CN104994072A - 网站管理平台的访问方法及装置 - Google Patents

网站管理平台的访问方法及装置 Download PDF

Info

Publication number
CN104994072A
CN104994072A CN201510284021.5A CN201510284021A CN104994072A CN 104994072 A CN104994072 A CN 104994072A CN 201510284021 A CN201510284021 A CN 201510284021A CN 104994072 A CN104994072 A CN 104994072A
Authority
CN
China
Prior art keywords
access
management platform
self
reference address
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510284021.5A
Other languages
English (en)
Other versions
CN104994072B (zh
Inventor
闫雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING JIAOTU TECHNOLOGY Co Ltd
Original Assignee
BEIJING JIAOTU TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING JIAOTU TECHNOLOGY Co Ltd filed Critical BEIJING JIAOTU TECHNOLOGY Co Ltd
Priority to CN201510284021.5A priority Critical patent/CN104994072B/zh
Publication of CN104994072A publication Critical patent/CN104994072A/zh
Application granted granted Critical
Publication of CN104994072B publication Critical patent/CN104994072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了应用在拦截装置上的网站管理平台的访问方法实施例,本实施例可以接收到客户端发送的第一访问请求,并可在第一访问请求中的第一访问地址与网站管理平台的公知访问地址相同,并且第一访问请求中包含自定义访问令牌的情况下,将该第一访问请求发送至网站管理平台,实现客户端对网站管理平台的访问。可见,本申请依据自定义访问令牌,来过滤访问网站管理平台的客户端,防止攻击者的客户端对网站管理平台的非法访问,保证网站管理平台的安全。另外,本申请提供了应用在客户端的网站管理平台访问方法实施例、应用在拦截装置上的网站管理平台的访问装置,以及应用在客户端上的网站管理平台的访问装置。

Description

网站管理平台的访问方法及装置
技术领域
本申请涉及网络安全技术领域,尤其是网站管理平台的访问方法及装置。
背景技术
目前,网站服务器的正常运行,通常需要依靠网站管理平台对其进行的管理和维护。具体地,网站管理人员可以访问网站管理平台,在网站管理平台上对网站服务器进行监测及维护。
但是,网站管理平台也常常成为攻击者破坏网站服务器的一个通道。具体地,攻击者成功访问网站管理平台后,通过篡改网页、上传网马及读取数据库等方式,实现对网站服务器的攻击。因此,为了防止网站服务器受到攻击者的破坏,首先需要防止攻击者对访问网站管理平台的访问,也即需要保证网站管理平台的安全。
发明内容
有鉴于此,本申请提供了一种应用在拦截装置上的网站管理平台的访问方法,用以保证网站服务器的安全。相对应地,本申请还提供了一种应用在客户端上的网站管理平台的访问方法。另外,本申请还提供了一种应用在拦截装置上的网站管理平台的访问装置及应用在客户端上的网站管理平台的访问装置,用以分别保证上述方法在实际中的应用及实现。
为实现所述目的,本申请提供的技术方案如下:
一种网站管理平台的访问方法,应用于拦截装置,该方法包括:
接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址;
在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
可选地,上述应用在拦截装置的网站管理平台的访问方法中,所述拦截装置上设置有网站管理平台的自定义访问地址;
相应地,所述第一访问请求包含自定义访问令牌的实现方式,具体为:
接收所述客户端发送的第二访问请求;其中,所述第二访问请求中包含第二访问地址;
在所述第二访问地址与所述网站管理平台的自定义访问地址相同的情况下,获得自定义访问令牌;
向所述客户端返回所述自定义访问令牌;其中,所述自定义访问令牌以供所述客户端将所述自定义访问令牌封装入所述第一访问请求中。
可选地,上述应用在拦截装置的网站管理平台的访问方法中,所述获得自定义访问令牌,包括:
从所述第二访问请求中,提取目标数据;其中,所述目标数据为所述客户端封装入所述第二访问请求中的数据;
对所述目标数据进行哈希运算,获得自定义访问令牌。
可选地,上述应用在拦截装置的网站管理平台的访问方法中,所述从所述第二访问请求中,提取目标数据,包括:
从所述第二访问请求中,提取所述客户端的网络地址或所述客户端的访问时间;其中,所述访问时间为所述客户端发送所述第二访问请求的时间;
可选地,上述应用在拦截装置的网站管理平台的访问方法中,所述获得自定义访问令牌,包括:
将预设加密值作为自定义访问令牌;
或,
生成随机值,将该随机值作为自定义访问令牌。
可选地,上述应用在拦截装置的网站管理平台的访问方法中,所述第一访问请求中包含第一访问地址的实现方式,具体为:
向所述客户端返回所述自定义访问令牌的同时,向所述客户端返回网站管理平台的公知访问地址,以触发所述客户端将所述网站管理平台的公知访问地址作为第一访问地址。
本申请还提供了一种网站管理平台的访问方法,应用于客户端,该方法包括:
响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址;
获得自定义访问令牌;
将所述第一访问地址及所述自定义访问令牌封装入第一访问请求;
将所述第一访问请求发送至与所述客户端相连的拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
可选地,上述应用在客户端的网站管理平台的访问方法中,所述获得自定义访问令牌,包括:
响应于用户在所述客户端上输入网站管理平台的自定义访问地址的操作,将所述自定义访问地址作为第二访问地址;
将所述第二访问地址封装入第二访问请求中,并将所述第二访问请求发送至所述拦截装置,以触发所述拦截装置在所述第二访问地址与拦截装置上设置的网站管理平台的自定义访问地址相同的情况下,向所述客户端返回自定义访问令牌;
接收所述自定义访问令牌。
本申请还提供了一种网站管理平台的访问装置,应用于拦截装置,该装置包括:
第一访问请求接收模块,用于接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址;
网站管理平台访问模块,用于在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
本申请还提供了一种网站管理平台的访问装置,应用于客户端,该装置包括:
第一访问地址获得模块,用于响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址;
自定义访问令牌获得模块,用于获得自定义访问令牌;
第一访问请求获得模块,用于将所述第一访问地址及所述自定义访问令牌封装入第一访问请求;
第一访问请求发送模块,用于将所述第一访问请求发送至与所述客户端相连的拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
本申请提供的应用在拦截装置上的网站管理平台的访问方法,可以接收到客户端发送的第一访问请求,并可在第一访问请求中的第一访问地址中的第一访问地址与所述公知访问地址相同,并且第一访问请求中包含自定义访问令牌的情况下,将该第一访问请求发送至网站管理平台,实现客户端对网站管理平台的访问。可见,本申请依据自定义访问令牌,来过滤访问网站管理平台的客户端,可防止攻击者的客户端对网站管理平台的非法访问,从而保证网站管理平台的安全。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的应用在拦截装置上的网站管理平台的访问方法实施例的流程图;
图2为本申请提供的第一访问请求包含自定义访问令牌的实现方式流程图;
图3为本申请提供的第一访问请求包含第一访问地址的实现方式流程图;
图4为本申请提供的应用在客户端上的网站管理平台的访问方法实施例的流程图;
图5为本申请提供的获得自定义访问令牌的实现方式的流程图;
图6为本申请提供的应用在拦截装置上的网站管理平台的访问装置实施例的结构示意图;
图7为本申请提供的应用在客户端上的网站管理平台的访问装置实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,其示出了本申请提供的网站管理平台的访问方法一个实施例的流程。该实施例应用在拦截装置上,需要说明的是,该拦截装置可以是独立的,也可以是集成在网站服务器上,该网站服务器为所述网站管理平台管理的网站服务器,另外,该网站管理平台也可以集成在该网站服务器上。如图1所示,该实施例可以具体包括步骤S101及步骤S102。
步骤S101:接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址。
其中,拦截装置用于拦截客户端向网站服务器发送的所有访问请求,为了与下文的访问请求进行区分,将该访问请求称为第一访问请求。该第一访问请求中包含访问地址,为了便于与下文的访问地址区分,将该访问地址称为第一访问地址。需要说明的是,根据下文的说明可知,第一访问请求具体指的是其中包含的第一访问地址为网站管理平台的公知访问地址的访问请求。
需要说明的是,发送该第一访问请求的客户端可能是网站管理员的客户端,也可能是攻击者的客户端。
步骤S102:在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
其中,拦截装置接收到该第一访问请求后,判断该第一访问请求中的访问地址(为了与下文的访问地址区分,将其称为第一访问地址)是否与网站管理平台的公知访问地址相同,以判断客户端是否要访问网站管理平台。另外,拦截装置还要判断该第一访问请求中是否包含自定义访问令牌,以判断访问客户端是否是合法的客户端,其中,合法的客户端指的是网站管理员的客户端。
需要说明的是,网站管理平台的公知访问地址为公众可知晓的公开的访问地址,例如,目前网站管理平台的公知访问地址一般是“http://xxx.com/admin/login.php”,攻击者的客户端也可以通过该公知访问地址访问到网站管理平台。因此,可以利用自定义访问令牌,来限定访问网站管理平台的客户端。
具体地,自定义访问令牌并不具有公开性,攻击者并不知晓自定义访问令牌的内容,但是网站管理员通过客户端向网站服务器发送第一访问请求时,客户端可以将该自定义访问令牌封装入该第一访问请求中。
需要说明的是,拦截装置只有在上述两个判断的判断结果均为是的情况下,才将第一访问请求发送至网站管理平台,实现客户端对网站管理平台的访问。
由以上的技术方案可知,本实施例提供的应用在拦截装置上的网站管理平台的访问方法,可以接收到客户端发送的第一访问请求,并可在第一访问请求中的第一访问地址与所述公知访问地址相同,并且第一访问请求中包含自定义访问令牌的情况下,将该第一访问请求发送至网站管理平台,实现客户端对网站管理平台的访问。可见,本实施例依据自定义访问令牌,来过滤访问网站管理平台的客户端,可防止攻击者的客户端对网站管理平台的非法访问,从而保证网站管理平台的安全。
需要说明的是,为了保证网站管理平台的安全性,还可以是修改网站管理平台的首页所在的文件名、修改网站管理平台的首页所在的目录名、或者两者均进行修改。但是,这种方式并不是最佳的技术方案。因为,网站管理平台并非只有首页,而是由多个网页组成的结构化和模块化的系统,该种方式修改文件名或者目录名后,会导致网页文件之间的交叉引用出现错误,从而导致网站管理平台瘫痪。为了避免交叉引用出现错误,需要由熟悉网站管理平台的源代码开发人员对网站管理平台中出现的全部交叉引用进行修改,从而耗费较大的人力物力,因此,该种方式不够灵活方便。
在实际应用中,客户端发送的第一访问请求中包含的自定义访问令牌,可以是由拦截装置发送给该客户端后,然后由客户端封装在该第一访问请求中的。具体地,上述实施例的步骤S102中所述第一访问请求包含自定义访问令牌的实现方式可以参见图2。如图2所示,该具体实现方式可以包括步骤S201~步骤S203。
步骤S201:接收所述客户端发送的第二访问请求;其中,所述第二访问请求中包含第二访问地址。
其中,拦截装置接收客户端发送的访问请求,为了与上述客户端发送的第一访问请求区分,将此处的访问请求称为第二访问请求。第二访问请求中包含访问地址,为了便于与上述第一访问地址区分,将该访问地址称为第二访问地址。根据下述的说明可知,第二访问请求具体指的是包含的第二访问地址为网站管理平台的自定义访问地址的访问请求。
步骤S202:在所述第二访问地址与网站管理平台的自定义访问地址相同的情况下,获得自定义访问令牌。
其中,网站管理员可以预先在拦截装置上设置网站管理平台的自定义访问地址,该自定义访问地址是非公知的,例如,自定义访问地址可以是“/abc/ddd.eee”。
网站管理员通过客户端发送第二访问请求时,可以将该自定义访问地址作为第二访问地址封装在第二访问请求中。例如,第二访问请求为HTTP访问请求,该HTTP访问请求具体为“GET/abc/ddd.eee HTTP/1.0”,其中包含自定义访问地址“/abc/ddd.eee”。当然,该第二访问请求以及自定义访问地址仅仅是示例说明,本申请并不局限于此。
进而,拦截装置可以在接收到该第二访问请求后,判断该第二访问请求中的第二访问地址是否与网站管理员设置在该拦截装置上的自定义访问地址相同,若相同,则拦截装置获得自定义访问令牌。
步骤S203:向所述客户端返回所述自定义访问令牌;其中,所述自定义访问令牌以供所述客户端将所述自定义访问令牌封装入所述第一访问请求中。
其中,拦截装置在获得自定义访问令牌后,将该自定义访问令牌返回至客户端。具体地,拦截装置返回该自定义访问令牌的方式,可以是将自定义访问令牌包含在访问响应如HTTP访问响应的set-cookie数据项中,并将该访问响应返回至客户端。该自定义访问令牌可以触发该客户端将该自定义访问令牌封装在该第一访问请求中,从而实现在第一访问请求中包含自定义访问令牌的技术效果。
需要说明的是,上述具体实现方式中的步骤S202拦截装置获得自定义访问令牌的实现方式可以为多种,下面主要对三种实现方式进行说明。
在第一种实现方式中,自定义访问令牌是根据客户端发送的第二访问请求生成的。具体地,步骤S202获得自定义访问令牌可以包括步骤A1~步骤A2。
步骤A1:从所述第二访问请求中,提取目标数据;其中,所述目标数据为所述客户端封装入所述第二访问请求中的数据。
其中,客户端向拦截装置发送第二访问请求时,可以向该第二访问请求中封装入数据,为了便于描述可以将该数据称为目标数据。该目标数据可以具体为:客户端的网络地址,或者,客户端的访问时间。其中,客户端的访问时间为客户端发送该第二访问请求的时间。
需要说明的是,客户端的网络地址及访问时间均是可以进行哈希运算的数据。
步骤A2:对所述目标数据进行哈希运算,获得自定义访问令牌。
其中,利用哈希运算方法,对该目标数据如客户端的网络地址或客户端的访问时间进行哈希运算,获得哈希值,将该哈希值作为自定义访问令牌。需要说明的是,哈希运算方法为现有技术中的哈希运算方法,此处并不赘述。
例如,步骤A1提取的目标数据为客户端的访问时间,该客户端的访问时间为20150424040122,即2015年4月24日4时1分22秒,对该客户端的访问时间进行哈希运算后生成的哈希值为56a78a90449738b05fc759459903a89c,将该哈希值作为自定义访问令牌。
在第二种实现方式中,自定义访问令牌是预先设置在拦截装置上的固定值。具体地,图2所示的步骤S202获得自定义访问令牌的具体方式可以是:将预设加密值作为自定义访问令牌。
其中,在拦截上预先设置自定义访问令牌,该访问令牌的值为非公知的任意值,进而拦截装置在判断第二访问请求中的第二访问地址与网站管理平台的自定义访问地址相同的情况下,直接将该预设加密值作为自定义访问令牌返回至客户端。
在第三种实现方式中,自定义访问令牌是随机生成的随机值。具体地,图2所示的步骤S202获得自定义访问令牌的具体方式可以是:生成随机值,将该随机值作为自定义访问令牌。
其中,拦截装置在判断第二访问请求中的第二访问地址与网站管理平台的自定义访问地址相同的情况下,利用随机函数随机生成一个随机值,将该随机值作为自定义访问令牌返回至客户端。与第二种实现方式不同过的是,该自定义访问令牌不是固定值,而是随机数。
需要说明的是,第一访问请求包含第一访问地址的实现方式可以参照图3所示。如图3所示,该种实现方式可以包括步骤S301~步骤S303。其中,有关步骤S301及步骤S302的说明可参照图2所示的步骤S201及步骤S202,此处并不赘述,下面对步骤S303进行说明。
步骤S303:将所述自定义访问令牌及网站管理平台的公知访问地址返回至所述客户端;其中,所述自定义访问令牌以供所述客户端将所述自定义访问令牌封装入所述第一访问请求中,所述网站管理平台的公知访问地址以供所述客户端将所述网站管理平台的公知访问地址作为第一访问地址。
其中,所述拦截装置上保存有网站管理平台的公知访问地址,在拦截装置获得自定义访问令牌后,可以将该自定义访问令牌以及该网站管理平台的公知访问地址一同返回至客户端。具体地,可以将自定义访问令牌及网站管理平台的公知访问地址一同封装在访问响应中,再将该访问响应返回至客户端。
例如,自定义访问令牌为56a78a90449738b05fc759459903a89c,网站管理平台的公知访问地址为http://xxx.com/admin/login.php,该访问响应为HTTP访问响应,自定义访问令牌被封装在HTTP访问响应的set-cookie数据项中,网站管理平台的自定义访问地址作为变量yunsuo_background_key,被封装在HTTP访问响应的Location数据项中。进而,封装后的HTTP访问响应可以为:
HTTP/1.1302
Date:Fri,24 Apr 2015 04:01:23 GMT
Location:http://xxx.com/admin/login.php
Server:Microsoft-IIS/6.0
X-Powered-By:ASP.NET
Set-Cookie:yunsuo_background_key=56a78a90449738b05fc759459903a89c;path=/;
