CN104348789A - 用于防止跨站脚本攻击的Web服务器及方法 - Google Patents
用于防止跨站脚本攻击的Web服务器及方法 Download PDFInfo
- Publication number
- CN104348789A CN104348789A CN201310324271.8A CN201310324271A CN104348789A CN 104348789 A CN104348789 A CN 104348789A CN 201310324271 A CN201310324271 A CN 201310324271A CN 104348789 A CN104348789 A CN 104348789A
- Authority
- CN
- China
- Prior art keywords
- cross
- site scripting
- scripting attack
- http
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了用于防止跨站脚本攻击的Web服务器及方法。其中,所述方法包括:Web服务器接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作;如果确定需要执行针对所述HTTP请求的过滤操作,则Web服务器能够根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所截获的HTTP请求的过滤操作。本发明所公开的用于防止跨站脚本攻击的Web服务器及方法能够有效地防止针对浏览器和/或Web服务器的跨站脚本攻击。
Description
技术领域
本发明涉及Web服务器及方法,更具体地,涉及用于防止跨站脚本攻击的Web服务器及方法。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,浏览器和Web服务器之间进行安全的数据传输以防止跨站脚本攻击(即XSS,其指的是由于HTTP响应中包含了非法数据而导致浏览器执行恶意代码,从而获取用户的cookie数据(其是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据)、并进而制造欺诈页面实现钓鱼攻击等等)变得越来越重要。
现有的两种防止跨站脚本攻击的方式如下:(1)将Web网页划分成不接收输入的入口网页和保护网页,客户端访问入口网页时,服务器端对用户授权并将授权数据送回客户端,而当客户端访问保护页面时,服务器端检查是否携带了授权数据,如果已授权则将该页面送回客户端,否则将请求重定向到入口网页;(2)在客户端的浏览器中安装过滤器以截取浏览器与服务器之间的HTTP请求和响应,并将请求中URL和POST数据的可疑部分与响应的页面内容进行匹配操作,从而判断响应是否包含XSS攻击。
然而,现有的技术方案存在如下问题:(1)针对第一种方式,由于没有对当已授权的客户端请求中可能包含恶意代码的情况进行处理,故难于避免针对服务器端的XSS攻击;(2)针对第二种方式,由于完全聚焦于客户端,即从客户端的角度识别反射式XSS攻击,并禁止脚本在客户端上执行,故没有从根源上消除XSS攻击,此外,由于过滤器被安装在客户端侧,故对浏览器的配置和性能的要求较高,另外,仅能够过滤现存已知的XSS漏洞,而出现新的XSS漏洞时需要更新客户端的过滤器,故维护成本较高。
因此,存在如下需求:提供能够有效地防止针对浏览器和/或Web服务器的跨站脚本攻击的Web服务器及方法。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了能够有效地防止针对浏览器和/或Web服务器的跨站脚本攻击的Web服务器及方法。
本发明的目的是通过以下技术方案实现的:
一种防止跨站脚本攻击的Web服务器,所述防止跨站脚本攻击的Web服务器包括:
预处理单元,所述预处理单元接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作,并且如果确定需要执行针对所述HTTP请求的过滤操作,则将所述HTTP请求传送到过滤器;
过滤器,所述过滤器接收到所述HTTP请求后根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所述HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则将所述HTTP请求传送到Web资源处理单元,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理并将经转义的HTTP请求传送到Web资源处理单元,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话;
Web资源处理单元,所述Web资源处理单元解析并处理接收到的HTTP请求或经转义的HTTP请求以构造相应的HTTP应答,以及将所述HTTP应答传送到所述过滤器。
在上面所公开的方案中,优选地,通过Web应用部署描述符文件定义所述过滤器映射表,其中,所述过滤器映射表定义过滤器和HTTP请求之间的映射关系。
在上面所公开的方案中,优选地,所述跨站脚本攻击处理规则包括下列规则中的一个或多个:是否开启消息头校验、是否记录攻击日志、是否中断Web资源请求、是否转义非法数据,其中,是否中断Web资源请求和是否转义非法数据之间是互斥的。
在上面所公开的方案中,优选地,所述过滤操作包括下列步骤:
(1)加载并解析安全审核配置文件以获得所述预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则,其中,所述预定的跨站脚本攻击判断规则是正则表达式的形式;
(2)将所述HTTP请求的消息头和/或请求正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”,如果匹配成功并且所述跨站脚本攻击处理规则中包括“中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话,如果匹配成功并且所述跨站脚本攻击处理规则中包括“转义非法数据”,则对所述HTTP请求中的非法数据进行转义替换处理并将经转义的HTTP请求传送到Web资源处理单元。
在上面所公开的方案中,优选地,所述安全审核配置文件是XML文件的形式。
在上面所公开的方案中,优选地,所述过滤器以如下方式执行针对接收到的HTTP应答的过滤操作:将所述HTTP应答的消息头和/或应答正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”并将所述HTTP应答传送到所述浏览器,如果匹配成功,则对所述HTTP应答中的非法数据进行转义替换处理并将经转义的HTTP应答传送到所述浏览器。
本发明的目的也可以通过以下技术方案实现:
一种用于防止跨站脚本攻击的方法,所述方法包括下列步骤:
(A1)Web服务器接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作;
(A2)如果确定需要执行针对所述HTTP请求的过滤操作,则Web服务器根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所截获的HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则解析并处理所述HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理以及随后解析并处理经转义的HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话。
本发明所公开的用于防止跨站脚本攻击的Web服务器及方法具有以下优点:(1)能够防止非法数据被带入Web服务器,从而从根源上消除了跨站脚本攻击;(2)能够防止非法数据被传送到浏览器,从而避免了浏览器执行恶意代码;(3)具有高的可配置性。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的防止跨站脚本攻击的Web服务器的示意性结构图;
图2是根据本发明的实施例的用于防止跨站脚本攻击的方法的流程图。
具体实施方式
图1是根据本发明的实施例的防止跨站脚本攻击的Web服务器的示意性结构图。如图1所示,本发明所公开的防止跨站脚本攻击的Web服务器包括预处理单元1、过滤器2和Web资源处理单元3。其中,所述预处理单元1接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作,并且如果确定需要执行针对所述HTTP请求的过滤操作,则将所述HTTP请求传送到过滤器。所述过滤器2接收到所述HTTP请求后根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所述HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则将所述HTTP请求传送到Web资源处理单元3,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理并将经转义的HTTP请求传送到Web资源处理单元3,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话。所述Web资源处理单元3解析并处理接收到的HTTP请求或经转义的HTTP请求以构造相应的HTTP应答,以及将所述HTTP应答传送到所述过滤器2。
优选地,在本发明所公开的防止跨站脚本攻击的Web服务器中,通过Web应用部署描述符文件定义所述过滤器映射表,其中,所述过滤器映射表定义过滤器和HTTP请求之间的映射关系(换句话说,可以通过所述过滤器映射表指定哪些特定类型的HTTP请求需要被过滤)。
示例性地,在本发明所公开的防止跨站脚本攻击的Web服务器中,所述跨站脚本攻击处理规则包括下列规则中的一个或多个:是否开启消息头校验、是否记录攻击日志、是否中断Web资源请求、是否转义非法数据,其中,是否中断Web资源请求和是否转义非法数据之间是互斥的(即两个规则不能同时定义)。
优选地,在本发明所公开的防止跨站脚本攻击的Web服务器中,所述过滤操作包括下列步骤:(1)加载并解析安全审核配置文件以获得所述预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则,其中,所述预定的跨站脚本攻击判断规则是正则表达式的形式(例如,用<![CDATA[.*[A|a][L|l][E|e][R|r][T|t]\\s*\\(.*\\).*]]>描述alert()脚本的判断规则);(2)将所述HTTP请求的消息头和/或请求正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”,如果匹配成功并且所述跨站脚本攻击处理规则中包括“中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话,如果匹配成功并且所述跨站脚本攻击处理规则中包括“转义非法数据”,则对所述HTTP请求中的非法数据进行转义替换处理并将经转义的HTTP请求传送到Web资源处理单元3。
优选地,在本发明所公开的防止跨站脚本攻击的Web服务器中,所述安全审核配置文件是XML文件的形式。
优选地,在本发明所公开的防止跨站脚本攻击的Web服务器中,所述过滤器2以如下方式执行针对接收到的HTTP应答的过滤操作:将所述HTTP应答的消息头和/或应答正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”并将所述HTTP应答传送到所述浏览器,如果匹配成功,则对所述HTTP应答中的非法数据进行转义替换处理并将经转义的HTTP应答传送到所述浏览器(即如果HTTP应答中存在非法数据,则必须对该非法数据进行转义替换处理)。
由上可见,本发明所公开的防止跨站脚本攻击的Web服务器具有下列优点:(1)能够防止非法数据被带入Web服务器,从而从根源上消除了跨站脚本攻击;(2)能够防止非法数据被传送到浏览器,从而避免了浏览器执行恶意代码;(3)具有高的可配置性。
图2是根据本发明的实施例的用于防止跨站脚本攻击的方法的流程图。如图2所示,本发明所公开的用于防止跨站脚本攻击的方法包括下列步骤:(A1)Web服务器接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作;(A2)如果确定需要执行针对所述HTTP请求的过滤操作,则Web服务器根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所截获的HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则解析并处理所述HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理以及随后解析并处理经转义的HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话。
优选地,在本发明所公开的用于防止跨站脚本攻击的方法中,通过Web应用部署描述符文件定义所述过滤器映射表,其中,所述过滤器映射表定义过滤器和HTTP请求之间的映射关系(换句话说,可以通过所述过滤器映射表指定哪些特定类型的HTTP请求需要被过滤)。
示例性地,在本发明所公开的用于防止跨站脚本攻击的方法中,所述跨站脚本攻击处理规则包括下列规则中的一个或多个:是否开启消息头校验、是否记录攻击日志、是否中断Web资源请求、是否转义非法数据,其中,是否中断Web资源请求和是否转义非法数据之间是互斥的(即两个规则不能同时定义)。
优选地,在本发明所公开的用于防止跨站脚本攻击的方法中,所述针对HTTP请求的过滤操作包括下列步骤:(1)加载并解析安全审核配置文件以获得所述预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则,其中,所述预定的跨站脚本攻击判断规则是正则表达式的形式(例如,用<![CDATA[.*[A|a][L|l][E|e][R|r][T|t]\\s*\\(.*\\).*]]>描述alert()脚本的判断规则);(2)将所述HTTP请求的消息头和/或请求正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”,如果匹配成功并且所述跨站脚本攻击处理规则中包括“中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话,如果匹配成功并且所述跨站脚本攻击处理规则中包括“转义非法数据”,则对所述HTTP请求中的非法数据进行转义替换处理以及随后解析并处理经转义的HTTP请求以构造相应的HTTP应答。
优选地,在本发明所公开的用于防止跨站脚本攻击的方法中,所述安全审核配置文件是XML文件的形式。
优选地,在本发明所公开的用于防止跨站脚本攻击的方法中,所述步骤(A2)进一步包括:Web服务器以如下方式执行针对HTTP应答的过滤操作:将HTTP应答的消息头和/或应答正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”并将所述HTTP应答传送到所述浏览器,如果匹配成功,则对所述HTTP应答中的非法数据进行转义替换处理并将经转义的HTTP应答传送到所述浏览器(即如果HTTP应答中存在非法数据,则必须对该非法数据进行转义替换处理)。
由上可见,本发明所公开的用于防止跨站脚本攻击的方法具有下列优点:(1)能够防止非法数据被带入Web服务器,从而从根源上消除了跨站脚本攻击;(2)能够防止非法数据被传送到浏览器,从而避免了浏览器执行恶意代码;(3)具有高的可配置性。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。
Claims (7)
1.一种防止跨站脚本攻击的Web服务器,所述防止跨站脚本攻击的Web服务器包括:
预处理单元,所述预处理单元接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作,并且如果确定需要执行针对所述HTTP请求的过滤操作,则将所述HTTP请求传送到过滤器;
过滤器,所述过滤器接收到所述HTTP请求后根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所述HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则将所述HTTP请求传送到Web资源处理单元,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理并将经转义的HTTP请求传送到Web资源处理单元,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话;
Web资源处理单元,所述Web资源处理单元解析并处理接收到的HTTP请求或经转义的HTTP请求以构造相应的HTTP应答,以及将所述HTTP应答传送到所述过滤器。
2.根据权利要求1所述的防止跨站脚本攻击的Web服务器,其特征在于,通过Web应用部署描述符文件定义所述过滤器映射表,其中,所述过滤器映射表定义过滤器和HTTP请求之间的映射关系。
3.根据权利要求2所述的防止跨站脚本攻击的Web服务器,其特征在于,所述跨站脚本攻击处理规则包括下列规则中的一个或多个:是否开启消息头校验、是否记录攻击日志、是否中断Web资源请求、是否转义非法数据,其中,是否中断Web资源请求和是否转义非法数据之间是互斥的。
4.根据权利要求3所述的防止跨站脚本攻击的Web服务器,其特征在于,所述过滤操作包括下列步骤:
(1)加载并解析安全审核配置文件以获得所述预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则,其中,所述预定的跨站脚本攻击判断规则是正则表达式的形式;
(2)将所述HTTP请求的消息头和/或请求正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”,如果匹配成功并且所述跨站脚本攻击处理规则中包括“中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话,如果匹配成功并且所述跨站脚本攻击处理规则中包括“转义非法数据”,则对所述HTTP请求中的非法数据进行转义替换处理并将经转义的HTTP请求传送到Web资源处理单元。
5.根据权利要求4所述的防止跨站脚本攻击的Web服务器,其特征在于,所述安全审核配置文件是XML文件的形式。
6.根据权利要求5所述的防止跨站脚本攻击的Web服务器,其特征在于,所述过滤器以如下方式执行针对接收到的HTTP应答的过滤操作:将所述HTTP应答的消息头和/或应答正文与所述正则表达式形式的跨站脚本攻击判断规则进行匹配操作,如果匹配不成功,则停止本次过滤操作并且过滤操作的结果是“不满足跨站脚本攻击规则”并将所述HTTP应答传送到所述浏览器,如果匹配成功,则对所述HTTP应答中的非法数据进行转义替换处理并将经转义的HTTP应答传送到所述浏览器。
7.一种用于防止跨站脚本攻击的方法,所述方法包括下列步骤:
(A1)Web服务器接收到来自浏览器的HTTP请求后截获所述HTTP请求,并根据过滤器映射表确定是否需要执行针对所述HTTP请求的过滤操作;
(A2)如果确定需要执行针对所述HTTP请求的过滤操作,则Web服务器根据预定的跨站脚本攻击判断规则和跨站脚本攻击处理规则执行针对所截获的HTTP请求的过滤操作,如果所述过滤操作的结果是“不满足跨站脚本攻击规则”,则解析并处理所述HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且不中断Web资源请求”,则对所述HTTP请求进行转义处理以及随后解析并处理经转义的HTTP请求以构造相应的HTTP应答,如果所述过滤操作的结果是“满足跨站脚本攻击规则且中断Web资源请求”,则构造表示“Web浏览器公共报错页面”的HTTP应答并将该HTTP应答传送回所述浏览器以终止本次HTTP会话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310324271.8A CN104348789B (zh) | 2013-07-30 | 2013-07-30 | 用于防止跨站脚本攻击的Web服务器及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310324271.8A CN104348789B (zh) | 2013-07-30 | 2013-07-30 | 用于防止跨站脚本攻击的Web服务器及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104348789A true CN104348789A (zh) | 2015-02-11 |
CN104348789B CN104348789B (zh) | 2018-04-27 |
Family
ID=52503603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310324271.8A Active CN104348789B (zh) | 2013-07-30 | 2013-07-30 | 用于防止跨站脚本攻击的Web服务器及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104348789B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766013A (zh) * | 2015-04-10 | 2015-07-08 | 北京理工大学 | 一种基于跳表的跨站脚本攻击防御方法 |
CN104869120A (zh) * | 2015-05-22 | 2015-08-26 | 中国人民解放军信息工程大学 | 路由器身份特征信息主动隐藏方法 |
CN104967628A (zh) * | 2015-07-16 | 2015-10-07 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
WO2017008543A1 (zh) * | 2015-07-15 | 2017-01-19 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
CN106506548A (zh) * | 2016-12-23 | 2017-03-15 | 努比亚技术有限公司 | 跨站脚本攻击的防御装置及方法 |
CN107172029A (zh) * | 2017-05-09 | 2017-09-15 | 努比亚技术有限公司 | 跨站攻击解决方法、移动终端及存储介质 |
WO2018018699A1 (zh) * | 2016-07-29 | 2018-02-01 | 广州市乐商软件科技有限公司 | 网站脚本攻击防范方法及装置 |
CN109040097A (zh) * | 2018-08-23 | 2018-12-18 | 彩讯科技股份有限公司 | 一种跨站脚本攻击的防御方法、装置、设备和存储介质 |
CN112202776A (zh) * | 2020-09-29 | 2021-01-08 | 中移(杭州)信息技术有限公司 | 源站防护方法和网络设备 |
CN112968900A (zh) * | 2021-02-26 | 2021-06-15 | 云账户技术(天津)有限公司 | 一种跨站脚本攻击漏洞检测方法、装置及存储介质 |
CN113364815A (zh) * | 2021-08-11 | 2021-09-07 | 飞狐信息技术(天津)有限公司 | 一种跨站脚本漏洞攻击防御方法及装置 |
CN114499968A (zh) * | 2021-12-27 | 2022-05-13 | 奇安信科技集团股份有限公司 | 一种xss攻击检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
CN101459548A (zh) * | 2007-12-14 | 2009-06-17 | 北京启明星辰信息技术股份有限公司 | 一种脚本注入攻击检测方法和系统 |
CN101631108A (zh) * | 2008-07-16 | 2010-01-20 | 国际商业机器公司 | 为网络服务器的防火墙产生规则文件的方法和系统 |
CN102123155A (zh) * | 2011-03-21 | 2011-07-13 | 曾湘宁 | 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 |
CN102932370A (zh) * | 2012-11-20 | 2013-02-13 | 华为技术有限公司 | 一种安全扫描方法、设备及系统 |
-
2013
- 2013-07-30 CN CN201310324271.8A patent/CN104348789B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
CN101459548A (zh) * | 2007-12-14 | 2009-06-17 | 北京启明星辰信息技术股份有限公司 | 一种脚本注入攻击检测方法和系统 |
CN101631108A (zh) * | 2008-07-16 | 2010-01-20 | 国际商业机器公司 | 为网络服务器的防火墙产生规则文件的方法和系统 |
CN102123155A (zh) * | 2011-03-21 | 2011-07-13 | 曾湘宁 | 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 |
CN102932370A (zh) * | 2012-11-20 | 2013-02-13 | 华为技术有限公司 | 一种安全扫描方法、设备及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766013A (zh) * | 2015-04-10 | 2015-07-08 | 北京理工大学 | 一种基于跳表的跨站脚本攻击防御方法 |
CN104869120A (zh) * | 2015-05-22 | 2015-08-26 | 中国人民解放军信息工程大学 | 路由器身份特征信息主动隐藏方法 |
CN104869120B (zh) * | 2015-05-22 | 2018-06-22 | 中国人民解放军信息工程大学 | 路由器身份特征信息主动隐藏方法 |
RU2685994C1 (ru) * | 2015-07-15 | 2019-04-23 | Гуанчжоу Уквеб Компьютер Текнолоджи Ко., Лтд. | Способ оценки сетевой атаки, способ безопасной передачи данных сети и соответствующее устройство |
WO2017008543A1 (zh) * | 2015-07-15 | 2017-01-19 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
US11277418B2 (en) | 2015-07-15 | 2022-03-15 | Alibaba Group Holding Limited | Network attack determination method, secure network data transmission method, and corresponding apparatus |
US10574673B2 (en) | 2015-07-15 | 2020-02-25 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
CN104967628A (zh) * | 2015-07-16 | 2015-10-07 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
CN104967628B (zh) * | 2015-07-16 | 2017-12-26 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
WO2018018699A1 (zh) * | 2016-07-29 | 2018-02-01 | 广州市乐商软件科技有限公司 | 网站脚本攻击防范方法及装置 |
CN106506548A (zh) * | 2016-12-23 | 2017-03-15 | 努比亚技术有限公司 | 跨站脚本攻击的防御装置及方法 |
CN107172029A (zh) * | 2017-05-09 | 2017-09-15 | 努比亚技术有限公司 | 跨站攻击解决方法、移动终端及存储介质 |
CN109040097A (zh) * | 2018-08-23 | 2018-12-18 | 彩讯科技股份有限公司 | 一种跨站脚本攻击的防御方法、装置、设备和存储介质 |
CN112202776A (zh) * | 2020-09-29 | 2021-01-08 | 中移(杭州)信息技术有限公司 | 源站防护方法和网络设备 |
CN112968900A (zh) * | 2021-02-26 | 2021-06-15 | 云账户技术(天津)有限公司 | 一种跨站脚本攻击漏洞检测方法、装置及存储介质 |
CN113364815A (zh) * | 2021-08-11 | 2021-09-07 | 飞狐信息技术(天津)有限公司 | 一种跨站脚本漏洞攻击防御方法及装置 |
CN114499968A (zh) * | 2021-12-27 | 2022-05-13 | 奇安信科技集团股份有限公司 | 一种xss攻击检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104348789B (zh) | 2018-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104348789A (zh) | 用于防止跨站脚本攻击的Web服务器及方法 | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
KR101890272B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN111294345B (zh) | 一种漏洞检测方法、装置及设备 | |
CN101789947B (zh) | 防范http post泛洪攻击的方法及防火墙 | |
CN107634967B (zh) | 一种CSRF攻击的CSRFToken防御系统和方法 | |
US9071600B2 (en) | Phishing and online fraud prevention | |
US20160359904A1 (en) | Method and system for detection of headless browser bots | |
CN106998335B (zh) | 一种漏洞检测方法、网关设备、浏览器及系统 | |
CN103139138A (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN103916389A (zh) | 防御HttpFlood攻击的方法及防火墙 | |
CN106713318B (zh) | 一种web站点安全防护方法及系统 | |
CN107276986B (zh) | 一种通过机器学习保护网站的方法、装置和系统 | |
CN104079611A (zh) | 用于防止跨站点请求伪造的方法、相关装置及系统 | |
CN104683313A (zh) | 多媒体业务处理装置、方法及系统 | |
CN107707569A (zh) | Dns请求处理方法及dns系统 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN106209894A (zh) | 一种基于nginx统一认证的方法以及系统 | |
CN101901307A (zh) | 一种检测数据库是否遭到跨站脚本攻击的方法及装置 | |
Tanakas et al. | A novel system for detecting and preventing SQL injection and cross-site-script | |
Duraisamy et al. | A server side solution for protection of web applications from cross-site scripting attacks | |
CN105072109A (zh) | 防止跨站脚本攻击的方法及系统 | |
CN111585972B (zh) | 面向网闸的安全防护方法、装置及网络系统 | |
Ellahi et al. | Analyzing 2FA phishing attacks and their prevention techniques | |
CN106713285A (zh) | 网站链接安全性验证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |