CN104519008A - 跨站脚本攻击防御方法和装置、应用服务器 - Google Patents

跨站脚本攻击防御方法和装置、应用服务器 Download PDF

Info

Publication number
CN104519008A
CN104519008A CN201310445489.9A CN201310445489A CN104519008A CN 104519008 A CN104519008 A CN 104519008A CN 201310445489 A CN201310445489 A CN 201310445489A CN 104519008 A CN104519008 A CN 104519008A
Authority
CN
China
Prior art keywords
request
application server
keyword
cross
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310445489.9A
Other languages
English (en)
Other versions
CN104519008B (zh
Inventor
蔡林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Beijing Founder Electronics Co Ltd
Original Assignee
Peking University Founder Group Co Ltd
Beijing Founder Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co Ltd, Beijing Founder Electronics Co Ltd filed Critical Peking University Founder Group Co Ltd
Priority to CN201310445489.9A priority Critical patent/CN104519008B/zh
Publication of CN104519008A publication Critical patent/CN104519008A/zh
Application granted granted Critical
Publication of CN104519008B publication Critical patent/CN104519008B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种跨站脚本攻击防御方法和装置、应用服务器,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。

Description

跨站脚本攻击防御方法和装置、应用服务器
技术领域
本发明涉及计算机技术,尤其涉及一种跨站脚本攻击防御方法和装置、应用服务器。
背景技术
跨站脚本攻击是一种利用Web网页漏洞的网络攻击方式。攻击终端采用在Web网页中输入包含恶意代码的信息的方式,向应用服务器中的应用程序发送包含恶意代码的访问请求,使得该应用程序在接收该访问请求之后生成一个包含恶意代码的Web网页,从而在Web网页中插入恶意代码。当用户终端打开该Web网页时,执行该Web网页中的恶意代码,该恶意代码往往用于实现从用户终端恶意盗取信息等网络攻击行为,从而攻击终端完成对用户终端的网络攻击。
现有技术中通常采用对Web网页的表单进行硬编码,以对利用表单输入的信息进行过滤,从而避免攻击终端采用在Web网页的表单中输入包含恶意代码的信息的方式进行跨站脚本攻击。由于现有技术需要对每个Web网页的每个表单进行硬编码,工作量较大,因而现有的跨站脚本攻击防御方法效率较低。
发明内容
本发明提供一种跨站脚本攻击防御方法和装置、应用服务器,用于提高防御跨站脚本攻击的效率。
本发明的第一方面是提供一种跨站脚本攻击防御方法,包括:
应用服务器接收终端发送的访问请求;所述访问请求用于请求访问所述应用服务器中的应用程序;
所述应用服务器对所述访问请求进行解析,获得请求头;所述请求头包括终端通过Web网页的表单输入的目标信息;
所述应用服务器利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配;所述特征库是预先建立的,用于存储恶意代码的关键字;
若所述特征库中存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息存在恶意代码,拒绝所述访问请求,以避免所述应用服务器中的应用程序接收到所述访问请求。
本发明的第二方面是提供一种跨站脚本攻击防御装置,包括:
接收模块,用于接收终端发送的访问请求;所述访问请求用于请求访问所述应用服务器中的应用程序;
第一解析模块,用于对所述访问请求进行解析,获得请求头;所述请求头包括终端通过Web网页的表单输入的目标信息;
第一匹配模块,用于利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配;所述特征库是预先建立的,用于存储恶意代码的关键字;
处理模块,用于若所述特征库中存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息存在恶意代码,拒绝所述访问请求,以避免所述应用程序接收到所述访问请求。
本发明的第三方面是提供一种应用服务器,所述应用服务器中运行至少一个应用程序,包括第二方面所述的跨站脚本攻击防御装置,所述应用服务器向所述至少一个应用程序共享所述跨站脚本攻击防御装置。
本发明提供的跨站脚本攻击防御方法和装置、应用服务器,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。
附图说明
图1为本发明一实施例提供的跨站脚本攻击防御方法的流程示意图;
图2为本发明另一实施例提供的跨站脚本攻击防御方法的流程示意图;
图3为本发明一实施例提供的跨站脚本攻击防御装置的结构示意图;
图4为本发明另一实施例提供的跨站脚本攻击防御装置的结构示意图。
具体实施方式
图1为本发明一实施例提供的跨站脚本攻击防御方法的流程示意图,如图1所示,包括:
101、应用服务器接收终端发送的访问请求。
其中,访问请求用于请求访问应用服务器中的应用程序。
进一步101之前,应用服务器对历史跨站脚本攻击的恶意代码进行分析,获得恶意代码的关键字,建立存储所述恶意代码的关键字的特征库。
102、应用服务器对访问请求进行解析,获得请求头。
其中,请求头包括终端通过Web网页的表单输入的目标信息。
103、应用服务器利用正则表达式,将特征库中的关键字与请求头中的目标信息进行匹配。
104、若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,拒绝访问请求,以避免应用服务器中的应用程序接收到该访问请求。
进一步,若所述特征库中不存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息不存在恶意代码,允许所述终端访问所述访问请求所请求访问的应用程序。
进一步,101之后,还包括应用服务器对所述访问请求进行解析,获得请求参数,应用服务器利用正则表达式,将特征库中的关键字与请求参数中的URL进行匹配,确定所述特征库中不存在与请求参数中的URL匹配的关键字。请求参数包括访问请求所请求访问的应用程序的URL。
本实施例中,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。
图2为本发明另一实施例提供的跨站脚本攻击防御方法的流程示意图,本实施例中的跨站脚本攻击防御方法可应用于应用服务器中;应用程序设置于该应用服务器中,具体可为用于生成包含动态内容Web网页的Web应用程序,如图2所示,包括:
201、应用服务器接收终端发送的各个请求。
202、应用服务器从接收到的各个请求中过滤出访问请求。
其中,访问请求为终端在请求访问应用程序时发送的,例如:超文本传输协议(Hypertext transfer protocol,http)请求,包括请求头和请求参数。请求头包括终端通过Web网页的表单输入的目标信息,用于指示终端请求应用程序显示的信息。请求参数用于指示终端所请求访问的应用程序的统一资源定位符(UniformResource Locator,URL)。
由于应用程序为用于生成含动态内容的Web网页的Web应用程序,当用户终端利用应用程序显示信息时,需要将请求应用程序显示的信息设置于请求头中,并将应用程序的URL设置于请求参数中,以使应用程序根据该访问请求生成包含终端所请求应用程序显示信息的Web网页。
例如:用户终端浏览允许用户发表帖子等信息的Web网页时,可通过Web网页的文字输入栏获取用户输入的需要显示的信息,将该信息加入到请求头中生成访问该Web网页所属的应用程序的访问请求,向应用服务器发送访问请求,以使应用服务器根据访问请求,重新生成包含用户输入的需要显示的信息的Web网页,将重新生成的Web网页返回到用户终端进行显示。
203、应用服务器利用正则表达式,将特征库中的关键字与访问请求进行匹配。
其中,特征库是预先建立的,用于存储恶意代码的关键字。
需要说明的是,本实施例中的应用程序为设置于应用服务器中的各个应用程序中的一个应用程序,应用服务器共享特征库,以根据该特征库,检测用于访问各个应用程序的访问请求中是否存在恶意代码。
204、判断特征库中是否存在与访问请求匹配的关键字,若存在执行205,否则执行206。
205、应用服务器拒绝访问请求。
若特征库中存在与访问请求匹配的关键字,则检测出访问请求中存在恶意代码。若应用程序根据包含恶意代码的访问请求生成Web网页,则该Web网页中也会包含的恶意代码,其余终端在浏览到包含恶意代码的Web网页时,其余终端会执行该恶意代码,从而受到跨站脚本攻击。因此,需要拒绝该访问请求。
例如:若第一用户终端通过留言本应用程序或论坛应用程序发表了包含恶意代码的帖子,那么第二用户在浏览包含该帖子的Web网页时,就会执行该帖子中的恶意代码,盗取第二用户的会话信息。
206、应用服务器允许终端访问应用程序。
本实施例中,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。
图3为本发明一实施例提供的跨站脚本攻击防御装置的结构示意图,本实施例中的跨站脚本攻击防御装置可设置于应用服务器中,如图3所示,包括:接收模块31、第一解析模块32、第一匹配模块33和处理模块34。
接收模块31,用于接收终端发送的访问请求。
其中,访问请求用于请求访问应用服务器中的应用程序。
第一解析模块32,与接收模块31连接,用于对访问请求进行解析,获得请求头。
其中,请求头包括终端通过Web网页的表单输入的目标信息。
第一匹配模块33,与第一解析模块32连接,用于利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配。
其中,特征库是预先建立的,用于存储恶意代码的关键字。
处理模块34,与第一匹配模块33连接,用于若所述特征库中存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息存在恶意代码,拒绝所述访问请求,以避免应用程序接收到访问请求。
进一步,处理模块34还用于若所述特征库中不存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息不存在恶意代码,允许所述终端访问所述访问请求所请求访问的应用程序。
本实施例中,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。
图4为本发明另一实施例提供的跨站脚本攻击防御装置的结构示意图,如图4所示,在上一实施例的基础上,本实施例中的跨站脚本攻击防御装置进一步包括:第二解析模块35、第二匹配模块36和建立模块37。
第二解析模块35,与接收模块31连接,用于接收终端发送的所述访问请求之后,对所述访问请求进行解析,获得请求参数。
其中,请求参数包括访问请求所请求访问的应用程序的URL。
第二匹配模块36,与第二解析模块35和处理模块34连接,用于利用所述正则表达式,将所述特征库中的关键字与所述请求参数中的所述URL进行匹配,确定所述特征库中不存在与所述请求参数中的所述URL匹配的关键字。
建立模块37,与第二匹配模块36和第一匹配模块33连接,用于对历史跨站脚本攻击的恶意代码进行分析,获得恶意代码的关键字,建立存储所述恶意代码的关键字的所述特征库。
本实施例提供的跨站脚本攻击防御装置可封装为Java归档文件(JavaArchive,JAR)包,共享给其他Java Web应用程序使用,避免分别设置每个Java Web应用程序对应的跨站脚本攻击防御装置。
本发明实施例还提供一种应用服务器,该应用服务器中运行至少一个应用程序,应用服务器包括上述跨站脚本攻击防御装置,应用服务器还包括共享装置,该共享装置用于向所述至少一个应用程序共享跨站脚本攻击防御装置。从而,当需要对跨站脚本攻击防御装置进行维护时,仅需要通过对应用服务器现有的系统中的该跨站脚本攻击防御装置进行加固,无需针对每一个应用程序开发加固代码。
本实施例中,通过应用服务器接收终端发送的访问请求,对访问请求进行解析,获得请求头,利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配,若特征库中存在与请求头中的目标信息匹配的关键字,则应用服务器确定请求头中的目标信息存在恶意代码,则应用服务器拒绝访问请求,从而对跨站脚本攻击进行防御,由于采用了在应用服务器上统一对终端发送的访问请求进行检测,从而避免了对每个Web网页进行硬编码,减小了工作量,提高了防御跨站脚本攻击的效率。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种跨站脚本攻击防御方法,其特征在于,包括:
应用服务器接收终端发送的访问请求;所述访问请求用于请求访问所述应用服务器中的应用程序;
所述应用服务器对所述访问请求进行解析,获得请求头;所述请求头包括终端通过Web网页的表单输入的目标信息;
所述应用服务器利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配;所述特征库是预先建立的,用于存储恶意代码的关键字;
若所述特征库中存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息存在恶意代码,拒绝所述访问请求,以避免所述应用服务器中的应用程序接收到所述访问请求。
2.根据权利要求1所述的跨站脚本攻击防御方法,其特征在于,所述应用服务器利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配之后,还包括:
若所述特征库中不存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息不存在恶意代码,允许所述终端访问所述访问请求所请求访问的应用程序。
3.根据权利要求1或2所述的跨站脚本攻击防御方法,其特征在于,所述应用服务器接收终端发送的访问请求之后,还包括:
所述应用服务器对所述访问请求进行解析,获得请求参数;所述请求参数包括所述访问请求所请求访问的应用程序的统一资源定位符URL;
所述应用服务器利用所述正则表达式,将所述特征库中的关键字与所述请求参数中的所述URL进行匹配,确定所述特征库中不存在与所述请求参数中的所述URL匹配的关键字。
4.根据权利要求1或2所述的跨站脚本攻击防御方法,其特征在于,所述应用服务器接收终端发送的访问请求之前,包括:
所述应用服务器对历史跨站脚本攻击的恶意代码进行分析,获得恶意代码的关键字,建立存储所述恶意代码的关键字的所述特征库。
5.一种跨站脚本攻击防御装置,其特征在于,包括
接收模块,用于接收终端发送的访问请求;所述访问请求用于请求访问所述应用服务器中的应用程序;
第一解析模块,用于对所述访问请求进行解析,获得请求头;所述请求头包括终端通过Web网页的表单输入的目标信息;
第一匹配模块,用于利用正则表达式,将特征库中的关键字与所述请求头中的所述目标信息进行匹配;所述特征库是预先建立的,用于存储恶意代码的关键字;
处理模块,用于若所述特征库中存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息存在恶意代码,拒绝所述访问请求,以避免所述应用程序接收到所述访问请求。
6.根据权利要求5所述的跨站脚本攻击防御装置,其特征在于,
所述处理模块还用于若所述特征库中不存在与所述请求头中的所述目标信息匹配的关键字,则所述应用服务器确定所述请求头中的所述目标信息不存在恶意代码,允许所述终端访问所述访问请求所请求访问的应用程序。
7.根据权利要求5或6所述的跨站脚本攻击防御装置,其特征在于,所述跨站脚本攻击防御装置,还包括:
第二解析模块,用于接收终端发送的所述访问请求之后,对所述访问请求进行解析,获得请求参数;所述请求参数包括所述访问请求所请求访问的应用程序的统一资源定位符URL;
第二匹配模块,用于利用所述正则表达式,将所述特征库中的关键字与所述请求参数中的所述URL进行匹配,确定所述特征库中不存在与所述请求参数中的所述URL匹配的关键字。
8.根据权利要求5或6所述的跨站脚本攻击防御装置,其特征在于,
建立模块,用于对历史跨站脚本攻击的恶意代码进行分析,获得恶意代码的关键字,建立存储所述恶意代码的关键字的所述特征库。
9.一种应用服务器,所述应用服务器中运行至少一个应用程序,其特征在于,所述应用服务器包括权利要求5-8任一项所述的跨站脚本攻击防御装置,所述应用服务器向所述至少一个应用程序共享所述跨站脚本攻击防御装置。
CN201310445489.9A 2013-09-26 2013-09-26 跨站脚本攻击防御方法和装置、应用服务器 Expired - Fee Related CN104519008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310445489.9A CN104519008B (zh) 2013-09-26 2013-09-26 跨站脚本攻击防御方法和装置、应用服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310445489.9A CN104519008B (zh) 2013-09-26 2013-09-26 跨站脚本攻击防御方法和装置、应用服务器

Publications (2)

Publication Number Publication Date
CN104519008A true CN104519008A (zh) 2015-04-15
CN104519008B CN104519008B (zh) 2018-05-15

Family

ID=52793749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310445489.9A Expired - Fee Related CN104519008B (zh) 2013-09-26 2013-09-26 跨站脚本攻击防御方法和装置、应用服务器

Country Status (1)

Country Link
CN (1) CN104519008B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106060090A (zh) * 2016-07-29 2016-10-26 广州市乐商软件科技有限公司 网站脚本攻击防范方法及装置
CN106209746A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 一种安全业务提供方法及服务器
CN106341377A (zh) * 2015-07-15 2017-01-18 威海捷讯通信技术有限公司 一种Web服务器免受攻击的方法及装置
CN106446020A (zh) * 2016-08-29 2017-02-22 携程计算机技术(上海)有限公司 基于浏览器内置爬虫系统的指纹识别实现方法
CN106506548A (zh) * 2016-12-23 2017-03-15 努比亚技术有限公司 跨站脚本攻击的防御装置及方法
CN106911649A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种检测网络攻击的方法和装置
CN106911647A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种检测网络攻击的方法和装置
CN107872463A (zh) * 2017-11-29 2018-04-03 四川无声信息技术有限公司 一种web邮件xss攻击检测方法及相关装置
CN110008707A (zh) * 2019-03-22 2019-07-12 杭州优云软件有限公司 一种it系统自动化运维脚本执行的安全保障方法
WO2019205300A1 (zh) * 2018-04-26 2019-10-31 平安科技(深圳)有限公司 Poc攻击检测方法、装置、计算机设备和存储介质
CN110650117A (zh) * 2019-08-01 2020-01-03 平安科技(深圳)有限公司 跨站攻击防护方法、装置、设备及存储介质
CN111433772A (zh) * 2017-12-07 2020-07-17 三星电子株式会社 服务器以及使用其防御恶意代码的方法
CN112054993A (zh) * 2020-08-04 2020-12-08 南京焦点领动云计算技术有限公司 一种网站跨站脚本攻击的防御方法
CN114221817A (zh) * 2021-12-20 2022-03-22 北京知道创宇信息技术股份有限公司 一种网站防御方法、装置、服务器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471781A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种脚本注入事件处理方法和系统
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN101849238A (zh) * 2007-11-05 2010-09-29 微软公司 跨站脚本过滤器
CN103036910A (zh) * 2013-01-05 2013-04-10 北京网康科技有限公司 一种用户Web访问行为控制方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101849238A (zh) * 2007-11-05 2010-09-29 微软公司 跨站脚本过滤器
CN101471781A (zh) * 2007-12-24 2009-07-01 北京启明星辰信息技术股份有限公司 一种脚本注入事件处理方法和系统
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN103036910A (zh) * 2013-01-05 2013-04-10 北京网康科技有限公司 一种用户Web访问行为控制方法及装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209746B (zh) * 2015-05-07 2019-12-27 阿里巴巴集团控股有限公司 一种安全业务提供方法及服务器
CN106209746A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 一种安全业务提供方法及服务器
CN106341377A (zh) * 2015-07-15 2017-01-18 威海捷讯通信技术有限公司 一种Web服务器免受攻击的方法及装置
CN106911649A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种检测网络攻击的方法和装置
CN106911647A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种检测网络攻击的方法和装置
WO2018018699A1 (zh) * 2016-07-29 2018-02-01 广州市乐商软件科技有限公司 网站脚本攻击防范方法及装置
CN106060090A (zh) * 2016-07-29 2016-10-26 广州市乐商软件科技有限公司 网站脚本攻击防范方法及装置
CN106446020A (zh) * 2016-08-29 2017-02-22 携程计算机技术(上海)有限公司 基于浏览器内置爬虫系统的指纹识别实现方法
CN106506548A (zh) * 2016-12-23 2017-03-15 努比亚技术有限公司 跨站脚本攻击的防御装置及方法
CN107872463A (zh) * 2017-11-29 2018-04-03 四川无声信息技术有限公司 一种web邮件xss攻击检测方法及相关装置
CN111433772A (zh) * 2017-12-07 2020-07-17 三星电子株式会社 服务器以及使用其防御恶意代码的方法
CN111433772B (zh) * 2017-12-07 2023-12-26 三星电子株式会社 服务器以及使用其防御恶意代码的方法
WO2019205300A1 (zh) * 2018-04-26 2019-10-31 平安科技(深圳)有限公司 Poc攻击检测方法、装置、计算机设备和存储介质
CN110008707A (zh) * 2019-03-22 2019-07-12 杭州优云软件有限公司 一种it系统自动化运维脚本执行的安全保障方法
CN110650117A (zh) * 2019-08-01 2020-01-03 平安科技(深圳)有限公司 跨站攻击防护方法、装置、设备及存储介质
CN112054993A (zh) * 2020-08-04 2020-12-08 南京焦点领动云计算技术有限公司 一种网站跨站脚本攻击的防御方法
CN112054993B (zh) * 2020-08-04 2022-05-06 南京焦点领动云计算技术有限公司 一种网站跨站脚本攻击的防御方法
CN114221817A (zh) * 2021-12-20 2022-03-22 北京知道创宇信息技术股份有限公司 一种网站防御方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
CN104519008B (zh) 2018-05-15

Similar Documents

Publication Publication Date Title
CN104519008A (zh) 跨站脚本攻击防御方法和装置、应用服务器
US20150271202A1 (en) Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server
WO2016101635A1 (zh) 一种同步登录状态的方法、装置、设备和计算机存储介质
CN108632219B (zh) 一种网站漏洞检测方法、检测服务器、系统及存储介质
EP3991389B1 (en) File upload control for client-side applications in proxy solutions
WO2015043428A1 (en) Method, system, browser and proxy server for loading webpage
CN107181779B (zh) 访问请求的处理方法、装置和系统
CN102868719A (zh) 一种基于缓存的网络访问方法和服务器
US10979532B2 (en) Resource download method, electronic device, and apparatus
US11501000B2 (en) Auto-injection of security protocols
CN109376133A (zh) 文件访问方法及文件访问系统
CN109634753B (zh) 切换浏览器内核的数据处理方法、装置、终端和存储介质
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
CN105812196A (zh) 一种WebShell检测方法及电子设备
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
CN107103243B (zh) 漏洞的检测方法及装置
US11128639B2 (en) Dynamic injection or modification of headers to provide intelligence
CN104932910A (zh) 应用程序接口扩展的方法及系统
CN102970380B (zh) 获取云存储文件的媒体数据的方法以及云存储服务器
CN114357457A (zh) 漏洞检测方法、装置、电子设备和存储介质
US20070124667A1 (en) Verifying content of resources in markup language documents
CN104426836A (zh) 一种入侵检测方法及装置
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
CN104601671A (zh) 移动终端的收藏夹数据存储、获取方法和装置
US20200267166A1 (en) Session-based recording of association of activities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220621

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: BEIJING FOUNDER ELECTRONICS Co.,Ltd.

Address before: 100871, Beijing, Haidian District, Cheng Fu Road, No. 298, Zhongguancun Fangzheng building, 9 floor

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: BEIJING FOUNDER ELECTRONICS Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180515