CN105245518B - 网址劫持的检测方法及装置 - Google Patents

网址劫持的检测方法及装置 Download PDF

Info

Publication number
CN105245518B
CN105245518B CN201510643048.9A CN201510643048A CN105245518B CN 105245518 B CN105245518 B CN 105245518B CN 201510643048 A CN201510643048 A CN 201510643048A CN 105245518 B CN105245518 B CN 105245518B
Authority
CN
China
Prior art keywords
url
source resource
requested
website
webpage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510643048.9A
Other languages
English (en)
Other versions
CN105245518A (zh
Inventor
於飞
於一飞
王石成
张少伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201510643048.9A priority Critical patent/CN105245518B/zh
Publication of CN105245518A publication Critical patent/CN105245518A/zh
Application granted granted Critical
Publication of CN105245518B publication Critical patent/CN105245518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开公开了一种网址劫持的检测方法及装置,属于互联网技术领域。本公开在检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。实现了对于运营商篡改网页中参数的检测,提高了终端浏览器浏览网页的安全性。

Description

网址劫持的检测方法及装置
技术领域
本公开涉及互联网技术领域,特别涉及一种网址劫持的检测方法及装置。
背景技术
随着互联网的发展,越来越多的用户通过使用浏览器来实现网络的访问,以获取各类所需的信息。
部分网络运营商会在用户使用浏览器访问网络时,在中间路由上监听用户触发的网页请求。当匹配到某些特定条件时,在目标服务器之前返回一个伪造的网页响应,或者篡改目标服务器的正常网页响应劫持用户的会话,以实现盗取浏览器客户端的流量。
发明内容
为了解决相关技术的问题,本公开实施例提供了一种网址劫持的检测方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种网址劫持的检测方法,包括:
当检测到浏览器中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源URL;
当所述待请求的URL和所述源资源URL都属于指定的合作网站URL集合时,根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
可选的,所述获取所述第一网页请求中的待请求的URL和源资源URL,包括:
在所述第一网页请求的头字段中的通用头域中获取待请求的URL;
在所述第一网页请求的头字段中的请求消息中获取源资源URL。
可选的,所述根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持,包括:
当所述源资源URL中的源资源参数与所述浏览器对应的源资源参数相同时,检测所述待请求的URL的源资源参数与所述源资源URL的源资源参数是否相同;
当所述待请求的URL的源资源参数与所述源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
可选的,所述确定检测到当前的网络发生网址劫持之后,所述方法还包括:
触发针对所述网址劫持的提示事件,所述提示事件用于向用户提示当前的网络发生网址劫持。
可选的,所述确定检测到当前的网络发生网址劫持之后,所述方法还包括:
将所述第一网页请求转换为基于安全套阶层超文本传输协议HTTPS协议的第二网页请求,并向所述待请求的URL发送所述第二网页请求;
或者,
将所述第一网页请求发送给预设的代理服务器,以使所述代理服务器转发所述第一网页请求。
根据本公开实施例的第二方面,提供一种网址劫持的检测装置,包括:
获取模块,用于当检测到浏览器中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源URL;
检测模块,用于当所述获取模块获取到的所述待请求的URL和所述获取模块获取到的所述源资源URL都属于指定的合作网站URL集合时,根据所述获取模块获取到的所述待请求的URL的源资源参数和所述获取模块获取到的所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
可选的,所述获取模块,包括:
第一获取单元,用于在所述第一网页请求的头字段中的通用头域中获取待请求的URL;
第二获取单元,用于在所述第一网页请求的头字段中的请求消息中获取源资源URL。
可选的,所述第二检测模块,包括:
检测单元,用于当所述获取模块获取到的所述源资源URL中的源资源参数与所述浏览器对应的源资源参数相同时,检测所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数是否相同;
确定单元,用于当所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
可选的,所述装置还包括:
提示模块,用于触发针对所述网址劫持的提示事件,所述提示事件用于向用户提示当前的网络发生网址劫持。
可选的,所述装置还包括:
转换模块,用于将所述第一网页请求转换为基于安全套阶层超文本传输协议HTTPS协议的第二网页请求;
第一发送模块,用于向所述待请求的URL发送所述转换模块转换的所述第二网页请求;
第二发送模块,用于将所述第一网页请求发送给预设的代理服务器,以使所述代理服务器转发所述第一网页请求。
根据本公开实施例的第三方面,提供一种网址劫持的检测装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当检测到浏览器中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源URL;
检测所述待请求的URL和所述源资源URL是否属于指定的合作网站URL集合;
当所述待请求的URL和所述源资源URL都属于指定的合作网站URL集合时,根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
本公开的实施例提供的技术方案可以包括以下有益效果:
在检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,并且在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。
在检测到发生网址劫持以后,可以通过触发提示事件的方式来提示用户发生网址劫持,提高了人机交互性。
在检测到发生网址劫持以后,可以将原有的第一网页请求转换为使用更加安全的HTTPS协议的第二网页请求,并向待请求的URL发送第二网页请求,以完成用户的网页请求任务,使得网络运营商无法篡改通过HTTPS协议加密的第二网页请求对应的响应消息,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
在检测到发生网址劫持以后,还可以使用代理服务器来完成第一网页请求的任务,通过使用代理服务器可以避免第一网页请求对应的响应消息经过网络运营商的网络,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种网址劫持的检测方法的流程图;
图2是根据一示例性实施例示出的一种网址劫持的检测方法的流程图;
图3是根据一示例性实施例示出的一种网址劫持的检测装置的框图;
图4是根据一示例性实施例示出的一种网址劫持的检测装置中获取模块的框图;
图5是根据一示例性实施例示出的一种网址劫持的检测装置中检测模块的框图;
图6是根据一示例性实施例示出的一种网址劫持的检测装置的框图;(智能设备的一般结构)。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
本公开一示例性实施例提供了一种网址劫持的检测方法,参见图1,本公开实施例应用于终端中,该方法流程包括:
在步骤101中,当检测到浏览器中触发了第一网页请求时,获取第一网页请求中的待请求的URL和源资源URL;
在步骤102中,当待请求的URL和源资源URL都属于指定的合作网站URL集合时,根据待请求的URL的源资源参数和源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
其中,本公开实施例中的终端可以为个人电脑,也可以为手机、平板电脑等手持设备。
本公开实施例在检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,并且在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。
本公开另一示例性实施例提供了一种网址劫持的检测方法,参见图2,本公开实施例应用于终端中,该方法流程包括:
在步骤201中,当检测到浏览器中触发了第一网页请求时,获取第一网页请求中的待请求的URL和源资源URL。
其中,在本公开实施例中的第一网页请求是基于HTTP(Hyper Text TransferProtocol,超文本传输协议)协议生成的。
第一网页请求需要在一个浏览器中一个已经加载的网页中触发。其中,该已经加载的网页可以为用户手动输入的URL(Uniform Resoure Locator,统一资源定位符)地址后加载的网页。也可以为用户在浏览器的索引界面中根据自身需求在各个索引中选中并加载的网页。还可以为在上述两种已经加载的网页中点击了网页中的超级链接后加载的网页。
其中,HTTP头字段中包含以下四类内容:general-header,request-header,response-header,entity-header。
其中,general-header为通用头域,request-header为请求消息。
待请求的URL存储于general-header中,源资源URL存储于request-header中。需要从general-header中和request-header中分别获取待请求的URL和源资源URL。
因此,步骤201可以由以下步骤进行实现:
在步骤2011中,在第一网页请求的头字段中的通用头域中获取待请求的URL。
其中,在待请求的URL中会记录有当前网页的来源的源资源参数,例如:
RequestURL:http://m.baidu.com/from=1011267b/s?word=google&ts=0000936&t_kt=0&sa=ihr_l&ss=001。
在网页中触发了向web服务器发送网页请求时,通过该待请求的URL中的源资源参数:1011267b,web服务器会得知该网页请求是从哪个页面链接过来的,web服务器籍此可以获得一些信息用于处理。其中,在待请求的URL中查询源资源参数的方式为查找到“from=”这一项内容,则可以确定后面的内容为源资源参数。
在步骤2012中,在第一网页请求的头字段中的请求消息中获取源资源URL。
浏览器厂商一般会和一些网站进行合作,并将这些合作的网站的URL地址设置在浏览器的索引页面中,便于用户访问。当用户在浏览器的索引页面中点击了某个合作网站的URL地址后,加载的该合作网站的网页中的Referer头域中会携带有该合作网站与该浏览器相对应的源资源URL,该源资源URL中会有该浏览器对应的源资源参数。
其中,request-header中还包括Referer头域,而源资源URL存储于该Referer头域中。源资源URL由以下内容组成:域名+源资源参数。
例如:Referer:http://m.baidu.com/?from=1011267b。
上述的Referer头域中的域名为:m.baidu.com,源资源参数为1011267b。通过在Referer头域中查找到“?from=”这一项内容,则可以确定后面的内容为源资源参数。
在步骤2011的示例中待请求的URL中的源资源参数1011267b即为当前终端的浏览器对应的源资源参数,在该浏览器向baidu的web服务器发送网页请求时,该web服务器会根据网页请求中待请求URL中的1011267b确定该网页的来源是从终端中使用的浏览器对应的索引页面。
如果当前的网络中发生了网址劫持,而该浏览器请求回来的网页中部分参数会被运营商篡改,进而导致在该网页中触发的网页请求中的待请求URL中的源资源参数会被篡改。但是在request-header中的Referer头域中的内容并不会被修改,因此本公开实施例可以通过在用户加载了浏览器的合作网站的URL地址对应的网页以后,通过在这些网页中触发的网页请求中检测待请求的URL中源资源参数与源资源URL中源资源参数是否相同的方式,可以检测出是否发生了网址劫持。
在步骤202中,当待请求的URL和源资源URL都属于指定的合作网站URL集合时,根据待请求的URL的源资源参数和源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
其中,在步骤201中描述的三种已经加载的网页中都会包含一个Referer头域,而在上述三种已经加载的网页中的Referer头域中的源资源URL,仅有用户在浏览器的索引界面中根据自身需求在各个索引中选中并加载的网页中的源资源URL属于浏览器对应的源资源参数。
因此,本发明实施例中需要在检测到待请求的URL和源资源URL都属于指定的合作网站URL集合时,才可以进一步的对是否发生了网址劫持进行检测。
其中,与浏览器合作的网站会预先存储与合作网站URL集合中。
另外,如果待请求的URL或源资源URL中存在一个URL不属于指定的合作网站URL集合,则无法进行检测,并不进行后续的步骤。
其中,检测当前的网络是否发生网址劫持的实现方式可以有以下步骤进行实现:
在步骤2021中,当待请求的URL和源资源URL都属于指定的合作网站URL集合,且当源资源URL中的源资源参数与浏览器对应的源资源参数相同时,检测待请求的URL的源资源参数与源资源URL的源资源参数是否相同。
其中,如果源资源URL中的源资源参数与浏览器对应的源资源参数不相同,则无法进行检测,并不进行后续的步骤。
其中,如果发生了网址劫持,并且运营商篡改了步骤201中触发第一网页请求的网页中的参数,则待请求的URL的源资源参数会被修改。当web服务器接收到修改了待请求的URL的源资源参数时,web服务器会被该网页请求中的待请求的URL中篡改后的源资源参数误导,因此会造成当前终端浏览器的流量被其他篡改后的源资源参数对应的浏览器取代。
在步骤2022中,当待请求的URL的源资源参数与源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
其中,如果待请求的URL的源资源参数与源资源URL的源资源参数相同时,则确定未检测到当前的网络发生网址劫持。
例如:
本公开实施场景可以为:用户在浏览器的索引界面中点击了百度搜索引擎的链接,此时浏览器根据该链接向百度搜索引擎发送网页请求,加载了百度搜索引擎的首页。如果此时当前网络发生了网址劫持,则在该百度搜索引擎中搜索引擎首页中的搜索按钮所对应的链接地址中的源资源参数会被修改为当前用户使用的浏览器对应的源资源参数以外的内容。
当用户在百度搜索引擎的首页的搜索框中输入搜索关键词以后,点击搜索按钮,如果此时当前网络发生了网址劫持,则此时生成的网页请求即为本公开实施例中的第一网页请求,该请求中的待请求的URL中的源资源参数则会使用被篡改的源资源参数。
在步骤2022中确定检测到当前的网络发生网址劫持之后,可以通过提示事件来通知用户,因此可以执行步骤203。另外,还可以对网址劫持进行处理,以避免浏览器中触发的网页请求再次发生网址劫持,因此可以执行步骤204或步骤205。
其中,步骤203、步骤204以及步骤205并不一定存在直接的时序关系。
在步骤203中,触发针对网址劫持的提示事件,提示事件用于向用户提示当前的网络发生网址劫持。
其中,提示事件可以通过在终端屏幕中弹出对话框的方式实现,提示事件中可以预先设置有预警文字。例如:当前网络环境不安全,已检测出发生网址劫持事件,请注意网络安全。
在步骤204中,将第一网页请求转换为HTTPS协议的第二网页请求,并向待请求的URL发送第二网页请求。
其中,第二网页请求为基于HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,基于安全套阶层超文本传输协议)协议的请求。其中,HTTPS协议较HTTP协议更加安全,属于HTTP的安全版。HTTPS协议是由SSL(Secure Sockets Layer,安全套接层)+HTTP协议构建的可进行加密传输、身份认证的网络协议。因此,通过SSL加密后的第一网页请求生成了第二网页请求,运营商则无法对第二网页请求进行网址劫持。
在步骤205中,将第一网页请求发送给预设的代理服务器,以使代理服务器转发第一网页请求。
另外一种方式,通过代理服务器的方式来传输第一网页请求,也可以避免网页劫持事件的发生。
本公开实施例本公开实施例当检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。
在检测到发生网址劫持以后,可以通过触发提示事件的方式来提示用户发生网址劫持,提高了人机交互性。
在检测到发生网址劫持以后,可以将原有的第一网页请求转换为使用更加安全的HTTPS协议的第二网页请求,并向待请求的URL发送第二网页请求,以完成用户的网页请求任务,使得网络运营商无法篡改通过HTTPS协议加密的第二网页请求对应的响应消息,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
在检测到发生网址劫持以后,还可以使用代理服务器来完成第一网页请求的任务,通过使用代理服务器可以避免第一网页请求对应的响应消息经过网络运营商的网络,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
对应于上述示例性实施例提供的网址劫持的检测方法,本公开另一示例性实施例提供了一种网址劫持的检测装置,参见图3,该装置包括:
获取模块301,用于当检测到浏览器中触发了第一网页请求时,获取第一网页请求中的待请求的统一资源定位符URL和源资源URL。
其中,在本公开实施例中的第一网页请求是基于HTTP协议生成的。
第一网页请求需要在一个浏览器中一个已经加载的网页中触发。其中,该已经加载的网页可以为用户手动输入的URL地址后加载的网页,也可以为用户在浏览器的索引界面中根据自身需求在各个索引中选中并加载的网页。还可以为在上述两种已经加载的网页中点击了网页中的超级链接后加载的网页。
其中,HTTP头字段中包含以下四类内容:general-header,request-header,response-header,entity-header。
其中,general-header为通用头域,request-header为请求消息。
待请求的URL存储于general-header中,源资源URL存储于request-header中。需要从general-header中和request-header中分别获取待请求的URL和源资源URL。
检测模块302,用于当所述获取模块获取到的所述待请求的URL和所述获取模块获取到的所述源资源URL都属于指定的合作网站URL集合时,根据所述获取模块获取到的所述待请求的URL的源资源参数和所述获取模块获取到的所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
其中,在获取模块301中描述的三种已经加载的网页中都会包含一个Referer头域,而在上述三种已经加载的网页中的Referer头域中的源资源URL,仅有用户在浏览器的索引界面中根据自身需求在各个索引中选中并加载的网页中的源资源URL属于浏览器对应的源资源参数。
因此,本发明实施例中需要在检测到待请求的URL和源资源URL都属于指定的合作网站URL集合时,才可以进一步的对是否发生了网址劫持进行检测。
其中,与浏览器合作的网站会预先存储与合作网站URL集合中。
另外,如果待请求的URL或源资源URL中存在一个URL不属于指定的合作网站URL集合,则无法进行检测,并不进行后续的步骤。
其中,如图4所示,获取模块301,包括:
第一获取单元3011,用于在第一网页请求的头字段中的通用头域中获取待请求的URL。
其中,在待请求的URL中会记录有当前网页的来源的源资源参数,例如:
RequestURL:http://m.baidu.com/from=1011267b/s?word=google&ts=0000936&t_kt=0&sa=ihr_l&ss=001。
在网页中触发了向web服务器发送网页请求时,通过该待请求的URL中的源资源参数:1011267b,web服务器会得知该网页请求是从哪个页面链接过来的,web服务器籍此可以获得一些信息用于处理。其中,在待请求的URL中查询源资源参数的方式为查找到“from=”这一项内容,则可以确定后面的内容为源资源参数。
第二获取单元3012,用于在第一网页请求的头字段中的请求消息中获取源资源URL。
浏览器厂商一般会和一些网站进行合作,并将这些合作的网站的URL地址设置在浏览器的索引页面中,便于用户访问。当用户在浏览器的索引页面中点击了某个合作网站的URL地址后,加载的该合作网站的网页中的Referer头域中会携带有该合作网站与该浏览器相对应的源资源URL,该源资源URL中会有该浏览器对应的源资源参数。
其中,request-header中还包括Referer头域,而源资源URL存储于该Referer头域中。源资源URL由以下内容组成:域名+源资源参数。
例如:Referer:http://m.baidu.com/?from=1011267b。
上述的Referer头域中的域名为:m.baidu.com,源资源参数为1011267b。通过在Referer头域中查找到“?from=”这一项内容,则可以确定后面的内容为源资源参数。
在第一获取单元3011描述的示例中待请求的URL中的源资源参数1011267b即为当前终端的浏览器对应的源资源参数,在该浏览器向baidu的web服务器发送网页请求时,该web服务器会根据网页请求中待请求URL中的1011267b确定该网页的来源是从终端中使用的浏览器对应的索引页面。
如果当前的网络中发生了网址劫持,而该浏览器请求回来的网页中部分参数会被运营商篡改,进而导致在该网页中触发的网页请求中的待请求URL中的源资源参数会被篡改。但是在request-header中的Referer头域中的内容并不会被修改,因此本公开实施例可以通过在用户加载了浏览器的合作网站的URL地址对应的网页以后,通过在这些网页中触发的网页请求中检测待请求的URL中源资源参数与源资源URL中源资源参数是否相同的方式,可以检测出是否发生了网址劫持。
其中,如图5所示,检测模块302,包括:
检测单元3021,用于当所述获取模块获取到的所述源资源URL中的源资源参数与所述浏览器对应的源资源参数相同时,检测所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数是否相同。
其中,如果源资源URL中的源资源参数与浏览器对应的源资源参数不相同,则无法进行检测,并不进行后续的步骤。
其中,如果发生了网址劫持,并且运营商篡改了获取模块301中触发第一网页请求的网页中的参数,则待请求的URL的源资源参数会被修改。当web服务器接收到修改了待请求的URL的源资源参数时,web服务器会被该网页请求中的待请求的URL中篡改后的源资源参数误导,因此会造成当前终端浏览器的流量被其他篡改后的源资源参数对应的浏览器取代。
确定单元3022,用于当所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
其中,如果待请求的URL的源资源参数与源资源URL的源资源参数相同时,则确定未检测到当前的网络发生网址劫持。
例如:
本公开实施场景可以为:用户在浏览器的索引界面中点击了百度搜索引擎的链接,此时浏览器根据该链接向百度搜索引擎发送网页请求,加载了百度搜索引擎的首页。如果此时当前网络发生了网址劫持,则在该百度搜索引擎中搜索引擎首页中的搜索按钮所对应的链接地址中的源资源参数会被修改为当前用户使用的浏览器对应的源资源参数以外的内容。
当用户在百度搜索引擎的首页的搜索框中输入搜索关键词以后,点击搜索按钮,如果此时当前网络发生了网址劫持,则此时生成的网页请求即为本公开实施例中的第一网页请求,该请求中的待请求的URL中的源资源参数则会使用被篡改的源资源参数。
其中,如图3所示,装置还包括:
提示模块303,用于触发针对网址劫持的提示事件,提示事件用于向用户提示当前的网络发生网址劫持。
其中,提示事件可以通过在终端屏幕中弹出对话框的方式实现,提示事件中可以预先设置有预警文字。例如:当前网络环境不安全,已检测出发生网址劫持事件,请注意网络安全。
其中,如图3所示,装置还包括:
转换模块304,用于将第一网页请求转换为基于安全套阶层超文本传输协议HTTPS协议的第二网页请求。
第一发送模块305,用于向待请求的URL发送所述转换模块转换的第二网页请求。
其中,第二网页请求为基于HTTPS协议的请求。其中,HTTPS协议较HTTP协议更加安全,属于HTTP的安全版。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议。因此,通过SSL加密后的第一网页请求生成了第二网页请求,运营商则无法对第二网页请求进行网址劫持。
第二发送模块306,用于将第一网页请求发送给预设的代理服务器,以使代理服务器转发第一网页请求。
通过代理服务器的方式来传输第一网页请求,也可以避免网页劫持事件的发生。
本公开实施例本公开实施例当检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。
在检测到发生网址劫持以后,可以通过触发提示事件的方式来提示用户发生网址劫持,提高了人机交互性。
在检测到发生网址劫持以后,可以将原有的第一网页请求转换为使用更加安全的HTTPS协议的第二网页请求,并向待请求的URL发送第二网页请求,以完成用户的网页请求任务,使得网络运营商无法篡改通过HTTPS协议加密的第二网页请求对应的响应消息,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
在检测到发生网址劫持以后,还可以使用代理服务器来完成第一网页请求的任务,通过使用代理服务器可以避免第一网页请求对应的响应消息经过网络运营商的网络,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
对应于上述示例性实施例提供的网址劫持的检测装置,本公开另一示例性实施例提供了一种终端600,参见图6。例如,终端600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,终端600可以包括以下一个或多个组件:处理组件602,存储器604,电力组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件615,以及通信组件616。
处理组件602通常控制终端600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在设备600的操作。这些数据的示例包括用于在终端600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件606为终端600的各种组件提供电力。电力组件606可以包括电源管理系统,一个或多个电源,及其他与为终端600生成、管理和分配电力相关联的组件。
多媒体组件608包括在终端600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当设备600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当终端600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件615包括一个或多个传感器,用于为终端600提供各个方面的状态评估。例如,传感器组件615可以检测到设备600的打开/关闭状态,组件的相对定位,例如组件为终端600的显示器和小键盘,传感器组件615还可以检测终端600或终端600一个组件的位置改变,用户与终端600接触的存在或不存在,终端600方位或加速/减速和终端600的温度变化。传感器组件615可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件615还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件615还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于终端600和其他设备之间有线或无线方式的通信。终端600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由终端600的处理器620执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种网址劫持的检测方法,方法包括:
当检测到浏览器中触发了第一网页请求时,获取第一网页请求中的待请求的统一资源定位符URL和源资源URL。
当待请求的URL和源资源URL都属于指定的合作网站URL集合时,根据待请求的URL的源资源参数和源资源URL的源资源参数,检测当前的网络是否发生网址劫持。
本公开实施例本公开实施例当检测到浏览器中触发了第一网页请求时获取待请求的URL和源资源URL,在确认待请求的URL和源资源URL都属于指定的合作网站URL集合之后,根据待请求的URL和源资源URL中的源资源参数,检测当前的网络是否发生网址劫持。实现了针对运营商篡改网页参数的检测,提高了终端浏览器浏览网页的安全性。
在检测到发生网址劫持以后,可以通过触发提示事件的方式来提示用户发生网址劫持,提高了人机交互性。
在检测到发生网址劫持以后,可以将原有的第一网页请求转换为使用更加安全的HTTPS协议的第二网页请求,并向待请求的URL发送第二网页请求,以完成用户的网页请求任务,使得网络运营商无法篡改通过HTTPS协议加密的第二网页请求对应的响应消息,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
在检测到发生网址劫持以后,还可以使用代理服务器来完成第一网页请求的任务,通过使用代理服务器可以避免第一网页请求对应的响应消息经过网络运营商的网络,因此可以避免网址劫持事件的发生,提高了网页浏览的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (11)

1.一种网址劫持的检测方法,其特征在于,所述方法包括:
当检测到浏览器中的已经加载的网页中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源统一资源定位符URL;
当所述待请求的URL和所述源资源URL都属于指定的合作网站URL集合时,根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持,其中所述源资源URL没有被篡改。
2.根据权利要求1所述的方法,其特征在于,所述获取所述第一网页请求中的待请求的URL和源资源URL,包括:
在所述第一网页请求的头字段中的通用头域中获取待请求的URL;
在所述第一网页请求的头字段中的请求消息中获取源资源URL。
3.根据权利要求1所述的方法,其特征在于,所述根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持,包括:
当所述源资源URL中的源资源参数与所述浏览器对应的源资源参数相同时,检测所述待请求的URL的源资源参数与所述源资源URL的源资源参数是否相同;
当所述待请求的URL的源资源参数与所述源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
触发针对所述网址劫持的提示事件,所述提示事件用于向用户提示当前的网络发生网址劫持。
5.根据权利要求3所述的方法,其特征在于,所述确定检测到当前的网络发生网址劫持之后,所述方法还包括:
将所述第一网页请求转换为基于安全套接层超文本传输协议HTTPS协议的第二网页请求,并向所述待请求的URL发送所述第二网页请求;
或者,
将所述第一网页请求发送给预设的代理服务器,以使所述代理服务器转发所述第一网页请求。
6.一种网址劫持的检测装置,其特征在于,所述装置包括:
获取模块,用于当检测到浏览器中的已经加载的网页中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源统一资源定位符URL;
检测模块,用于当所述获取模块获取到的所述待请求的URL和所述获取模块获取到的所述源资源URL都属于指定的合作网站URL集合时,根据所述获取模块获取到的所述待请求的URL的源资源参数和所述获取模块获取到的所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持,其中所述源资源URL没有被篡改。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,包括:
第一获取单元,用于在所述第一网页请求的头字段中的通用头域中获取待请求的URL;
第二获取单元,用于在所述第一网页请求的头字段中的请求消息中获取源资源URL。
8.根据权利要求6所述的装置,其特征在于,所述检测模块,包括:
检测单元,用于当所述获取模块获取到的所述源资源URL中的源资源参数与所述浏览器对应的源资源参数相同时,检测所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数是否相同;
确定单元,用于当所述获取模块获取到的所述待请求的URL的源资源参数与所述获取模块获取到的所述源资源URL的源资源参数不相同时,确定检测到当前的网络发生网址劫持。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
提示模块,用于触发针对所述网址劫持的提示事件,所述提示事件用于向用户提示当前的网络发生网址劫持。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
转换模块,用于将所述第一网页请求转换为基于安全套接层超文本传输协议HTTPS协议的第二网页请求;
第一发送模块,用于向所述待请求的URL发送所述转换模块转换的所述第二网页请求;
第二发送模块,用于将所述第一网页请求发送给预设的代理服务器,以使所述代理服务器转发所述第一网页请求。
11.一种网址劫持的检测装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当检测到浏览器中的已经加载的网页中触发了第一网页请求时,获取所述第一网页请求中的待请求的统一资源定位符URL和源资源统一资源定位符URL;
当所述待请求的URL和所述源资源URL都属于指定的合作网站URL集合时,根据所述待请求的URL的源资源参数和所述源资源URL的源资源参数,检测当前的网络是否发生网址劫持,其中所述源资源URL没有被篡改。
CN201510643048.9A 2015-09-30 2015-09-30 网址劫持的检测方法及装置 Active CN105245518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510643048.9A CN105245518B (zh) 2015-09-30 2015-09-30 网址劫持的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510643048.9A CN105245518B (zh) 2015-09-30 2015-09-30 网址劫持的检测方法及装置

Publications (2)

Publication Number Publication Date
CN105245518A CN105245518A (zh) 2016-01-13
CN105245518B true CN105245518B (zh) 2018-07-24

Family

ID=55043018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510643048.9A Active CN105245518B (zh) 2015-09-30 2015-09-30 网址劫持的检测方法及装置

Country Status (1)

Country Link
CN (1) CN105245518B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302712B (zh) * 2016-08-12 2019-08-23 北京奇虎科技有限公司 处理网页数据的方法及装置
CN108156121B (zh) * 2016-12-02 2021-07-30 阿里巴巴集团控股有限公司 流量劫持的监控方法及装置、流量劫持的报警方法及装置
CN106960152A (zh) * 2017-04-27 2017-07-18 成都奇鲁科技有限公司 一种页面保护方法和页面保护装置
CN107343042B (zh) * 2017-07-03 2020-06-23 网宿科技股份有限公司 浏览器流量劫持方法、装置及移动终端
CN107800720B (zh) * 2017-11-29 2020-10-27 广州酷狗计算机科技有限公司 劫持上报方法、装置、存储介质及设备
CN108683668B (zh) * 2018-05-18 2021-01-22 腾讯科技(深圳)有限公司 内容分发网络中的资源校验方法、装置、存储介质及设备
CN108920589B (zh) * 2018-06-26 2021-08-10 百度在线网络技术(北京)有限公司 浏览劫持识别方法、装置、服务器及存储介质
CN109246139A (zh) * 2018-10-25 2019-01-18 北京城市网邻信息技术有限公司 一种网站劫持的监控方法、装置、电子设备及存储介质
CN110278207B (zh) * 2019-06-21 2023-04-07 深圳前海微众银行股份有限公司 一种点击劫持漏洞检测方法、装置及计算机设备
CN111488576B (zh) * 2020-04-23 2020-12-25 成都安易迅科技有限公司 一种首页篡改的保护方法、系统、电子设备及存储介质
CN113395337B (zh) * 2021-06-02 2022-09-27 Oppo广东移动通信有限公司 浏览器网页防劫持的方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN102594934A (zh) * 2011-12-30 2012-07-18 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置
WO2012100942A1 (de) * 2011-01-25 2012-08-02 Xamine GmbH Verfahren zum aufspüren missbräuchlicher anzeigen-umleitungen im internet
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN103973635A (zh) * 2013-01-24 2014-08-06 腾讯科技(深圳)有限公司 页面访问控制方法和相关装置及系统
CN104348803A (zh) * 2013-07-31 2015-02-11 深圳市腾讯计算机系统有限公司 链路劫持检测方法、装置、用户设备、分析服务器及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012100942A1 (de) * 2011-01-25 2012-08-02 Xamine GmbH Verfahren zum aufspüren missbräuchlicher anzeigen-umleitungen im internet
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN102594934A (zh) * 2011-12-30 2012-07-18 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置
CN103973635A (zh) * 2013-01-24 2014-08-06 腾讯科技(深圳)有限公司 页面访问控制方法和相关装置及系统
CN104348803A (zh) * 2013-07-31 2015-02-11 深圳市腾讯计算机系统有限公司 链路劫持检测方法、装置、用户设备、分析服务器及系统
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置

Also Published As

Publication number Publication date
CN105245518A (zh) 2016-01-13

Similar Documents

Publication Publication Date Title
CN105245518B (zh) 网址劫持的检测方法及装置
CN106603667B (zh) 屏幕信息共享方法及装置
CN105912693B (zh) 网络请求处理方法、网络数据获取方法、装置及服务器
CN106170004B (zh) 处理验证码的方法及装置
CN104125067B (zh) 绑定账号与令牌密钥的方法、装置
RU2642841C2 (ru) Способ и устройство сетевого соединения
CN108390944B (zh) 信息交互方法及装置
CN105072178B (zh) 手机号绑定信息获取方法及装置
CN103914520B (zh) 数据查询方法、终端设备和服务器
CN112291338B (zh) 通信方法、装置及电子设备
CN109525652B (zh) 信息分享方法、装置、设备和存储介质
CN117390330A (zh) 网页访问方法及装置
CN105100074A (zh) 数据操作处理方法、装置以及终端设备
CN103870551A (zh) 一种跨域数据获取的方法和装置
CN104050236B (zh) 网站内容更新提示方法、服务器和客户端
CN109359252B (zh) 浏览器选择方法及装置
CN116192371A (zh) 令牌发送、访问请求处理方法、装置、设备、介质及产品
KR20210012870A (ko) 정보 표시 방법, 장치, 프로그램 및 매체
CN111526129B (zh) 一种信息上报方法及装置
WO2017166297A1 (zh) WiFi热点Portal认证方法和装置
CN109714425A (zh) 通信方法及装置
US9537807B2 (en) Automatically transitioning a user from a call to action to an enrollment interface
CN107566354B (zh) 网页内容检测方法、装置及存储介质
CN111782997A (zh) 加载网页的方法及装置、存储介质
CN106302002B (zh) 测试方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant