件为待判断的Flash可执行文件;且网络设备抓取该页面包括的一个或多个下层URL,通过访问该一个或多个下层URL指向的下层页面,读取该(等)下层页面分别包括的多个文件的扩展名并判断该等扩展名是否为“.swf”,当该(等)下层页面包括的文件的扩展名为“.swf”时,接着获取扩展名为“.swf”的一个或多个文件为待判断的Flash可执行文件;接着,在步骤S12中,网络设备通过读取已获取的待判断的Flash可执行文件的头部字段信息,例如读取头部字段信息的前N个字节,例如前3个字节,根据该前3个字节是否为“CWS”来判断该等待判断的Flash可执行文件是否为真实的Flash可执行文件,如果该等待判断的Flash可执行文件为真实的Flash可执行文件,则将真实的Flash可执行文件作为待检测的Flash可执行文件。
在一示例中,在步骤S11中,网络设备根据用户提供的待检测的URL“http://tieba.abc.com/index.html”指向页面,通过读取该页面包括的多个文件的扩展名并提取扩展名为“.swf”的文件,例如“1.swf”和“2.swf”,作为待判断的Flash可执行文件,同时,网络设备抓取该页面包括的一个下层URL“http://tieba.abc.com/tb/index/v2/dongman.html”,通过访问该下层URL指向的下层页面,读取该下层页面包括的多个文件的扩展名并提取扩展名为“.swf”的文件,例如“3.swf”和“4.swf”,作为待判断的Flash可执行文件;接着,在步骤S12中,网络设备通过调用可读取Flash可执行文件的函数,例如在超文本预处理语言(PHP)中调用getimagesize()函数,来读取已获取的待判断的Flash可执行文件“1.swf”、“2.swf”、“3.swf”和“4.swf”的头部字段信息的前3个字节,确定“2.swf”、“3.swf”的前3个字节为“CWS”,则判断“2.swf”、“3.swf”为真实的Flash可执行文件并作为待检测的Flash可执行文件;其中,所述PHP是一种HTML内嵌式的语言,是一种在网络设备端执行的嵌入HTML文档的脚本语言。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何获取用户提供的待检测的链接信息,例如统一资源定位符(URL),指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件,接着通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件的实现方式,均应包含在本发明的范围内。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何获取待检测的Flash可执行文件的实现方式,均应包含在本发明的范围内。
接着,在步骤S2中,网络设备对其在步骤S1中获取到的待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件。
其中,所述反编译处理指将Flash可执行文件重新生成其对应的高级语言源程序的过程;所述反编译处理的方式包括调用第三方反编译工具进行反编译处理;所述第三方反编译工具包括但不限于ActionScript Viewer、Flash Decompiler Trillix、SothinkSWF Decompiler等。
随后,在步骤S3中,网络设备对其在步骤S2中反编译获取的源程序文件进行检查,以判断待检测的Flash可执行文件中是否包括XSS漏洞。
其中,所述判断待检测的Flash可执行文件中是否包括XSS漏洞的方式包括:
如图4所述,步骤S3包括步骤S31、步骤S32和步骤S33,其中,在步骤S31中,网络设备在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数;在步骤S32中,网络设备检测通过所述参数接口输入的输入数据;在步骤S33中,网络设备当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞。
其中,所述用于接收用户提供参数的参数接口包括但不限于:
1)LoaderInfo(this.root.loaderInfo).parameters参数接口;
2)root.loaderInfo.parameters参数接口;
3)root.loaderInfo.parameters;_root.paramName参数接口;
4)_level0.paramName参数接口。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何用于接收用户提供参数的参数接口均应包含在本发明的范围内。
其中,所述用于数据输出的风险函数包括但不限于:
1)getURL()函数;
2)navigateToURL()函数;
3)ExternalInterface.call()方法。
其中,所述XSS漏洞包括但不限于:
1)由getURL()函数实现的XSS漏洞;
例如,getURL()函数代码为:
GetURL(url,_”blank|_self|_parent|_top”,”GET|POST”),
若url参数可使用的参数值包括用户通过参数接口输入的输入数据时,则当url参数取值为“javascript:someFunction()”时将导致XSS漏洞发生;
2)由navigateToURL()函数实现的XSS漏洞;
其中,所述navigateToURL()函数包括以下两种XSS漏洞场景:
a)navigateToURL()函数代码为:
navigateToURL(url,”_blank|_self|_parent|_top”);
若url参数可使用的参数值包括用户通过参数接口输入的输入数据时,当url参数值为“javascript:someFunction()”时将导致XSS漏洞发生;