该HTTP访问请求的作用是触发客户端将第二访问请求中的网站管理平台的自定义访问地址,重新定向为该访问响应中Location指向的网站管理平台的公知访问地址,并且触发客户端存储该访问响应中的Set-Cookie中变量yunsuo_background_key的值,将该值作为自定义访问令牌。
与上述应用在拦截装置上的网站管理平台的访问方法实施例相对应,本申请还提供了应用在客户端的网站管理平台的访问方法实施例。如图4所示,该方法实施例具体可以包括步骤S401~步骤S404。
步骤S401:响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址。
其中,用户(网站管理员)可以在客户端上触发访问网站管理平台的操作,客户端响应于该触发操作,获得网站管理平台的公知访问地址。具体地,获得该公知访问地址的具体实现方式可以是,获取用户输入的公知访问地址,还可以是另外一种实现方式,具体如下文说明。
步骤S402:获得自定义访问令牌。
其中,客户端获得自定义访问令牌的方式,可以是直接获得在客户端上设置的自定义访问令牌,还可以是向拦截服务器发送请求,触发服务器返回自定义访问令牌。具体地,由服务器返回自定义访问令牌的实现方式可详见下文描述。
步骤S403:将所述第一访问地址及所述自定义访问令牌封装入第一访问请求。
其中,将网站管理平台的公知访问地址作为第一访问地址封装入第一访问请求,可知,该第一访问请求是请求访问网站管理平台的访问请求。并且,该第一访问请求中包含有自定义访问令牌,因此,该第一访问请求与攻击者发送的访问网站管理平台的访问请求存在不同。
步骤S404:将所述第一访问请求发送至拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
其中,将第一访问请求发送至拦截装置,可触发该拦截装置判断该第一访问请求中的第一访问地址是否与网站管理平台的公知访问地址是否相同,并且触发该拦截装置判断该第一访问请求中是否包含自定义访问令牌。
需要说明的是,由于攻击者的客户端发送的访问网站管理平台的访问请求中,并未包含有自定义访问令牌,因此,拦截装置可以通过判断自定义访问令牌,来拦截攻击者的客户端发送的访问网站管理平台的访问请求。
具体地,上述图4所示的步骤S402获得自定义访问令牌的实现方式可以参照图5。如图5所示,该实现方式可以具体包括步骤S501~步骤S503。
步骤S501:响应于用户在所述客户端上输入网站管理平台的自定义访问地址的操作,将所述自定义访问地址作为第二访问地址。
其中,用户可以在客户端上输入网站管理平台的自定义访问地址,响应于用户的输入操作,将用户输入的自定义访问地址作为第二访问地址。
步骤S502:将所述第二访问地址封装入第二访问请求中,并将所述第二访问请求发送至所述拦截装置,以触发所述拦截装置在所述第二访问地址与拦截装置上设置的网站管理平台的自定义访问地址相同的情况下,向所述客户端返回自定义访问令牌。
其中,将第二访问地址封装在第二访问请求中,发送至拦截装置,从而触发拦截装置执行上述图2所示的实现过程,从而向客户端返回自定义的访问令牌。
步骤S503:接收所述自定义访问令牌。
其中,客户端接收拦截装置返回的自定义访问令牌。
在该种实现方式中,客户端的自定义访问令牌是由拦截装置发送过来的。
需要说明的是,拦截装置上可以设置有网站管理平台的公知访问地址,这样,在图5所示的实现方式中,步骤S502发送的第二访问请求还可以触发拦截装置将自身上设置的网站管理平台的公知访问地址与所述自定义访问令牌一同返回至客户端,以使客户端获得网站管理平台的公知访问地址。该种实现方式也即图4所示的步骤S401中获得网站管理平台的公知访问地址的另一种实现方式。
下面对本申请提供的应用在拦截装置上的网站管理平台的访问装置实施例以及应用在客户端上的网站管理平台的访问装置实施例进行介绍,需要说明的是,有关应用在拦截装置上的网站管理平台的访问装置实施例以及应用在客户端上的网站管理平台的访问装置实施例可分别参照上文的应用在拦截装置上的网站管理平台的访问方法实施例以及应用在客户端上的网站管理平台的访问方法实施例,以下并不赘述。
参照图6,其示出了应用在拦截装置上的网站管理平台的访问装置实施例。如图6所示,该实施例可以具体包括:第一访问请求接收模块101及网站管理平台访问模块102;其中:
第一访问请求接收模块101,用于接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址;
网站管理平台访问模块102,用于在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
由以上的技术方案可知,本实施例提供的网站管理平台的访问装置,可以应用在拦截装置上,该实施例中的第一访问请求接收模块101接收客户端发送的第一访问请求,并由网站管理平台访问模块102在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。可见,该实施例可以通过对自定义访问令牌的判断,来判断第一访问请求是否为合法的访问请求,并将合法的访问请求发送至网站管理平台,从而拦截攻击者对网站管理平台的访问。
可选地,第一访问请求接收模块101接收到的第一访问请求中包含有自定义访问令牌,相应地,上述装置实施例可以包括:
第二访问请求接收模块,用于接收所述客户端发送的第二访问请求;其中,所述第二访问请求中包含第二访问地址;
自定义访问令牌获取模块,用于在所述第二访问地址与所述网站管理平台的自定义访问地址相同的情况下,获得自定义访问令牌;
自定义访问令牌返回模块,用于向所述客户端返回所述自定义访问令牌;其中,所述自定义访问令牌以供所述客户端将所述自定义访问令牌封装入所述第一访问请求中。
可选地,所述自定义访问令牌获取模块可以具体包括:
目标数据提取子模块,用于从所述第二访问请求中,提取目标数据;其中,所述目标数据为所述客户端封装入所述第二访问请求中的数据;
自定义访问令牌获得自模块,用于对所述目标数据进行哈希运算,获得自定义访问令牌。
可选地,所述目标数据提取子模块可以具体包括:
目标数据提取单元,用于从所述第二访问请求中,提取所述客户端的网络地址或所述客户端的访问时间;其中,所述访问时间为所述客户端发送所述第二访问请求的时间。
可选地,自定义访问令牌获取模块还可以具体包括:预设加密值子模块,用于将预设加密值作为自定义访问令牌;
或者,可选地,自定义访问令牌获取模块还可以具体包括:随机值生成子模块,用于生成随机值,将该随机值作为自定义访问令牌。
可选地,第一访问请求接收模块101接收到的第一访问请求中包含有第一访问地址,相应地,上述装置实施例可以包括:
第一访问地址返回模块,用于向所述客户端返回所述自定义访问令牌的同时,向所述客户端返回网站管理平台的公知访问地址,以触发所述客户端将所述网站管理平台的公知访问地址作为第一访问地址。
参照图7,其示出了本申请提供的应用在客户端上的网站管理平台的访问装置的实施例。如图7所示,该实施例可以具体包括:第一访问地址获得模块201、自定义访问令牌获得模块202、第一访问请求获得模块203及第一访问请求发送模块204;其中:
第一访问地址获得模块201,用于响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址;
自定义访问令牌获得模块202,用于获得自定义访问令牌;
第一访问请求获得模块203,用于将所述第一访问地址及所述自定义访问令牌封装入第一访问请求;
第一访问请求发送模块204,用于将所述第一访问请求发送至与所述客户端相连的拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
可选地,自定义访问令牌获得模块202可以具体包括:
第二访问地址获得子模块,用于响应于用户在所述客户端上输入网站管理平台的自定义访问地址的操作,将所述自定义访问地址作为第二访问地址;
第二访问请求发送子模块,用于将所述第二访问地址封装入第二访问请求中,并将所述第二访问请求发送至所述拦截装置,以触发所述拦截装置在所述第二访问地址与拦截装置上设置的网站管理平台的自定义访问地址相同的情况下,向所述客户端返回自定义访问令牌;
自定义访问令牌模块获得子模块,用于接收所述自定义访问令牌。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括上述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种网站管理平台的访问方法,其特征在于,应用于拦截装置,该方法包括:
接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址;
在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
2.根据权利要求1所述的网站管理平台的访问方法,其特征在于,所述拦截装置上设置有网站管理平台的自定义访问地址;
相应地,所述第一访问请求包含自定义访问令牌的实现方式,具体为:
接收所述客户端发送的第二访问请求;其中,所述第二访问请求中包含第二访问地址;
在所述第二访问地址与所述网站管理平台的自定义访问地址相同的情况下,获得自定义访问令牌;
向所述客户端返回所述自定义访问令牌;其中,所述自定义访问令牌以供所述客户端将所述自定义访问令牌封装入所述第一访问请求中。
3.根据权利要求2所述的网站管理平台的访问方法,其特征在于,所述获得自定义访问令牌,包括:
从所述第二访问请求中,提取目标数据;其中,所述目标数据为所述客户端封装入所述第二访问请求中的数据;
对所述目标数据进行哈希运算,获得自定义访问令牌。
4.根据权利要求3所述的网站管理平台的访问方法,其特征在于,所述从所述第二访问请求中,提取目标数据,包括:
从所述第二访问请求中,提取所述客户端的网络地址或所述客户端的访问时间;其中,所述访问时间为所述客户端发送所述第二访问请求的时间。
5.根据权利要求2所述的网站管理平台的访问方法,其特征在于,所述获得自定义访问令牌,包括:
将预设加密值作为自定义访问令牌;
或,
生成随机值,将该随机值作为自定义访问令牌。
6.根据权利要求2所述的网站管理平台的访问方法,其特征在于,所述第一访问请求中包含第一访问地址的实现方式,具体为:
向所述客户端返回所述自定义访问令牌的同时,向所述客户端返回网站管理平台的公知访问地址,以触发所述客户端将所述网站管理平台的公知访问地址作为第一访问地址。
7.一种网站管理平台的访问方法,其特征在于,应用于客户端,该方法包括:
响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址;
获得自定义访问令牌;
将所述第一访问地址及所述自定义访问令牌封装入第一访问请求;
将所述第一访问请求发送至与所述客户端相连的拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
8.根据权利要求7所述的网站管理平台的访问方法,其特征在于,所述获得自定义访问令牌,包括:
响应于用户在所述客户端上输入网站管理平台的自定义访问地址的操作,将所述自定义访问地址作为第二访问地址;
将所述第二访问地址封装入第二访问请求中,并将所述第二访问请求发送至所述拦截装置,以触发所述拦截装置在所述第二访问地址与拦截装置上设置的网站管理平台的自定义访问地址相同的情况下,向所述客户端返回自定义访问令牌;
接收所述自定义访问令牌。
9.一种网站管理平台的访问装置,其特征在于,应用于拦截装置,该装置包括:
第一访问请求接收模块,用于接收客户端发送的第一访问请求;其中,所述第一访问请求中包含第一访问地址;
网站管理平台访问模块,用于在所述第一访问地址与网站管理平台的公知访问地址相同且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
10.一种网站管理平台的访问装置,其特征在于,应用于客户端,该装置包括:
第一访问地址获得模块,用于响应于用户在所述客户端上触发的访问网站管理平台的操作,获得所述网站管理平台的公知访问地址,并将所述公知访问地址作为第一访问地址;
自定义访问令牌获得模块,用于获得自定义访问令牌;
第一访问请求获得模块,用于将所述第一访问地址及所述自定义访问令牌封装入第一访问请求;
第一访问请求发送模块,用于将所述第一访问请求发送至与所述客户端相连的拦截装置,以触发所述拦截装置在所述第一访问地址为所述网站管理平台的公知访问地址且所述第一访问请求包含自定义访问令牌的情况下,将所述第一访问请求发送至所述网站管理平台。
CN201510284021.5A 2015-05-28 2015-05-28 网站管理平台的访问方法及装置 Active CN104994072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510284021.5A CN104994072B (zh) 2015-05-28 2015-05-28 网站管理平台的访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510284021.5A CN104994072B (zh) 2015-05-28 2015-05-28 网站管理平台的访问方法及装置

Publications (2)

Publication Number Publication Date
CN104994072A true CN104994072A (zh) 2015-10-21
CN104994072B CN104994072B (zh) 2018-06-08

Family

ID=54305824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510284021.5A Active CN104994072B (zh) 2015-05-28 2015-05-28 网站管理平台的访问方法及装置

Country Status (1)

Country Link
CN (1) CN104994072B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
CN102098158A (zh) * 2009-12-10 2011-06-15 北大方正集团有限公司 跨域名单点登录和注销的方法、系统及相应设备
CN103220307A (zh) * 2012-01-19 2013-07-24 华为技术有限公司 订阅方法、订阅授权方法及Feeds生成服务器
CN104065680A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
US20150081835A1 (en) * 2012-05-21 2015-03-19 Tencent Technology (Shenzhen) Company Limited Method and apparatus for speeding up web page access
CN104519069A (zh) * 2014-12-27 2015-04-15 广州华多网络科技有限公司 一种拦截资源请求的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
CN102098158A (zh) * 2009-12-10 2011-06-15 北大方正集团有限公司 跨域名单点登录和注销的方法、系统及相应设备
CN103220307A (zh) * 2012-01-19 2013-07-24 华为技术有限公司 订阅方法、订阅授权方法及Feeds生成服务器
US20150081835A1 (en) * 2012-05-21 2015-03-19 Tencent Technology (Shenzhen) Company Limited Method and apparatus for speeding up web page access
CN104065680A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
CN104519069A (zh) * 2014-12-27 2015-04-15 广州华多网络科技有限公司 一种拦截资源请求的方法和装置

Also Published As

Publication number Publication date
CN104994072B (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
US8869271B2 (en) System and method for risk rating and detecting redirection activities
Hintz Fingerprinting websites using traffic analysis
US8381276B2 (en) Safe URL shortening
US20190215304A1 (en) Security policy for browser extensions
CN105306473B (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN105516208A (zh) 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN105099676A (zh) 一种用户登录方法、用户终端及服务器
CN104283903A (zh) 文件的下载方法及装置
CN105429953A (zh) 一种用于访问网站的方法、装置和系统
CN104883255A (zh) 一种密码重置方法和装置
CN105743905A (zh) 一种实现安全登录的方法、设备、装置及系统
CN106559405A (zh) 一种Portal认证方法和设备
CN104539604A (zh) 网站防护方法和装置
CN112199622A (zh) 页面跳转方法、系统及存储介质
CN103023869B (zh) 恶意攻击防止方法和浏览器
Park et al. An enhanced smartphone security model based on information security management system (ISMS)
Emm et al. IT threat evolution in Q2 2015
Gagneja Global perspective of security breaches in facebook
CN109726578B (zh) 一种动态二维码防伪解决办法
US10826901B2 (en) Systems and method for cross-channel device binding
CN110263533A (zh) 网页安全防护方法
CN103618754B (zh) 一种Cookie防篡改方法及装置
Bradbury Spreading fear on Facebook
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant