CN104636664A - 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置 - Google Patents

基于文档对象模型的跨站脚本攻击漏洞检测方法及装置 Download PDF

Info

Publication number
CN104636664A
CN104636664A CN201310554402.1A CN201310554402A CN104636664A CN 104636664 A CN104636664 A CN 104636664A CN 201310554402 A CN201310554402 A CN 201310554402A CN 104636664 A CN104636664 A CN 104636664A
Authority
CN
China
Prior art keywords
parameter value
detected
object model
webpage
dom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310554402.1A
Other languages
English (en)
Other versions
CN104636664B (zh
Inventor
翁家才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310554402.1A priority Critical patent/CN104636664B/zh
Priority to US15/034,363 priority patent/US9754113B2/en
Priority to PCT/CN2014/088283 priority patent/WO2015067114A1/zh
Publication of CN104636664A publication Critical patent/CN104636664A/zh
Application granted granted Critical
Publication of CN104636664B publication Critical patent/CN104636664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

本发明公开了一种基于文档对象模型的跨站脚本攻击漏洞检测方法及装置、终端。所述方法包括:获取待检测网页的原始网址中的参数值对集合,参数值对集合中包括至少一个参数值对;对参数值对集合中的每个参数值对,采用特征脚本替换参数值形成待检测网页的测试网址;特征脚本为包含有恶意字符且能在待检测网页的文档对象模型树中唯一标识的恶意代码;获取测试网址的页面内容;将页面内容转化为文档对象模型树;根据文档对象模型树和特征脚本检测当前的参数值对是否存在跨站脚本攻击漏洞。本发明通过采用上述方案,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。