b)navigateToURL()函数代码为:
var request:URLRequest=new URLRequest(var);
navigateToURL(request,”_blank|_self|_parent|_top”);
若var参数可使用的参数值包括用户通过参数接口输入的输入数据时,当var参数值为“javascript:someFunction()”时将导致XSS漏洞发生;
3)由ExternalInterface.call()方法实现的XSS漏洞;
例如,ExternalInterface.call()方法代码如下:
If(ExternalInterface.available)
{
ExternalInterface.call(callback,params);
}
若callback参数可使用的参数值包括用户通过参数接口输入的输入数据时,则通过向callback参数注入JavaScript代码被执行时将导致XSS漏洞发生。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何XSS漏洞均应包含在本发明的范围内。
具体地,在步骤S31中,网络设备根据预定的用于接收用户提供参数的参数接口及预定的用于数据输出的风险函数,在源程序文件中定位并提取该等参数接口及风险函数;接着,在步骤S32中,网络设备通过遍历源程序文件的方式,检测通过该参数接口输入的输入数据;当该风险函数使用的参数值为通过该参数接口输入的输入数据时,则在步骤S33中,网络设备判断待检测的Flash可执行文件存在XSS漏洞。
在一示例中,待检测的Flash可执行文件对应的源程序文件代码为:
首先,在步骤S31中,网络设备通过遍历该源代码的方式定位并提取用于接收用户提供参数的参数接口为:
stage.loaderInfo.parameters,且保存该参数接口所在init()函数在整个代码中的行号,包括开始行{和结束行}的具体行数,即提取该参数接口的变量loc_2及其执行的init()函数,该变量loc_2调用函数This.someMethod(_loc_2),接着通过压栈的方式确定someMethod方法的具体位置;接着通过再次遍历源代码文件的方式定位并提取用于数据输出的风险函数为ExternalInterface.call();随后,在步骤S32中,网络设备通过遍历的方式对源代码进行分析,将每一个被外部数据赋值的变量进行记录以获得变量列表,其中,所述变量列表中的每一个变量都被原始的外部输入数据直接或间接地赋值过;接着,在步骤S33中,网络设备对照该变量列表,逐个遍历风险函数为ExternalInterface.call()使用的参数值,当该风险函数使用的参数值在该变量列表中时,即该风险函数使用的参数值为通过该参数接口输入的输入数据,则判断待检测的Flash可执行文件存在XSS漏洞。
优选地,当用于接收用户提供参数的参数接口接收的输入数据在输入风险函数前,已进行了整数处理,如parseInt处理,则判断待检测的Flash可执行文件不存在XSS漏洞。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数,检测通过所述参数接口输入的输入数据,当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞的实现方式,均应包含在本发明的范围内。
通过对待检测的Flash可执行文件反编译后的源程序文件进行检查来判断该待检测的Flash可执行文件中是否包括XSS漏洞,由于该检测方法可对绝大部分Flash XSS漏洞进行准确检测,因此提高了检测的通用性;同时由于检测Flash XSS漏洞过程的全自动化,极大地降低了人工及时间成本,从而实现了检测的高效性及准确性。
作为本实施例的优选方案之一(参照图3),该方法还包括步骤S4(图未示);其中,在步骤S4中,网络设备根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理。
其中,所述用于保存安全策略信息的文件包括crossdomain.xml文件。
其中,所述根据第一判断规则来判断Flash可执行文件的配置属性是否合理的方式包括但不限于:
1)当Flash可执行文件没有部署用于保存安全策略信息的文件时,即待检测的Flash可执行文件不包括crossdomain.xml文件,则可判断该Flash可执行文件的配置属性不合理;
2)当Flash可执行文件的用于保存安全策略信息的文件,如crossdomain.xm文件,的根节点cross-domain-policy的子节点allow-access-from标签的domain属性根据最小化原则按需设置,仅允许可信任的来源跨域请求本域内容时,domain属性的属性值设置为通配符“*”时,则可判断该Flash可执行文件的配置属性不合理;
在一示例中,待检测的Flash可执行文件的crossdomain.xml文件域名为http://tieba.baidu.com/crossdomain.xml,且该crossdomain.xml文件设置为:
在步骤S4中,网络设备根据第一判断规则,对该待检测的Flash可执行文件的crossdomain.xml文件进行检测,获得该crossdomain.xml文件的根节点cross-domain-policy的子节点allow-access-from标签的domain属性为″*.abc.com″,即设置通配符“*”,则判断所述Flash可执行文件的配置属性不合理。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理的实现方式,均应包含在本发明的范围内。
