CN104881603A - 网页重定向漏洞检测方法及装置 - Google Patents

网页重定向漏洞检测方法及装置 Download PDF

Info

Publication number
CN104881603A
CN104881603A CN201410068003.9A CN201410068003A CN104881603A CN 104881603 A CN104881603 A CN 104881603A CN 201410068003 A CN201410068003 A CN 201410068003A CN 104881603 A CN104881603 A CN 104881603A
Authority
CN
China
Prior art keywords
webpage
redirected
address information
leak
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410068003.9A
Other languages
English (en)
Other versions
CN104881603B (zh
Inventor
黄富兴
翁家才
马杰
刘鹏
罗嘉飞
董昭
江金涛
许鑫城
张海清
郑兴
彭贵春
何双宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410068003.9A priority Critical patent/CN104881603B/zh
Publication of CN104881603A publication Critical patent/CN104881603A/zh
Application granted granted Critical
Publication of CN104881603B publication Critical patent/CN104881603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明提出一种网页重定向漏洞检测方法及装置,其网页重定向漏洞检测方法包括:识别待检测的统一资源定位符中的传递参数;当识别到所述资源定位符中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符;根据新的统一资源定位符,发出网络访问请求;接收服务器返回的返回包,并根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向;若检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。本发明可以准确地检测出统一资源定位符中的网页重定向漏洞。

Description

网页重定向漏洞检测方法及装置
技术领域
本发明涉及一种检测技术,特别涉及一种网页重定向漏洞检测方法及装置。
背景技术
随着互联网的发展,如今在用户交互和用户体验方面已经有了很大的提高,使各种应用网络化,用户只需使用浏览器访问网站即可使用各种应用,但也因此给服务端和客户端的安全带来了巨大的威胁。
Web应用内部经常会根据不同的逻辑将用户引向不同的页面。例如,一个典型的登录接口,在接收到用户发送来的登录信息且认证成功后,经常会自动跳转到网站首页或登录之前用户访问的页面。而在页面的跳转过程中,如果实现不好就可能导致一些安全问题,甚至引起严重的安全漏洞。例如不法份子通过改变页面请求参数的内容,将页面重定向至A网站的一个页面,而A网站很可能就是一个用户窃取用户请求的钓鱼网站,从而造成用户敏感信息的丢失。
而现有技术中针对上述问题缺乏有效的解决方案,因此,亟需一种网页网页重定向漏洞的检测方案,以解决上述问题。
发明内容
本发明实施例的目的是提供一种网页重定向漏洞检测方法及装置,以解决现有的网络访问存在网页重定向漏洞的问题。
本发明实施例提出一种网页重定向漏洞检测方法,包括:
识别待检测的统一资源定位符中的传递参数;
当识别到所述资源定位符中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符;
根据新的统一资源定位符,发出网络访问请求;
接收服务器返回的返回包,并根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向;
若检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。
本发明实施例还提出一种网页重定向漏洞检测装置,包括:
传递参数识别模块,用于识别待检测的统一资源定位符中的传递参数;
参数替换模块,用于当识别到所述资源定位符中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符;
访问请求发送模块,用于根据新的统一资源定位符,发出网络访问请求;
返回包接收模块,用于接收服务器返回的返回包;
跳转判断模块,用于根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向;
记录模块,用于当检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。
相对于现有技术,本发明的有益效果是:
通过本发明实施例的方法及装置,可以准确地检测出URL中存在的网页重定向漏洞,可以有效提高网络访问的安全性,且本发明实施例的方法可以支持多次跳转的检测,以及支持javascript跳转、meta标签跳转、SRC标签属性跳转、HTTP头部跳转的检测,具有较大的适用范围。
附图说明
图1为本发明实施例提供的方法及装置的运行环境示意图;
图2为图1中的漏洞检测服务器的结构框图;
图3为图1中的网站服务器的结构框图;
图4为本发明实施例的一种网页重定向漏洞检测方法的流程图;
图5为本发明实施例的另一种网页重定向漏洞检测方法的流程图;
图6为本发明实施例的一种网页重定向漏洞检测装置的结构图;
图7为本发明实施例的另一种网页重定向漏洞检测装置的结构图。
具体实施方式
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明实施例所述的统一资源定位符(Uniform Resource Locator,URL)是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
本发明实施例提出一种网页重定向漏洞检测方法及装置,用于检测通过URL访问网络时可能产生的网页重定向漏洞,其可以通过模拟浏览器的方式实现对URL的检测。请参见图1,其为上述的方法及装置的运行环境示意图。一个或多个漏洞检测服务器100(图1中仅示出一个)可通过网络与一个或多个网站服务器200(图1中仅示出一个)相连。上述的网络例如可为互联网、局域网、企业内部网等。
进一步参阅图2,其为上述的漏洞检测服务器100的一个实施例的结构框图。如图2所示,漏洞检测服务器100包括:存储器102、存储控制器104、一个或多个(图中仅示出一个)处理器106、外设接口108以及网络控制器112。可以理解,图2所示的结构仅为示意,其并不对漏洞检测服务器100的结构造成限定。例如,漏洞检测服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器102可用于存储软件程序以及模块,如本发明实施例中的网页重定向漏洞检测方法及装置对应的程序指令/模块,处理器104通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至漏洞检测服务器100。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输入装置耦合至处理器106。处理器106运行存储器102内的各种软件、指令,以及进行数据处理。在一些实施例中,外设接口108、处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络控制器112用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络控制器112可包括处理器、随机存储器、转换器、晶体振荡器等元件。
上述的软件程序以及模块包括:操作系统122、浏览器引擎124以及漏洞检测模块126。其中操作系统122例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。浏览器引擎124以及漏洞检测模块126运行在操作系统122的基础上。浏览器引擎124例如可为Webkit浏览器引擎。漏洞检测模块126可以通过浏览器引擎124具体实现本发明实施例的网页重定向漏洞检测方法。
进一步参阅图3,其为图1中的网站服务器200的一个实施例的结构框图。如图3所示,其与漏洞检测服务器100的结构相似,其不同之处在于,网站服务器200可不包括浏览器引擎124以及漏洞检测模块126,而包括网站服务器模块224。网站服务器模块224运行在操作系统122的基础上,并通过操作系统122的网络服务监听来自网络的网页访问请求,根据网页访问请求完成相应的数据处理,并返回结果网页或者其他格式的数据给客户端。上述的网站服务器模块224例如可包括动态网页脚本以及脚本解释器等。上述的脚本解释器例如可为Apache网站服务器程序,其用于将动态网页脚本处理成客户端可以接受的格式,例如超文本标记(HTML)语言格式或者可扩展标记语言(XML)格式等。
请参见图4,其为本发明实施例的一种网页重定向漏洞检测方法的流程图,其包括以下步骤:
S401,识别待检测的URL中的传递参数。
S402,当识别到所述URL中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的URL。
S403,根据新的URL,发出网络访问请求。
S404,接收服务器返回的返回包,并根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向。
S405,若检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。
步骤S401中,所述传递参数是指用于从网络服务器上获取数据或者向网络服务器传送数据的参数,通常,传递参数即是指get参数和post参数。
检测URL中的传递参数时,可以通过URL中包含的特定符号如“=”号来检测传递参数。例如,对于“http://www.xxx.com/login.php?url=success.php”这个URL,可以检测出其中包含“url”一个传递参数(其中的“success.php”表示一个正常的参数或
地址);又如,对于“http://www.xxx.com/login.php?a=xxx&b=xxx”这个URL,可以检测出其中包含“a”和“b”两个传递参数(其中的“xxx”表示正常的参数或地址)。
步骤S402中,所述的预设的地址信息可以是任意已知的网站地址。假设预设的地址信息为“http://xxx.hack.com”,对于“http://www.xxx.com/login.php?url=success.php”这个URL,替换其中的传递参数后可以得到“http://www.xxx.com/login.php?url=http://xxx..hack.com”这个新的URL。对于“http://www.xxx.com/login.php?a=xxx&b=xxx”这个URL,替换其中的传递参数后可以得到“http://www.xxx.com/login.php?a=http://xxx.hack.com&b=xxx”和“http://www.xxx.com/login.php?a=xxx&b=http://xxx.hack.com”这两个新的URL。
步骤S403中,以替换获得的新的URL发出http访问请求。
步骤S404中,所述返回包是指网站服务器根据访问请求反馈回来的数据包,可以通过检测网络访问返回包中是否包含跳转返回码来判断访问过程中是否发生了重定向。所述的跳转即是指页面访问重定向,所述跳转返回码是指网站服务器返回的代表HTTP访问发生跳转的代码,例如“301码”表示永久性跳转、“302码”表示暂时性跳转。如果一个网络访问返回包中包含跳转返回码,则说明基于相应URL的网络访问发生了跳转。
在判断出发生了跳转的情况下,可以根据网络访问返回包中访问页面的内容来判别是否发生了与预设的地址信息对应的跳转,具体来说,预设的地址信息对应的页面内容需要是预知的(例如可以是一个测试页面或一个恶意网站的页面),通过比较返回包中是否存在与该预设的地址信息所对应的页面内容一致的页面内容,从而可以判断出该替换后的URL是否跳转到了与预设地址信息对应的页面,如果是,则说明待检测的URL存在网页重定向漏洞。例如预设地址信息对应的页面上包含一段已知的文字,如果检测出返回包中有该段文字的信息,则说明网络访问跳转到了预设地址对应的页面,即待检测的URL存在网页重定向漏洞。
或者,也可以从返回包的头信息中解析出网络访问过程中的目标网址,并检测是否存在与预设地址信息匹配的目标网址,如果存在,则说明网络访问过程中曾经被重定向到预设的页面进行访问,也即是该待检测的URL存在网页重定向漏洞。具体来说,可以先根据预设的地址信息构造一个特征字符串,例如window.location.href=“http://xxx.hack.com”。然后检测返回包中是否包含该特征字符串,如果包含则说明网络访问过程中被重定向到了预设的地址,存在重定向漏洞。
可见,只要待检测的URL存在网页重定向漏洞,不管是一次跳转或多次跳转的漏洞,只要检测出替换后的新URL发生了与预设的地址信息对应的跳转,就可以找出该漏洞所在。
步骤S405中,所述网页重定向漏洞检测结果可以包括存在网页重定向漏洞的URL(即存在漏洞的待检测URL)、存在网页重定向漏洞的传递参数以及网页重定向漏洞的跳转类型等。
下面以多次跳转为例来进行说明,请参见图5,其为本发明实施例的另一种网页重定向漏洞检测方法的流程图,其包括以下步骤:
S501,识别待检测的URL中的传递参数。
S502,当识别到所述URL中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的URL。
S503,根据新的URL,发出网络访问请求。
S504,接收网络访问返回包。
S505,检测跳转类型。所述跳转类型包括javascript跳转,meta标签跳转,SRC标签属性跳转,HTTP头部跳转中的一种。
S506,根据跳转类型对所述网络访问返回包中的内容进行检测,并过滤掉没有跳转到预设地址页面的新URL。
针对不同类型的跳转,过滤的过程需要采用不同的代码来编译。具体来说,假设与“http://www.xxx.com/login.php?a=http://xxx.hack.com&b=yyy”这个新URL对应的网络访问返回包中包含两个跳转返回码(其中http://xxx.hack.com表示预设地址信息,“yyy”表示正常的参数),如果该网络访问先跳转至“http://www.xxx.com/login_check.php”(表示正常的网络地址),然后才跳转至预设地址:“http://xxx.hack.com”,则从网络访问返回包中可以检测出预设地址的相关页面内容,即说明待检测的URL存在网页重定向漏洞。反之,如果从网络访问返回包中检测不到与预设地址的相关页面内容,则说明基于该新URL的网络访问没有跳转到预设地址:“http://xxx.hack.com”,则过滤掉该新URL。
S507,根据过滤结果记录对应的传递参数存在网页重定向漏洞。所述网页重定向漏洞检测结果可以包括:存在网页重定向漏洞的统一资源定位符、存在网页重定向漏洞的传递参数以及网页重定向漏洞的跳转类型。
假设“http://www.xxx.com/login.php?a=xxx&b=xxx”这个待检测的URL,通过替换传递参数后的新URL:“http://www.xxx.com/login.php?a=http://xxx.hack.com&b=xxx”,检测出存在网页重定向漏洞(预设地址信息为“http://xxx.hack.com”),则针对该待检测URL的该网页重定向漏洞,所述存在网页重定向漏洞的统一资源定位符为:“http://www.xxx.com/login.php?a=xxx&b=xxx”;所述存在网页重定向漏洞的传递参数为a。
通过本发明实施例的方法,可以准确地检测出URL中存在的网页重定向漏洞,可以有效提高网络访问的安全性,且本发明实施例的方法可以支持多次跳转的检测,以及支持javascript跳转、meta标签跳转、SRC标签属性跳转、HTTP头部跳转的检测,具有较大的适用范围。
本发明还提出一种网页重定向漏洞检测装置,用于URL网页重定向漏洞的检测,请参见图6,该网页重定向漏洞检测装置包括:传递参数识别模块61、参数替换模块62、访问请求发送模块63、返回包接收模块64、跳转判断模块65以及记录模块66。
传递参数识别模块31用于识别待检测的URL中的传递参数。所述传递参数是指用于从网络服务器上获取数据或者向网络服务器传送数据的参数,通常,传递参数即是指get参数和post参数。检测URL中的传递参数时,可以通过URL中包含的特定符号如“=”号来检测传递参数。
参数替换模块62用于当传递参数识别模块61识别到URL中存在传递参数时,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符。所述的预设的地址信息可以是任意已知的网站地址,例如可以是一个测试网页的地址。
访问请求发送模块63用于根据经过参数替换模块62替换得到的新URL,发出网络访问请求。
返回包接收模块64用于接收网络访问返回包。所述网络访问返回包是指网络服务器根据访问请求反馈回来的数据包。
跳转判断模块65用于根据返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向。跳转判断模块65可以通过检测网络访问返回包中是否包含跳转返回码来判断访问过程中是否发生了跳转,而在判断出发生了跳转的情况下,跳转判断模块65可以根据网络访问返回包中访问页面的内容或者访问过的目标网址的信息来判别是否发生了与预设的地址信息对应的跳转。
检测结果输出模块66用于当检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。所述网页重定向漏洞检测结果可以包括存在网页重定向漏洞的URL(即存在漏洞的待检测URL)、存在网页重定向漏洞的传递参数以及网页重定向漏洞的跳转类型等。
请参见图7,其为本发明实施例的另一种网页重定向漏洞检测装置的结构图,与图6的实施例相比,本实施例的跳转判断模块65进一步包括:解析单元651、匹配单元652,所述匹配单元652进一步包括构造子单元6521以及字符串检测子单元6522。
解析单元651用于当所述返回包的头信息中包括用于网页重定向的跳转码则从所述头信息中解析出对应的目标网址,并传送给匹配单元652。
匹配单元652接收到目标网址后,判断所述目标网址是否与所述预设的地址信息匹配。具体来说,构造子单元6521会先根据所述预设的地址信息构造用于匹配目标网址为所述预设的地址信息的网页重定向的特征字符串。然后字符串检测子单元6522会检测所述返回包中是否包括所述特征字符串,如果返回包中存在该特征字符串,则说明发生过对预设地址对应页面的访问,即待检测的URL存在重定向漏洞。
前述通过返回包中的页面内容来检测重定向漏洞,检测准确性高,而相对地,本实施例通过匹配目标网址的重定向漏洞检测方式,由于只需要对字符串进行匹配,因而计算量较小,占用较少的系统资源。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本发明实施例各个实施场景所述的方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本申请技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本申请技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种网页重定向漏洞检测方法,其特征在于,包括:
识别待检测的统一资源定位符中的传递参数;
当识别到所述资源定位符中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符;
根据新的统一资源定位符,发出网络访问请求;
接收服务器返回的返回包,并根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向;
若检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。
2.如权利要求1所述的网页重定向漏洞检测方法,其特征在于,所述根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向包括:
若所述返回包的头信息中包括用于网页重定向的跳转码则从所述头信息中解析出对应的目标网址;以及
判断所述目标网址是否与所述预设的地址信息匹配。
3.如权利要求2所述的网页重定向漏洞检测方法,其特征在于,所述判断所述目标网址是否与所述预设的地址信息匹配包括:
根据所述预设的地址信息构造用于匹配目标网址为所述预设的地址信息的网页重定向的特征字符串;以及
检测所述返回包中是否包括所述特征字符串。
4.如权利要求1所述的网页重定向漏洞检测方法,其特征在于,所述根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向的步骤包括:通过判断所述返回包中是否存在与所述预设的地址信息所对应的页面内容一致的页面内容来判别是否发生了与预设的地址信息对应的网络重定向。
5.如权利要求1-4任一项所述的网页重定向漏洞检测方法,其特征在于,所述记录对应的传递参数存在网页重定向漏洞包括:记录存在网页重定向漏洞的统一资源定位符、对应的传递参数、以及网页重定向漏洞的类型。
6.一种网页重定向漏洞检测装置,其特征在于,包括:
传递参数识别模块,用于识别待检测的统一资源定位符中的传递参数;
参数替换模块,用于当识别到所述资源定位符中存在传递参数,以预设的地址信息分别且逐一替换识别到的每个传递参数,获得至少一个新的统一资源定位符;
访问请求发送模块,用于根据新的统一资源定位符,发出网络访问请求;
返回包接收模块,用于接收服务器返回的返回包;
跳转判断模块,用于根据所述返回包的内容判断是否包括目标网址为所述预设的地址信息的网页重定向;
记录模块,用于当检测到目标网址为所述预设的地址信息的网页跳转则记录对应的传递参数存在网页重定向漏洞。
7.如权利要求6所述的网页重定向漏洞检测装置,其特征在于,所述跳转判断模块还包括:
解析单元,用于当所述返回包的头信息中包括用于网页重定向的跳转码则从所述头信息中解析出对应的目标网址;以及
匹配单元,用于判断所述目标网址是否与所述预设的地址信息匹配。
8.如权利要求7所述的网页重定向漏洞检测装置,其特征在于,所述匹配单元还包括:
构造子单元,用于根据所述预设的地址信息构造用于匹配目标网址为所述预设的地址信息的网页重定向的特征字符串;以及
字符串检测子单元,用于检测所述返回包中是否包括所述特征字符串。
9.如权利要求6所述的网页重定向漏洞检测装置,其特征在于,所述跳转判断模块通过判断所述返回包中是否存在与所述预设的地址信息所对应的页面内容一致的页面内容来判别是否发生了与预设的地址信息对应的网络重定向。
10.如权利要求6-9任一项所述的网页重定向漏洞检测装置,其特征在于,当存在网页重定向漏洞时,所述记录模块记录的网页重定向漏洞检测结果包括:在网页重定向漏洞的统一资源定位符、对应的传递参数、以及网页重定向漏洞的类型。
CN201410068003.9A 2014-02-27 2014-02-27 网页重定向漏洞检测方法及装置 Active CN104881603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410068003.9A CN104881603B (zh) 2014-02-27 2014-02-27 网页重定向漏洞检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410068003.9A CN104881603B (zh) 2014-02-27 2014-02-27 网页重定向漏洞检测方法及装置

Publications (2)

Publication Number Publication Date
CN104881603A true CN104881603A (zh) 2015-09-02
CN104881603B CN104881603B (zh) 2018-07-03

Family

ID=53949093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410068003.9A Active CN104881603B (zh) 2014-02-27 2014-02-27 网页重定向漏洞检测方法及装置

Country Status (1)

Country Link
CN (1) CN104881603B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025107A (zh) * 2016-10-24 2017-08-08 阿里巴巴集团控股有限公司 一种页面重定向循环的检测方法和装置
CN107343028A (zh) * 2017-06-13 2017-11-10 上海斐讯数据通信技术有限公司 一种基于http协议的通信方法及系统
CN107391573A (zh) * 2017-06-19 2017-11-24 上海斐讯数据通信技术有限公司 一种基于信息重组的数据信息提取方法和系统
CN107506649A (zh) * 2017-08-25 2017-12-22 福建中金在线信息科技有限公司 一种html网页的漏洞检测方法、装置及电子设备
CN107678814A (zh) * 2017-09-11 2018-02-09 深圳天珑无线科技有限公司 一种返回事件处理方法、装置、移动终端及存储介质
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN108173814A (zh) * 2017-12-08 2018-06-15 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN109150842A (zh) * 2018-07-25 2019-01-04 平安科技(深圳)有限公司 一种注入漏洞检测方法及装置
CN110659196A (zh) * 2018-06-28 2020-01-07 阿里巴巴集团控股有限公司 基于店铺对象页面进行页面测试的方法、装置及系统
CN110750741A (zh) * 2019-10-18 2020-02-04 深圳市比量科技传媒有限公司 一种网页链接跳转处理方法、计算机装置及存储介质
CN111371745A (zh) * 2020-02-21 2020-07-03 北京百度网讯科技有限公司 用于确定ssrf漏洞的方法和装置
CN112003788A (zh) * 2020-07-23 2020-11-27 北京达佳互联信息技术有限公司 数据请求发送方法、装置、设备及介质
CN113905033A (zh) * 2021-10-25 2022-01-07 北京知道创宇信息技术股份有限公司 一种网页跳转处理方法、装置、存储介质及电子设备
CN115189924A (zh) * 2022-06-22 2022-10-14 国网辽宁省电力有限公司电力科学研究院 一种OAuth2.0开放式重定向漏洞的检测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431809A (zh) * 2008-10-28 2009-05-13 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统
CN101751530A (zh) * 2009-12-29 2010-06-23 成都市华为赛门铁克科技有限公司 检测漏洞攻击行为的方法及设备
CN101820419A (zh) * 2010-03-23 2010-09-01 北京大学 一种挂马网页中网页木马挂接点自动定位方法
CN102592089A (zh) * 2011-12-29 2012-07-18 北京神州绿盟信息安全科技股份有限公司 网页重定向跳转漏洞检测方法及装置
CN102957664A (zh) * 2011-08-17 2013-03-06 阿里巴巴集团控股有限公司 一种识别钓鱼网站的方法及装置
CN103095681A (zh) * 2012-12-03 2013-05-08 微梦创科网络科技(中国)有限公司 一种检测漏洞的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431809A (zh) * 2008-10-28 2009-05-13 中国科学院研究生院 一种obex协议漏洞挖掘方法及其系统
CN101751530A (zh) * 2009-12-29 2010-06-23 成都市华为赛门铁克科技有限公司 检测漏洞攻击行为的方法及设备
CN101820419A (zh) * 2010-03-23 2010-09-01 北京大学 一种挂马网页中网页木马挂接点自动定位方法
CN102957664A (zh) * 2011-08-17 2013-03-06 阿里巴巴集团控股有限公司 一种识别钓鱼网站的方法及装置
CN102592089A (zh) * 2011-12-29 2012-07-18 北京神州绿盟信息安全科技股份有限公司 网页重定向跳转漏洞检测方法及装置
CN103095681A (zh) * 2012-12-03 2013-05-08 微梦创科网络科技(中国)有限公司 一种检测漏洞的方法及装置

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018077072A1 (zh) * 2016-10-24 2018-05-03 阿里巴巴集团控股有限公司 一种页面重定向循环的检测方法和装置
CN107025107A (zh) * 2016-10-24 2017-08-08 阿里巴巴集团控股有限公司 一种页面重定向循环的检测方法和装置
CN107343028A (zh) * 2017-06-13 2017-11-10 上海斐讯数据通信技术有限公司 一种基于http协议的通信方法及系统
CN107343028B (zh) * 2017-06-13 2020-10-27 江西山水光电科技股份有限公司 一种基于http协议的通信方法及系统
CN107391573A (zh) * 2017-06-19 2017-11-24 上海斐讯数据通信技术有限公司 一种基于信息重组的数据信息提取方法和系统
CN107506649A (zh) * 2017-08-25 2017-12-22 福建中金在线信息科技有限公司 一种html网页的漏洞检测方法、装置及电子设备
CN107678814A (zh) * 2017-09-11 2018-02-09 深圳天珑无线科技有限公司 一种返回事件处理方法、装置、移动终端及存储介质
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN108173814B (zh) * 2017-12-08 2021-02-05 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN108173814A (zh) * 2017-12-08 2018-06-15 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN107832622B (zh) * 2017-12-08 2019-03-12 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
WO2019109528A1 (zh) * 2017-12-08 2019-06-13 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN107832622A (zh) * 2017-12-08 2018-03-23 平安科技(深圳)有限公司 漏洞检测方法、装置、计算机设备及存储介质
CN110659196A (zh) * 2018-06-28 2020-01-07 阿里巴巴集团控股有限公司 基于店铺对象页面进行页面测试的方法、装置及系统
CN110659196B (zh) * 2018-06-28 2023-04-07 阿里巴巴集团控股有限公司 基于店铺对象页面进行页面测试的方法、装置及系统
CN109150842A (zh) * 2018-07-25 2019-01-04 平安科技(深圳)有限公司 一种注入漏洞检测方法及装置
CN110750741A (zh) * 2019-10-18 2020-02-04 深圳市比量科技传媒有限公司 一种网页链接跳转处理方法、计算机装置及存储介质
CN111371745A (zh) * 2020-02-21 2020-07-03 北京百度网讯科技有限公司 用于确定ssrf漏洞的方法和装置
CN112003788A (zh) * 2020-07-23 2020-11-27 北京达佳互联信息技术有限公司 数据请求发送方法、装置、设备及介质
CN113905033A (zh) * 2021-10-25 2022-01-07 北京知道创宇信息技术股份有限公司 一种网页跳转处理方法、装置、存储介质及电子设备
CN115189924A (zh) * 2022-06-22 2022-10-14 国网辽宁省电力有限公司电力科学研究院 一种OAuth2.0开放式重定向漏洞的检测方法及系统
CN115189924B (zh) * 2022-06-22 2024-03-29 国网辽宁省电力有限公司电力科学研究院 一种OAuth2.0开放式重定向漏洞的检测方法及系统

Also Published As

Publication number Publication date
CN104881603B (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
CN104881603A (zh) 网页重定向漏洞检测方法及装置
US9223977B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
US10333972B2 (en) Method and apparatus for detecting hidden content of web page
KR101001132B1 (ko) 웹 어플리케이션의 취약성 판단 방법 및 시스템
WO2016173200A1 (zh) 用于检测恶意网址的方法和系统
US20150271202A1 (en) Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server
CN102917059B (zh) 一种客户端及其下载应用的方法
CN102663319B (zh) 下载链接安全提示方法及装置
CN107124430B (zh) 页面劫持监控方法、装置、系统和存储介质
CN108667766B (zh) 文件探测方法及文件探测装置
CN104679747B (zh) 一种网址重定向的检测装置及方法
US9754028B2 (en) Automatic crawling of encoded dynamic URLs
CN106909846B (zh) 一种基于虚拟解析的漏洞检测方法及其装置
CN103297394A (zh) 网站安全检测方法和装置
CN105812196A (zh) 一种WebShell检测方法及电子设备
CN104023046B (zh) 移动终端识别方法和装置
CN104657659A (zh) 一种存储跨站攻击脚本漏洞检测方法、装置及系统
CN109194776B (zh) 一种检测方法、系统、电子设备和介质
CN104573520A (zh) 检测常驻式跨站脚本漏洞的方法和装置
CN105635064A (zh) Csrf攻击检测方法及装置
CN110929257B (zh) 一种网页中携带恶意代码的检测方法和装置
CN111143722A (zh) 一种网页暗链检测方法、装置、设备及介质
CN103390129B (zh) 检测统一资源定位符安全性的方法和装置
CN104333558A (zh) 一种网址检测方法及网址检测装置
CN106657422A (zh) 爬取网站页面的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190729

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.