Description

基于文档对象模型的跨站脚本攻击漏洞检测方法及装置
技术领域
本发明涉及网络技术领域,特别涉及一种基于文档对象模型(DocumentObject Model,DOM)的跨站脚本攻击(Cross Site Script,XSS)漏洞检测方法及装置、终端。
背景技术
XSS漏洞是当今互联网最为普遍的漏洞,可以在IE,Chrome,FireFox等各个浏览器触发,危害十分巨大。
通常情况下,XSS是恶意攻击者通过在网页中加入恶意代码并诱使用户访问,当访问者浏览网页时恶意代码会在用户机器上执行,从而导致恶意攻击者盗取用户信息,或者在用户机器上进行挂马攻击并远程获得用户机器的控制权。普通反射型XSS在返回页面源码中具有明显的回显特征,比较容易检测。DOMXSS是一种DOM XSS漏洞。与普通反射型XSS不同的是,DOM XSS是在浏览器执行JavaScript(简称JS)代码并改变页面DOM树时发生的,恶意代码并不在返回页面源码中回显。现有技术公开了一种DOM XSS漏洞检测方案,其主要是向网页可接收的参数值中插入特征JS脚本,访问网页获取动态网页内容并转化为DOM模型,然后利用JS脚本解析引擎执行脚本,如果通过参数值插入的特征脚本被执行,则认为所述网页中对该参数的处理存在XSS漏洞。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:现有的DOM XSS漏洞检测方案,要触发执行所插入的特征JS脚本才能发现XSS漏洞,且只有在插入的特征JS脚本与动态网页内容的上下文语法完全吻合时才有可能触发执行特征JS脚本,这就导致需要尝试足够多类型的特征JS脚本,而且每次尝试执行JS脚本都需花费大量时间,这大大降低了漏洞发现能力与检测效率。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种基于文档对象模型的跨站脚本攻击漏洞检测方法及装置、终端。所述技术方案如下:
一方面,提供了一种基于文档对象模型的跨站脚本攻击漏洞检测方法,所述方法包括:
获取待检测网页的原始网址中的参数值对集合,所述参数值对集合中包括至少一个参数值对;
对所述参数值对集合中的每个所述参数值对,采用特征脚本替换所述参数值,形成所述待检测网页的测试网址;所述特征脚本为包含有恶意字符且能在所述待检测网页的文档对象模型树中唯一标识的恶意代码;
获取所述测试网址的页面内容;
将所述页面内容转化为文档对象模型树;
根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
另一方面,提供了一种基于文档对象模型的跨站脚本攻击漏洞检测装置,所述装置包括:
获取模块,用于获取待检测网页的原始网址中的参数值对集合,所述参数值对集合中包括至少一个参数值对;
替换模块,用于对所述参数值对集合中的每个所述参数值对,采用特征脚本替换所述参数值,形成所述待检测网页的测试网址;所述特征脚本为包含有恶意字符且能在所述待检测网页的文档对象模型树中唯一标识的恶意代码;
所述获取模块,还用于获取所述测试网址的页面内容;
转化模块,用于将所述页面内容转化为文档对象模型树;
检测模块,用于根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
再一方面,还提供了一种终端,所述终端上设置有如上所述的基于文档对象模型的跨站脚本攻击漏洞检测装置。
本发明实施例提供的基于文档对象模型的跨站脚本攻击漏洞检测方法及装置、终端,通过采用上述方案,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的DOM XSS漏洞检测方法的流程图。
图2为本发明另一实施例提供的DOM XSS漏洞检测方法的流程图。
图3为本发明实施例的DOM XSS漏洞检测方案的检测结果实例图。
图4为图3所示实施例的DOM XSS漏洞的使用场景图。
图5为本发明一实施例提供的DOM XSS漏洞检测装置的结构示意图。
图6为本发明另一实施例提供的DOM XSS漏洞检测装置的结构示意图。
图7是本发明实施例提供的一种终端结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1为本发明一实施例提供的DOM XSS漏洞检测方法的流程图。即本实施例的基于文档对象模型(Document Object Model,DOM)的跨站脚本攻击(CrossSite Script,XSS)漏洞检测方法直接简称为DOM XSS漏洞检测方法。如图1所示,本实施例的DOM XSS漏洞检测方法,具体可以包括如下步骤:
100、获取待检测网页的原始网址中的参数值对集合;
本实施例的参数值对集合中包括至少一个参数值对。
本实施例中待检测网页可能是存在DOM XSS的网页,存在DOM XSS的网页可能是带参数的通用网关接口(Common Gateway Interface;CGI),也可能是无参数的静态页面,只要是用户能够控制输入地方都可以是一个参数值对,也就是需要检测的目标点。比如对于静态页面a.html,其参数值对可以是a.html#XXX或者a.html?XXX。对于动态页面a.php?b=1&c=2,参数值对可以是b=XXX和c=XXX。
101、对参数值对集合中的每个参数值对,采用特征脚本替换参数值,形成待检测网页的测试网址;
本实施例的特征脚本为包含有恶意字符且能在待检测网页的DOM树中唯一标识的恶意代码,该特征脚本也可以称为JS特征脚本。其中恶意字符可以为根据现有的XSS漏洞检测方案得来的恶意字符,例如可以为字符<、字符>、字符“、字符”、字符‘、字符’以及字符/等等。
上述XXX即为需要用特征脚本替换的参数值,如<img src=xonerror=alert(/dom-xss/)/>是一个尝试在网页DOM树中插入标签的特征脚本。需要说明的是特征脚本可以有若干个,每个特征脚本需要顺序独立的检测。显然,特征脚本越多,漏洞发现能力越强,但整体检测效率越慢,在保证足够发现能力的同时严格控制特征脚本的数目以保证检测效率。本实施例中以一个特征脚本为例来描述本发明的技术方案,对于每一个特征脚本可以采用类似的方案进行检测,在此不再一一举例赘述。
本实施例中对参数值对集合中的每个参数值对,采用特征脚本替换参数值,形成待检测网页的测试网址时,可以按照每个参数值对在待检测网页的原始网址中的先后顺序,一一进行测试,以保证可以对每个参数值对进行测试,而且对每个参数值对进行测试时,可以采用多个特征脚本一一进行测试,以保证测试的效率。本发明实施例的特征脚本可以为根据经验预先设置的。
102、获取测试网址的页面内容;
例如可以从测试网址的网站服务器中获取该测试网址的页面内容。
本实施例中的页面内容是指网址对应的网页中所包括的所有信息,可以包括文字、图片等等资源。该测试网址的页面内容即是指该测试网址对应的网页中所包括的所有信息。
103、将页面内容转化为DOM树;
DOM树是页面内容中页面上数据和结构的一个树形的表示,而页面内容是DOM树中的数据和结构的表现方式,DOM树和页面内容是数据和结构的两种表现方式,根据两者的对应关系,可以进行互相转换。例如具体转换时,可以将网页内容的源代码中的所有标签节点按照各节点之间的父子关系,将各标签节点展示出来,即得到了该页面内容的DOM树结构。
104、根据DOM树和特征脚本检测当前的参数值对是否存在XSS漏洞。
例如当以<img src=x onerror=alert(/dom-xss/)/>为一个尝试在网页DOM树中插入标签的特征脚本时,可以向测试网址的网站服务器请求参数值对为a.php?b=<img src=x onerror=alert(/dom-xss/)/>&c=2的页面内容,并将页面内容转化为DOM树,从而根据DOM树和特征脚本“<img src=xonerror=alert(/dom-xss/)/>”检测每一个参数值对是否存在XSS漏洞。
本实施例的DOM XSS漏洞检测方法的执行主体为DOM XSS漏洞检测装置,该装置具体可以为通过软件集成得到,例如可以为一个软件集成的工具。
本实施例的DOM XSS漏洞检测方法,通过采用上述方案,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。
进一步可选地,在上述实施例的技术方案的基础上,其中步骤104“根据DOM树和特征脚本检测当前的参数值对是否存在XSS漏洞”,具体可以包括:判断DOM树中是否包括特征脚本,当包括时,确定当前的参数值对存在XSS漏洞;否则当不包括时,确定当前的参数值对不存在XSS漏洞。
例如当根据DOM树中和特征脚本“<img src=x onerror=alert(/dom-xss/)/>”检测参数b中是否存在XSS漏洞,即为检测DOM树中是否存在特征脚本“<imgsrc=x onerror=alert(/dom-xss/)/>”,当存在时,确定参数b中存在XSS漏洞,否则当不存在时,确定参数b中不存在XSS漏洞。
可选地,在上述实施例的技术方案的基础上,其中步骤102“获取待检测网页的页面内容“,包括:向测试网址的网站服务器请求测试网址的页面内容;并接收测试网址的网站服务器响应的页面内容。
可选地,在上述实施例的技术方案的基础上,其中步骤100“获取待检测网页的原始网址中的参数值对集合”之前,还可以包括步骤:接收用户通过人机接口模块输入的待检测网页的原始网址。例如在DOM XSS漏洞检测装置上可以设置有人机接口模块,该人机接口模块用于接收用户输入的待检测网页的原始网址。
可选地,在上述实施例的技术方案的基础上,还可以包括如下步骤:当文档对象模型树中不包括特征脚本时,触发执行待检测网页中的按钮,然后返回执行步骤102-104继续执行,直到待检测网页中所有的按钮都被触发且未检测到漏洞才能确定该待检测网页不存在漏洞,否则只要有一个按钮被触发后待检测网页存在漏洞,该待检测网页都存在漏洞。这样对于一些更复杂的DOM XSS漏洞,比如部分DOM XSS漏洞需要在返回的页面上点击某个按钮后才能触发。采用本发明的方案仍然可以解决,进一步扩大了本发明技术方案的DOM XSS漏洞检测范围。
上述实施例的所有可选技术方案,可以采用可以结合的方式任意组合形成本发明的可选技术方案,在此不再一一举例。
上述实施例的技术方案,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。此外对于如需要在返回页面点击按钮后才能触发的更复杂的DOM XSS漏洞,上述实施例的技术方案也能检测到,相比现有技术,进一步扩大了DOM XSS漏洞的检测范围,提高了漏洞发现能力。而且上述实施例的技术方案不仅能检测DOM XSS漏洞,也可以有效检测普通反射型XSS漏洞,适用性非常强。
图2为本发明另一实施例提供的DOM XSS漏洞检测方法的流程图。本实施例的基于DOM XSS漏洞检测方法在上述图1所示实施例及其可选实施例的技术方案的基础上,更加详细地介绍本发明的技术方案。如图2所示,本实施例的基于DOM XSS漏洞检测方法,具体可以包括如下步骤:
200、DOM XSS漏洞检测装置接收用户通过人机接口模块输入的待检测网页的原始网址;执行步骤201;
本实施例的人机接口模块可以为触摸屏或者键盘等等。例如DOM XSS漏洞检测装置带有触摸屏的时候,可以通过其触摸屏输入待检测网页的原始网址。当DOM XSS漏洞检测装置带有键盘时,可以通过键盘输入待检测网页的原始网址。
201、DOM XSS漏洞检测装置对待检测网页的原始网址进行解析,获取待检测网页的原始网址中的参数值对集合;执行步骤202;
具体地,DOM XSS漏洞检测装置对待检测网页的原始网址进行分析,取出其中包括的所有参数值对,取出的所有参数值对构成参数值对集合。
202、DOM XSS漏洞检测装置确定是否存在要检测的参数值对;当存在时,执行步骤203;否则当不存在时,DOM XSS漏洞检测结束;
例如,DOM XSS漏洞检测装置具体可以判断参数值对集合是否是空集合,当时空集合时,即不存在要检测的参数值对,此时DOM XSS漏洞检测结束。而当该参数值对集合为非空集合时,此时可以执行步骤203,继续检测。
203、DOM XSS漏洞检测装置确定当前要检测的参数值对;执行步骤204;
为了保证对参数值对集合中的每个参数值对都进行测试,可以按照每个参数值对在待检测网页的原始网址中的先后顺序,一一进行测试。第一次测试时,获取待检测网页的原始网址中第一个参数值对,后续按照各个参数值对的先后顺序,一一选取。当不存在时,即为待检测网页的原始网址中参数值对集合中的每个参数值对都测试完毕,此时对应DOM XSS漏洞检测结束。
204、DOM XSS漏洞检测装置采用特征脚本替换参数值,形成待检测网页的测试网址;执行步骤205;
特征脚本为包含有恶意字符且能在待检测网页的DOM树中唯一标识的恶意代码,该特征脚本也可以称为JS特征脚本,详细可以参考上述相关实施例的记载,在此不再赘述。
205、DOM XSS漏洞检测装置向测试网址的网站服务器请求测试网址的页面内容;执行步骤206;
由于网址的页面内容存储在网站的服务器中,因此,DOM XSS漏洞检测装置想要获取页面内容时,需要向测试网址的网站服务器请求测试网址的页面内容。
206、DOM XSS漏洞检测装置接收测试网址的网站服务器响应的页面内容;执行步骤207;
当测试网址的网站服务器接收到DOM XSS漏洞检测装置的请求之后,会向DOM XSS漏洞检测装置返回页面内容响应。对应在DOM XSS漏洞检测装置侧,在DOM XSS漏洞检测装置接收响应的页面内容。
207、DOM XSS漏洞检测装置将页面内容转化为DOM树;执行步骤208;
DOM XSS漏洞检测装置接收到页面内容之后,将页面内容中页面上数据和结构转化成对应的DOM树。例如具体转换时,可以将网页内容的源代码中的所有标签节点按照各节点之间的父子关系,将各标签节点展示出来,即得到了该页面内容的DOM树结构。
208、DOM XSS漏洞检测装置判断DOM树中是否包括特征脚本,当包括时,执行步骤209;否则执行步骤210;
DOM XSS漏洞检测装置对DOM树的所有信息进行检测,判断DOM树中有没有包括特征脚本。
209、DOM XSS漏洞检测装置确定当前的参数值对存在XSS漏洞;执行步骤202;
当DOM XSS漏洞检测装置对DOM树的所有信息进行检测,确定DOM树中包括特征脚本,则确定当前的参数值对存在XSS漏洞。
210、DOM XSS漏洞检测装置确定当前的参数值对不存在XSS漏洞;执行步骤202。
当DOM XSS漏洞检测装置对DOM树的所有信息进行检测,确定DOM树中不包括特征脚本,则确定当前的参数值对不存在XSS漏洞。此时可以按照上述类似的方式对下一个参数值对进行检测。
本实施例中仍以一个特征脚本为例来进行说明,实际应用中可以预先设置多个特征脚本,采用多个特征脚本对每个参数值对进行检测。当多个特征脚本的检测结果中只要有一个特征脚本的检测中该参数值对存在XSS漏洞,则确定该参数值对存在XSS漏洞。当多个特征脚本的检测结果中每一个特征脚本的检测中该参数值对不存在XSS漏洞,则确定该参数值对不存在XSS漏洞。
而且对于一些更复杂的DOM XSS漏洞,比如部分DOM XSS漏洞需要在返回的页面上点击某个按钮后才能触发,还可以在步骤208中“DOM XSS漏洞检测装置判断DOM树中不包括特征脚本”之后,步骤210之前,DOM XSS漏洞检测装置触发执行待检测网页中的按钮,然后返回步骤205-208,若触发该按钮之后,DOM XSS漏洞检测装置还判断DOM树中仍不包括特征脚本,此时DOMXSS漏洞检测装置触发执行待检测网页中的下一个按钮,直到所有的按钮都被触发,DOM树中均不包括特征脚本,此时才执行步骤210,DOM XSS漏洞检测装置确定当前的参数值对不存在XSS漏洞。通过采用该方案,这样对于一些更复杂的DOM XSS漏洞,本发明实施例的技术方案也能够检测到,进一步提高了漏洞发现能力。
本实施例的技术方案,与现有技术相比,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。此外对于如需要在返回页面点击按钮后才能触发的更复杂的DOM XSS漏洞,上述实施例的技术方案也能检测到,相比现有技术,进一步扩大了DOM XSS漏洞的检测范围,提高了漏洞发现能力。而且上述实施例的技术方案不仅能检测DOM XSS漏洞,也可以有效检测普通反射型XSS漏洞,适用性非常强。
在实际测试过程中,采用本发明实施例的技术方案累计扫描数万个站点,已累计发现数千个页面存在DOM XSS漏洞,且误报率为零。因此,需要别说明的是,本发明实施例的DOM XSS漏洞检测方案可以检测任意站点及网页。例如图3为本发明实施例的DOM XSS漏洞检测方案的检测结果实例图。如图3所示,是以本发明实施例的DOM XSS漏洞检测方案检测发现某个页面存在DOM XSS漏洞的例子,其中<iframe/onload=alert(/xss/)></iframe>即为本实施例的一个特征脚本。图4为图3所示实施例的DOM XSS漏洞的使用场景图。实际使用中,利用图3所示的该DOM XSS漏洞,当alert(/xss/)被黑客改为实际恶意代码并在互联网传播时,就可以出现图4的场景,这将给用户代理巨大灾难。
图5为本发明一实施例提供的DOM XSS漏洞检测装置的结构示意图。如图5所示,本实施例的DOM XSS漏洞检测装置具体可以包括获取模块10、替换模块11、转化模块12和检测模块13。
其中获取模块10用于获取待检测网页的原始网址中的参数值对集合,参数值对集合中包括至少一个参数值对;替换模块11与获取模块10连接,替换模块11用于对获取模块10获取的参数值对集合中的每个参数值对,采用特征脚本替换参数值,形成待检测网页的测试网址;特征脚本为包含有恶意字符且能在待检测网页的DOM树中唯一标识的恶意代码;获取模块10还用于获取替换模块11替换的得到的测试网址的页面内容;转化模块12与获取模块10连接,转换模块12用于将获取模块10获取的页面内容转化为DOM树;检测模块13与转化模块12连接,检测模块13用于根据转化模块12转化得到的DOM树和特征脚本检测当前的参数值对是否存在XSS漏洞。该特征脚本可以为预先设置的。
本实施例的DOM XSS漏洞检测装置,通过采用上述模块实现DOM XSS漏洞的检测与上述相关方法实施例的实现机制相同,详细可以参考上述实施例的记载,在此不再赘述。
本实施例的DOM XSS漏洞检测装置,通过采用上述模块,只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。
图6为本发明另一实施例提供的DOM XSS漏洞检测装置的结构示意图。如图6所示,本实施例在上述图5所示实施例的基础上,进一步包括如下可选技术方案。
如图6所示,本实施例的DOM XSS漏洞检测装置中的检测模块13具体用于判断DOM树中是否包括特征脚本,当包括时,确定当前的参数值对存在XSS漏洞;否则当不包括时,确定当前的参数值对不存在XSS漏洞。
可选地,如图6所示,本实施例的DOM XSS漏洞检测装置中的获取模块10具体用于向测试网址的网站服务器20请求测试网址的页面内容;并接收测试网址的网站服务器20响应的页面内容。如图6所示,图中还示出了与获取模块10交互的网站服务器20,网站服务器为某网站的服务器,该网站服务器20中存储有该网站下的所有网页的页面内容,并在其他设备或者模块向其请求某页面内容时,向请求的设备或者模块响应请求的页面内容。当该网站服务器20接收到获取模块10发送的测试网址的页面内容的请求时,获取该测试网址的页面内容,并向该获取模块10发送响应,以将该测试网址的页面内容发送给该获取模块10。
可选地,如图6所示,本实施例的DOM XSS漏洞检测装置还可以包括接收模块14。该接收模块14用于接收用户通过人机接口模块输入的待检测网页的原始网址。此时对应的获取模块10与接收模块14连接,获取模块10用于获取接收模块14接收的待检测网页的原始网址中的参数值对集合。
可选地,如图6所示,本实施例的DOM XSS漏洞检测装置还可以包括引擎触发模块15,该引擎触发模块15为本发明实施例的一个备用的辅助模块。对于一些DOM XSS漏洞需要点击某个按钮才能触发,此时在由初始返回页面生成的DOM树中找不到特征脚本的DOM XSS漏洞,在检测模块13检测确定文档对象模型树中不包括特征脚本时,此时引擎触发模块15触发执行待检测网页中的按钮,这样才将DOM XSS漏洞触发,此时再由获取模块10获取已经由该引擎触发模块15触发了按钮后的测试网址的页面内容。因此获取模块10还与引擎触发模块15连接。后续继续上述操作,获取模块10获取替换模块11替换的得到的测试网址的页面内容;转换模块12将获取模块10获取的页面内容转化为DOM树;检测模块13根据转化模块12转化得到的DOM树和特征脚本检测当前的参数值对是否存在XSS漏洞。若触发该按钮之后,检测模块13还判断DOM树中仍不包括特征脚本,此时引擎触发模块15触发执行待检测网页中的下一个按钮,直到所有的按钮都被触发,检测模块13检测DOM树中均不包括特征脚本,此时才确定当前的参数值对不存在XSS漏洞。通过采用该方案,对于一些更复杂的DOM XSS漏洞,本发明实施例的技术方案也能够检测到,进一步提高了漏洞发现能力。
本实施例的上述所有可选技术方案,可以采用可以结合的方式任意组合形成本发明的可选技术方案,在此不再一一举例。
本实施例的DOM XSS漏洞检测装置,通过采用上述模块实现DOM XSS漏洞的检测与上述相关方法实施例的实现机制相同,详细可以参考上述实施例的记载,在此不再赘述。
本实施例的DOM XSS漏洞检测装置,通过采用上述模块只需在转化的DOM树中寻找插入的特征脚本,而不需要让特征脚本触发执行就能有效发现DOM XSS漏洞,大大提高了漏洞发现能力及检测效率。此外对于如需要在返回页面点击按钮后才能触发的更复杂的DOM XSS漏洞,上述实施例的技术方案也能检测到,相比现有技术,进一步扩大了DOM XSS漏洞的检测范围,提高了漏洞发现能力。而且上述实施例的技术方案不仅能检测DOM XSS漏洞,也可以有效检测普通反射型XSS漏洞,适用性非常强。
本实施例的DOM XSS漏洞检测装置具体可以设置在浏览器客户端侧,作为浏览器的一个引擎装置来使用。还可以设置在一个终端中,单独执行其功能。
图7是本发明实施例提供的一种终端结构示意图。参见图7,该终端可以用于实施上述实施例中提供的DOM XSS漏洞检测方法。具体来讲:
终端设备800可以包括通信单元110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图7中示出的终端设备结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
通信单元110可用于收发信息或通话过程中,信号的接收和发送,该通信单元110可以为RF(Radio Frequency,射频)电路、路由器、调制解调器、等网络通信设备。特别地,当通信单元110为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端设备800的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端设备800的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图7中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端设备800还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端设备800移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端设备800还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端设备800之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端设备,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端设备800的通信。
为了实现无线通信,该终端设备上可以配置有无线通信单元170,该无线通信单元170可以为WiFi模块。WiFi属于短距离无线传输技术,终端设备800通过无线通信单元170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了无线通信单元170,但是可以理解的是,其并不属于终端设备800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端设备800的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端设备800的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端设备800还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端设备800还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端设备的显示单元是触摸屏显示器,终端设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:获取待检测网页的原始网址中的参数值对集合,所述参数值对集合中包括至少一个参数值对;对所述参数值对集合中的每个所述参数值对,采用特征脚本替换所述参数值,形成所述待检测网页的测试网址;所述特征脚本为包含有恶意字符且能在所述待检测网页的文档对象模型树中唯一标识的恶意代码;获取所述测试网址的页面内容;将所述页面内容转化为文档对象模型树;根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
可选地,该存储器还用于存储以下指令:判断所述文档对象模型树中是否包括所述特征脚本,当包括时,确定当前的所述参数值对存在跨站脚本攻击漏洞;否则当不包括时,确定当前的所述参数值对不存在跨站脚本攻击漏洞。
可选地,该存储器还用于存储以下指令:向所述测试网址的网站服务器请求所述测试网址的页面内容;并接收所述测试网址的网站服务器响应的所述页面内容。
可选地,该存储器还用于存储以下指令:接收用户通过人机接口模块输入的所述待检测网页的原始网址。
可选地,该存储器还用于存储以下指令:当所述文档对象模型树中不包括所述特征脚本时,触发所述待检测网页中的按钮;获取所述测试网址的页面内容;将所述页面内容转化为文档对象模型树;根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
需要说明的是:上述实施例提供的DOM XSS漏洞检测装置在触发DOMXSS漏洞检测业务时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的DOM XSS漏洞检测装置与DOM XSS漏洞检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种基于文档对象模型的跨站脚本攻击漏洞检测方法,其特征在于,所述方法包括:
获取待检测网页的原始网址中的参数值对集合,所述参数值对集合中包括至少一个参数值对;
对所述参数值对集合中的每个所述参数值对,采用特征脚本替换所述参数值,形成所述待检测网页的测试网址;所述特征脚本为包含有恶意字符且能在所述待检测网页的文档对象模型树中唯一标识的恶意代码;
获取所述测试网址的页面内容;
将所述页面内容转化为文档对象模型树;
根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
2.根据权利要求1所述的方法,其特征在于,根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞,包括:
判断所述文档对象模型树中是否包括所述特征脚本,当包括时,确定当前的所述参数值对存在跨站脚本攻击漏洞;否则当不包括时,确定当前的所述参数值对不存在跨站脚本攻击漏洞。
3.根据权利要求1所述的方法,其特征在于,获取所述待检测网页的页面内容,包括:
向所述测试网址的网站服务器请求所述测试网址的页面内容;
并接收所述测试网址的网站服务器响应的所述页面内容。
4.根据权利要求1-3任一所述的方法,其特征在于,所述获取待检测网页的原始网址中的参数值对集合之前,所述方法还包括:
接收用户通过人机接口模块输入的所述待检测网页的原始网址。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述文档对象模型树中不包括所述特征脚本时,触发所述待检测网页中的按钮;
获取所述测试网址的页面内容;
将所述页面内容转化为文档对象模型树;
根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
6.一种基于文档对象模型的跨站脚本攻击漏洞检测装置,其特征在于,所述装置包括:
获取模块,用于获取待检测网页的原始网址中的参数值对集合,所述参数值对集合中包括至少一个参数值对;
替换模块,用于对所述参数值对集合中的每个所述参数值对,采用特征脚本替换所述参数值,形成所述待检测网页的测试网址;所述特征脚本为包含有恶意字符且能在所述待检测网页的文档对象模型树中唯一标识的恶意代码;
所述获取模块,还用于获取所述测试网址的页面内容;
转化模块,用于将所述页面内容转化为文档对象模型树;
检测模块,用于根据所述文档对象模型树和所述特征脚本检测当前的所述参数值对是否存在跨站脚本攻击漏洞。
7.根据权利要求6所述的装置,其特征在于,所述检测模块,具体用于判断所述文档对象模型树中是否包括所述特征脚本,当包括时,确定当前的所述参数值对存在跨站脚本攻击漏洞;否则当不包括时,确定当前的所述参数值对不存在跨站脚本攻击漏洞。
8.根据权利要求6所述的装置,其特征在于,所述获取模块具体用于向所述测试网址的网站服务器请求所述测试网址的页面内容;并接收所述测试网址的网站服务器响应的所述页面内容。
9.根据权利要求6-8任一所述的装置,其特征在于,所述装置还包括:
接收模块,用于在所述获取模块获取待检测网页的原始网址中的参数值对集合之前,接收用户通过人机接口模块输入的所述待检测网页的原始网址。
10.根据权利要求6-8任一所述的装置,其特征在于,所述装置还包括:
引擎触发模块,用于当所述文档对象模型树中不包括所述特征脚本时,触发所述待检测网页中的按钮。
11.一种终端,其特征在于,所述终端上设置有如上权利要求6-10任一所述的基于文档对象模型的跨站脚本攻击漏洞检测装置。
CN201310554402.1A 2013-11-08 2013-11-08 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置 Active CN104636664B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310554402.1A CN104636664B (zh) 2013-11-08 2013-11-08 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置
US15/034,363 US9754113B2 (en) 2013-11-08 2014-10-10 Method, apparatus, terminal and media for detecting document object model-based cross-site scripting attack vulnerability
PCT/CN2014/088283 WO2015067114A1 (zh) 2013-11-08 2014-10-10 基于文档对象模型的跨站脚本攻击漏洞检测方法、装置、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310554402.1A CN104636664B (zh) 2013-11-08 2013-11-08 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置

Publications (2)

Publication Number Publication Date
CN104636664A true CN104636664A (zh) 2015-05-20
CN104636664B CN104636664B (zh) 2018-04-27

Family

ID=53040883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310554402.1A Active CN104636664B (zh) 2013-11-08 2013-11-08 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置

Country Status (3)

Country Link
US (1) US9754113B2 (zh)
CN (1) CN104636664B (zh)
WO (1) WO2015067114A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454041A (zh) * 2016-05-31 2017-12-08 阿里巴巴集团控股有限公司 防止服务器被攻击的方法及装置
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN108073828A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 一种网页防篡改方法、装置及系统
CN108616526A (zh) * 2018-04-16 2018-10-02 贵州大学 一种检测Web页面中的XSS漏洞的检测方法
CN108881101A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种基于文档对象模型的跨站脚本漏洞防御方法、装置以及客户端
CN109450844A (zh) * 2018-09-18 2019-03-08 华为技术有限公司 触发漏洞检测的方法及装置
CN109657469A (zh) * 2018-12-07 2019-04-19 腾讯科技(深圳)有限公司 一种脚本检测方法及装置
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279215A (zh) * 2014-06-10 2016-01-27 中兴通讯股份有限公司 资源的下载方法及装置
CN109768945A (zh) * 2017-11-09 2019-05-17 国网青海省电力公司电力科学研究院 一种任意文件下载漏洞的检测装置及发现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备
CN102592089A (zh) * 2011-12-29 2012-07-18 北京神州绿盟信息安全科技股份有限公司 网页重定向跳转漏洞检测方法及装置
CN103095681A (zh) * 2012-12-03 2013-05-08 微梦创科网络科技(中国)有限公司 一种检测漏洞的方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183838A (ja) * 2006-01-06 2007-07-19 Fujitsu Ltd クエリーパラメーター出力ページ発見プログラム、クエリーパラメーター出力ページ発見方法およびクエリーパラメーター出力ページ発見装置
US8656495B2 (en) * 2006-11-17 2014-02-18 Hewlett-Packard Development Company, L.P. Web application assessment based on intelligent generation of attack strings
US8949990B1 (en) * 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
KR101001132B1 (ko) * 2008-02-22 2010-12-15 엔에이치엔비즈니스플랫폼 주식회사 웹 어플리케이션의 취약성 판단 방법 및 시스템
US8800040B1 (en) * 2008-12-31 2014-08-05 Symantec Corporation Methods and systems for prioritizing the monitoring of malicious uniform resource locators for new malware variants
WO2011073983A1 (en) * 2009-12-15 2011-06-23 Seeker Security Ltd. Methods and systems of detecting and analyzing correlated operations in a common storage
CN101883024B (zh) 2010-06-23 2012-02-01 南京大学 一种跨站点伪造请求的动态检测方法
CN101902470B (zh) 2010-07-14 2013-08-21 南京大学 一种基于表单特征的Web安全漏洞动态检测方法
CN102609649B (zh) 2012-02-06 2015-09-02 北京百度网讯科技有限公司 一种自动采集恶意软件的方法和装置
CN102663296B (zh) * 2012-03-31 2015-01-07 杭州安恒信息技术有限公司 面向网页JavaScript恶意代码的智能检测方法
US8943589B2 (en) * 2012-12-04 2015-01-27 International Business Machines Corporation Application testing system and method
US9195570B2 (en) * 2013-09-27 2015-11-24 International Business Machines Corporation Progressive black-box testing of computer software applications
US9390269B2 (en) * 2013-09-30 2016-07-12 Globalfoundries Inc. Security testing using semantic modeling

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964025A (zh) * 2009-07-23 2011-02-02 中联绿盟信息技术(北京)有限公司 Xss检测方法和设备
CN102592089A (zh) * 2011-12-29 2012-07-18 北京神州绿盟信息安全科技股份有限公司 网页重定向跳转漏洞检测方法及装置
CN103095681A (zh) * 2012-12-03 2013-05-08 微梦创科网络科技(中国)有限公司 一种检测漏洞的方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454041A (zh) * 2016-05-31 2017-12-08 阿里巴巴集团控股有限公司 防止服务器被攻击的方法及装置
US10986101B2 (en) 2016-05-31 2021-04-20 Advanced New Technologies Co., Ltd. Method and device for preventing server from being attacked
US10965689B2 (en) 2016-05-31 2021-03-30 Advanced New Technologies Co., Ltd. Method and device for preventing server from being attacked
CN107454041B (zh) * 2016-05-31 2020-06-02 阿里巴巴集团控股有限公司 防止服务器被攻击的方法及装置
CN108073828A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 一种网页防篡改方法、装置及系统
CN108881101A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种基于文档对象模型的跨站脚本漏洞防御方法、装置以及客户端
CN107832622B (zh) * 2017-12-08 2019-03-12 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN108616526A (zh) * 2018-04-16 2018-10-02 贵州大学 一种检测Web页面中的XSS漏洞的检测方法
CN110874475A (zh) * 2018-08-30 2020-03-10 重庆小雨点小额贷款有限公司 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质
CN109450844A (zh) * 2018-09-18 2019-03-08 华为技术有限公司 触发漏洞检测的方法及装置
CN109450844B (zh) * 2018-09-18 2022-05-10 华为云计算技术有限公司 触发漏洞检测的方法及装置
CN109657469A (zh) * 2018-12-07 2019-04-19 腾讯科技(深圳)有限公司 一种脚本检测方法及装置
CN109657469B (zh) * 2018-12-07 2023-02-24 腾讯科技(深圳)有限公司 一种脚本检测方法及装置

Also Published As

Publication number Publication date
US20160267278A1 (en) 2016-09-15
CN104636664B (zh) 2018-04-27
WO2015067114A1 (zh) 2015-05-14
US9754113B2 (en) 2017-09-05

Similar Documents

Publication Publication Date Title
CN104168340B (zh) 域名解析的方法、服务器、终端及系统
CN104142862B (zh) 服务器的过载保护方法及装置
CN104636664A (zh) 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置
CN104123120B (zh) 一种浏览器页面数据过滤方法、装置和系统
CN104518953A (zh) 删除消息的方法、即时通信终端及系统
CN104794396A (zh) 跨站式脚本漏洞检测方法及装置
CN104135728B (zh) 网络连接方法及装置
CN103177217B (zh) 一种文件扫描方法、系统及客户端和服务器
CN104519197A (zh) 用户登录的方法、装置及终端设备
CN104978176A (zh) 应用程序接口调用方法及装置
CN104717341A (zh) 一种消息提示方法及终端
CN104065693A (zh) 一种网页应用中网络数据的访问方法、装置和系统
CN104572690A (zh) 一种获取网页数据的方法、装置和系统
CN104239332A (zh) 网页内容处理方法、装置及浏览器客户端
CN104123276A (zh) 一种浏览器中弹窗的拦截方法、装置和系统
CN103607377B (zh) 信息分享方法、装置及系统
CN105530239A (zh) 多媒体数据获取方法及装置
CN104539571A (zh) 信息交互方法、身份鉴权方法、服务器及终端
CN104699501A (zh) 一种运行应用程序的方法及装置
CN104133693B (zh) 安装状态检测方法、装置及终端
CN104391629A (zh) 定向发送消息的方法、显示消息的方法、服务器及终端
CN105530222A (zh) 多终端之间的连接建立方法、装置和系统
CN105430035A (zh) 一种上传网络数据的方法和装置
CN104092657A (zh) 信息传输的方法、设备及系统
CN104123210A (zh) 测试浏览器性能的方法、设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231227

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.