通过对Flash可执行文件的配置属性是否合理进行检测,可确定该Flash可执行文件的安全策略配置是否完善,实现了对Flash可执行文件遭受Flash跨站脚本攻击的可能性的预估,从而为后续对Flash可执行文件的配置属性进行优化调整以提高其安全性的操作提供参考依据。
优选地(参照图3),该方法还包括步骤S5(图未示),其中,在步骤S5中,网络设备根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理。
具体地,在步骤S5中,网络设备根据Flash可执行文件的应用需求,检测当需要被Flash可执行文件访问的应用限制在指定目录下,且用于保存安全策略信息的文件,如crossdomain.xm文件,保存于该目录下时,则可判断该Flash可执行文件的配置属性合理。
在一示例中,待检测的Flash可执行文件的应用需求为在passport.abc.com中的login功能需要对所有域名开放,若该Flash可执行文件的根目录的主策略文件配置为:
且自定义策略文件到,如/login/crossdomain.xml,目录下:
则在步骤S5中,网络设备当根据该Flash可执行文件的应用需求对该crossdomain.xml文件进行检测,判断该Flash可执行文件的配置属性合理。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的配置属性是否合理的实现方式,均应包含在本发明的范围内。
作为本实施例的优选方案之一(参照图3),该方法还包括步骤S6(图未示);其中,在步骤S6中,网络设备根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善。
具体地,在步骤S6中,网络设备根据第二判断规则来判断Flash可执行文件的安全策略是否完善的方式包括但不限于:
1)判断Flash可执行文件的源程序文件的安全控制属性AllowScriptAccess的属性值是否设置为“never”,若是,则判断该Flash可执行文件的安全策略完善;
2)判断Flash可执行文件的源程序文件的安全控制属性allowNetworking的属性值是否设置为“none”,若是,则判断该Flash可执行文件的安全策略完善;
3)判断Flash可执行文件的源程序文件的embed标签的type属性值是否设置为:
type=”application/x-shockwave-flash”,
若是,则判断该Flash可执行文件的安全策略完善。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善的实现方式,均应包含在本发明的范围内。
通过对Flash可执行文件的源程序文件的安全控制属性进行检测,可进一步确定该Flash可执行文件的安全策略配置是否完善,从另一角度实现了对Flash可执行文件遭受Flash跨站脚本攻击的可能性的预估,从而也为后续对Flash可执行文件的配置属性进行优化调整以提高其安全性的操作提供补充参考依据。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,其中的硬件可采用专用集成电路(ASIC)或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他步骤,单数不排除复数。装置权利要求中陈述的多个装置也可以由一个装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (15)
1.一种用于检测Flash XSS漏洞的方法,该方法包括以下步骤:
a获取待检测的Flash可执行文件;
b对所述待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件;
c对所述源程序文件进行检查,以判断所述待检测的Flash文件中是否包括XSS漏洞;
其中,所述步骤c包括:
-在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数;
-检测通过所述参数接口输入的输入数据;
-当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞。
2.根据权利要求1所述的方法,其中,所述步骤a包括:
-获取用户提供的待检测的统一资源定位符(URL)指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件;
-通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,
如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件。
3.根据权利要求1或2所述的方法,其中,所述XSS漏洞包括以下至少任一项:
-由getURL()函数实现的XSS漏洞;
-由navigateToURL()函数实现的XSS漏洞;
-由ExternalInterface.call()方法实现的XSS漏洞。
4.根据权利要求1或2所述的方法,其中,所述用于接收用户提供参数的参数接口包括以下至少任一项:
-LoaderInfo(this.root.loaderInfo).parameters参数接口;
-root.loaderInfo.parameters参数接口;
-root.loaderInfo.parameters;_root.paramName参数接口;
-_level0.paramName参数接口。
5.根据权利要求1或2所述的方法,其中,该方法还包括:
-根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的安全配置属性是否合理。
6.根据权利要求5所述的方法,其中,该方法还包括:
-根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的安全配置属性是否合理。
7.根据权利要求1或2所述的方法,其中,该方法还包括:
-根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善。
8.一种用于检测Flash XSS漏洞的检测装置,该检测装置包括:
第一获取装置,用于获取待检测的Flash可执行文件;
反编译装置,用于对所述待检测的Flash可执行文件进行反编译处理,来获取其所对应的源程序文件;
第一判断装置,用于对所述源程序文件进行检查,以判断所述待检测的Flash文件中是否包括XSS漏洞;
其中,所述第一判断装置包括:
提取装置,用于在所述源程序文件中提取用于接收用户提供参数的参数接口及用于数据输出的风险函数;
数据检测装置,用于检测通过所述参数接口输入的输入数据;
第三判断装置,用于当所述风险函数使用的参数值为通过所述参数接口输入的输入数据,则判断所述待检测的Flash可执行文件存在XSS漏洞。
9.根据权利要求8所述的检测装置,其中,所述第一获取装置包括:
第二获取装置,用于获取用户提供的待检测的统一资源定位符(URL)指向页面包括的待判断的Flash可执行文件,以及该页面包括的一个或多个下层URL指向的下层页面包括的待判断的一个或多个Flash可执行文件;
第二判断装置,用于通过读取所述待判断的Flash可执行文件的头部字段信息,来判断所述待判断的Flash可执行文件是否为真实的Flash可执行文件,
如果所述待判断的Flash可执行文件为真实的Flash可执行文件,则将所述真实的Flash可执行文件作为所述待检测的Flash可执行文件。
10.根据权利要求8或9所述的检测装置,其中,所述XSS漏洞包括以下至少任一项:
-由getURL()函数实现的XSS漏洞;
-由navigateToURL()函数实现的XSS漏洞;
-由ExternalInterface.call()方法实现的XSS漏洞。
11.根据权利要求8或9所述的检测装置,其中,所述用于接收用户提供参数的参数接口包括以下至少任一项:
-LoaderInfo(this.root.loaderInfo).parameters参数接口;
-root.loaderInfo.parameters参数接口;
-root.loaderInfo.parameters;_root.paramName参数接口;
-_level0.paramName参数接口。
12.根据权利要求8或9所述的检测装置,其中,该检测装置还包括:
第四判断装置,用于根据第一判断规则,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的安全配置属性是否合理。
13.根据权利要求12所述的检测装置,其中,该检测装置还包括:
第五判断装置,用于根据所述Flash可执行文件的应用需求,对所述待检测的Flash可执行文件的用于保存安全策略信息的文件进行检测,来判断所述Flash可执行文件的安全配置属性是否合理。
14.根据权利要求8或9所述的检测装置,其中,该检测装置还包括:
第六判断装置,用于根据第二判断规则,对所述待检测的Flash可执行文件的源程序文件的安全控制属性进行检测,来判断所述Flash可执行文件的安全策略是否完善。
15.一种网络设备,包括如权利要求8至14中至少一项所述的检测装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210553569.1A CN103870752B (zh) | 2012-12-18 | 2012-12-18 | 一种用于检测Flash XSS漏洞的方法、装置与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210553569.1A CN103870752B (zh) | 2012-12-18 | 2012-12-18 | 一种用于检测Flash XSS漏洞的方法、装置与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103870752A CN103870752A (zh) | 2014-06-18 |
CN103870752B true CN103870752B (zh) | 2018-04-20 |
Family
ID=50909276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210553569.1A Active CN103870752B (zh) | 2012-12-18 | 2012-12-18 | 一种用于检测Flash XSS漏洞的方法、装置与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103870752B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279078A (zh) * | 2014-06-24 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全漏洞检测方法和装置 |
CN105512559B (zh) * | 2014-10-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种用于提供访问页面的方法与设备 |
CN104539605B (zh) * | 2014-12-23 | 2017-12-22 | 北京奇安信科技有限公司 | 网站xss漏洞检测方法和设备 |
CN105791261B (zh) * | 2015-12-28 | 2019-06-21 | 华为技术有限公司 | 一种跨站脚本攻击的检测方法和检测设备 |
CN109218296B (zh) * | 2018-08-29 | 2021-03-23 | 天津大学 | 基于改进csp策略的xss防御系统和方法 |
CN113206849B (zh) * | 2021-04-29 | 2022-12-20 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
CN113297584A (zh) * | 2021-07-28 | 2021-08-24 | 四川大学 | 漏洞检测方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
CN101594343A (zh) * | 2008-05-29 | 2009-12-02 | 国际商业机器公司 | 安全提交请求的装置和方法、安全处理请求的装置和方法 |
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN102542201A (zh) * | 2011-12-26 | 2012-07-04 | 北京奇虎科技有限公司 | 一种网页中恶意代码的检测方法及系统 |
CN102592080A (zh) * | 2011-12-26 | 2012-07-18 | 北京奇虎科技有限公司 | flash恶意文件检测方法及装置 |
-
2012
- 2012-12-18 CN CN201210553569.1A patent/CN103870752B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594343A (zh) * | 2008-05-29 | 2009-12-02 | 国际商业机器公司 | 安全提交请求的装置和方法、安全处理请求的装置和方法 |
CN101393521A (zh) * | 2008-11-13 | 2009-03-25 | 上海交通大学 | Windows应用程序内部固化数据的提取系统 |
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN102542201A (zh) * | 2011-12-26 | 2012-07-04 | 北京奇虎科技有限公司 | 一种网页中恶意代码的检测方法及系统 |
CN102592080A (zh) * | 2011-12-26 | 2012-07-18 | 北京奇虎科技有限公司 | flash恶意文件检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103870752A (zh) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103870752B (zh) | 一种用于检测Flash XSS漏洞的方法、装置与设备 | |
Gupta et al. | PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications | |
US10261984B2 (en) | Browser and operating system compatibility | |
CN102542201B (zh) | 一种网页中恶意代码的检测方法及系统 | |
CN103001817B (zh) | 一种实时检测网页跨域请求的方法和装置 | |
CN104881603B (zh) | 网页重定向漏洞检测方法及装置 | |
US20150324478A1 (en) | Detection method and scanning engine of web pages | |
CN103297394B (zh) | 网站安全检测方法和装置 | |
Deepa et al. | DetLogic: A black-box approach for detecting logic vulnerabilities in web applications | |
CN104766014A (zh) | 用于检测恶意网址的方法和系统 | |
US9208235B1 (en) | Systems and methods for profiling web applications | |
JP2016053956A (ja) | ウェブ基盤の悪性コード探知システムおよび方法 | |
CN106796637A (zh) | 分析装置、分析方法和分析程序 | |
CN103647678A (zh) | 一种网站漏洞在线验证方法及装置 | |
CN104881608A (zh) | 一种基于模拟浏览器行为的xss漏洞检测方法 | |
JP2006268849A (ja) | ブラウザの表示においてドメインをハイライトするためのシステムおよび方法 | |
CN103179095A (zh) | 一种检测钓鱼网站的方法及客户端装置 | |
CN104881607A (zh) | 一种基于模拟浏览器行为的xss漏洞检测系统 | |
CN108632219A (zh) | 一种网站漏洞检测方法、检测服务器及系统 | |
CN107506649A (zh) | 一种html网页的漏洞检测方法、装置及电子设备 | |
CN105868290A (zh) | 一种展现搜索结果的方法及装置 | |
Stocco et al. | Why creating web page objects manually if it can be done automatically? | |
CN104679747A (zh) | 一种网址重定向的检测装置及方法 | |
CN103312692B (zh) | 链接地址安全性检测方法及装置 | |
CN113032655A (zh) | 一种暗网电子数据提取固定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |