CN105354511A - 检测应用程序内页面篡改方法及装置 - Google Patents
检测应用程序内页面篡改方法及装置 Download PDFInfo
- Publication number
- CN105354511A CN105354511A CN201510441057.XA CN201510441057A CN105354511A CN 105354511 A CN105354511 A CN 105354511A CN 201510441057 A CN201510441057 A CN 201510441057A CN 105354511 A CN105354511 A CN 105354511A
- Authority
- CN
- China
- Prior art keywords
- page
- application program
- response
- response page
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种检测应用程序内页面篡改方法及装置,涉及通信技术领域,所述方法包括:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。本发明通过加载第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,能够即时准确地确定所述第一响应页面是否被篡改,提高了用户体验。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种检测应用程序内页面篡改方法及装置。
背景技术
DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。
用户通常需要通过运营商局域DNS服务器来实现页面访问,但现有技术中,由于运营商局域DNS服务器中的内容可能被篡改,又或是用户的路由器上DNS服务器地址被修改,可能导致正常访问页面内容被篡改,页面添加了类似于广告等信息,影响用户体验。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种检测应用程序内页面篡改方法及装置。
依据本发明的一个方面,提供了一种检测应用程序内页面篡改方法,所述方法包括:
在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
可选地,所述加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,进一步包括:
加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
可选地,所述根据扫描结果来检测所述应用程序内第一响应页面是否被篡改,进一步包括:
检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
可选地,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
将不在白名单中的外链发送至后台服务器。
可选地,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
可选地,所述接收与重新发送的页面访问请求对应的第二响应页面之后,所述方法还包括:
在所述应用程序内的显示界面中展示所述第二响应页面。
可选地,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过所述加密协议发送后续的页面访问请求。
可选地,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断是否达到预设时间,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
可选地,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断本地连接的网络是否发生变化,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
可选地,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断本地IP地址是否发生变化,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
可选地,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面之前,所述方法还包括:
接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
可选地,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面之前,所述方法还包括:
基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
将所述域名解析请求发送至第二DNS服务器;
接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
采用所述第二IP地址对所述第一IP地址进行校验;
相应地,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面,进一步包括:
在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
依据本发明的另一个方面,提供了一种检测应用程序内页面篡改装置,所述装置包括:
页面接收器,适于在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
篡改检测器,适于加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
可选地,所述篡改检测器,进一步适于加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果,并根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
可选地,所述篡改检测器,进一步适于检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
可选地,所述装置还包括:
外链发送器,适于将不在白名单中的外链发送至后台服务器。
可选地,所述装置还包括:
请求重发器,适于通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
可选地,所述装置还包括:
页面展示器,适于在所述应用程序内的显示界面中展示所述第二响应页面。
可选地,所述装置还包括:
加密发送器,适于通过所述加密协议发送后续的页面访问请求。
可选地,所述装置还包括:
时间判断器,适于判断是否达到预设时间,若否,则调用所述加密发送器。
可选地,所述装置还包括:
网络判断器,适于判断本地连接的网络是否发生变化,若否,则调用所述加密发送器。
可选地,所述装置还包括:
地址判断器,适于判断本地IP地址是否发生变化,若否,则调用所述加密发送器。
可选地,所述装置还包括:
指令接收器,适于接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
可选地,所述装置还包括:
指令触发器,适于基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
请求发送器,适于将所述域名解析请求发送至第二DNS服务器;
地址接收器,适于接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
地址校验器,适于采用所述第二IP地址对所述第一IP地址进行校验;
相应地,所述页面接收器,进一步适于在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
本发明通过加载第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,能够即时准确地确定所述第一响应页面是否被篡改,提高了用户体验。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;
图2是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;
图3是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;
图4是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;
图5是本发明一种实施方式的检测应用程序内页面篡改方法的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;参照图1,所述方法包括:
S101:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
可理解的是,所述第一响应页面中内嵌有扫描脚本。
S102:加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
需要说明的是,所述扫描脚本可在检测所述应用程序内第一响应页面被篡改时,将篡改标志置位,故而,所述应用程序在加载所述第一响应页面中内嵌的扫描脚本时,先将篡改标志设置为初始值(通常设置为0),可根据所述篡改标志来判断所述第一响应页面是否被篡改。
当然,若所述第一响应页面未被篡改,则直接在所述应用程序内的显示界面中展示所述第一响应页面。
本实施方式通过加载第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,能够即时准确地确定所述第一响应页面是否被篡改,提高了用户体验。
图2是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;参照图2,所述方法包括:
S201:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
需要说明的是,步骤S201与图1所示的实施方式的步骤S101相同,在此不再赘述。
S202:加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
S203:根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
可理解的是,所述外链即为用于在第一响应页面中发起的向外链接,由于对第一响应页面的篡改通常是通过添加类似于广告等信息,而广告等信息一般是通过在页面中发起的向外链接来体现,故而,本实施方式中将所述应用程序内第一响应页面中的外链作为扫描结果,并根据扫描结果来检测所述应用程序内第一响应页面是否被篡改,能够保证检测的准确性。
图3是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;参照图3,所述方法包括:
S301:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
S302:加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
需要说明的是,步骤S301~S302与图2所示的实施方式的步骤S201~S202相同,在此不再赘述。
S303:检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
在具体实现中,有些外链为第一响应页面中自带的,若直接将具有外链的第一响应页面均认为是被篡改的,容易导致检测的准确性过低,影响用户体验,故而,本实施方式中,通过检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改,从而有效提高了检测的准确性。
由于外链是不断变化地,为保证白名单能够进行更新,从而保证实时性,本实施方式中,在步骤S303之后,所述方法还包括:
将不在白名单中的外链发送至后台服务器,所述后台服务器即为所述应用程序的后台服务器,其可为云服务器,能够对接收到的不在白名单中的外链进行进一步分析,以更新所述白名单。
图4是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;参照图4,所述方法包括:
S401:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
S402:加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
S403:检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
需要说明的是,步骤S401~S403与图3所示的实施方式的步骤S301~S303相同,在此不再赘述。
S404:通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
可理解的是,为了提高页面访问速度,通常的页面访问请求是通过明文方式(即HTTP协议等)进行发送的,故而,返回的第一响应页面页是通过明文方式发送的,故而,容易被黑客截获,从而对所述第一响应页面进行篡改,为避免与重新发送的页面访问请求对应的第二响应页面也被黑客截获,本实施方式中,通过加密协议(即HTTPS协议等)重新发送页面访问请求。
S405:在所述应用程序内的显示界面中展示所述第二响应页面。
在具体实现中,由于所述第二响应页面是通过加密协议发送的,故而其被篡改的可能性非常小,在此情况下,则直接在所述应用程序内的显示界面中展示所述第二响应页面。
图5是本发明一种实施方式的检测应用程序内页面篡改方法的流程图;参照图5,所述方法包括:
S501:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
S502:加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
S503:检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
S504:通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
S505:在所述应用程序内的显示界面中展示所述第二响应页面。
需要说明的是,步骤S501~S505与图4所示的实施方式的步骤S401~S405相同,在此不再赘述。
S506:通过所述加密协议发送后续的页面访问请求。
由于当前的第一响应页面被篡改,故而,可理解为当前的网络环境并不安全,故而可通过所述加密协议发送后续的页面访问请求。
若后续的所有页面访问请求都通过加密协议发送,则会导致页面访问速度过慢,影响用户体验,为避免该问题,可在达到预设时间时,通过明文方式发送后续的页面访问请求。
另外,在网络环境发生变化(例如本地连接的网络发生变化或)本地IP地址发生变化)时,通过明文方式发送后续的页面访问请求。
本发明一种实施方式的检测应用程序内页面篡改方法包括:
S600:接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
可理解的是,由于查找到的网页信息展示于应用程序内的显示界面中,此时,用户通常会输入与需要访问的网页信息对应的页面访问指令。
S601:在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
S602:加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
S603:检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
S604:通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
S605:在所述应用程序内的显示界面中展示所述第二响应页面。
需要说明的是,步骤S601~S605与图4所示的实施方式的步骤S401~S405相同,在此不再赘述。
由于运营商局域DNS服务器中的内容可能被篡改,又或是用户的路由器上DNS服务器地址被修改,可能导致不能正常访问页面,影响用户体验,也可能导致用户在正常访问页面时,被链接至钓鱼网站或木马网站等欺诈网站,影响用户的信息安全及财产安全,本实施方式中,步骤S600~S601之间,所述方法还包括:
A:基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
需要说明的是,所述第一DNS服务器通常为运营商局域DNS服务器,但该DNS服务器中的内容可能被篡改,当然,也有可能为被黑客修改的DNS服务器(即应用程序的DNS服务器地址被修改)。
B:将所述域名解析请求发送至第二DNS服务器;
需要说明的是,所述第二DNS服务器可理解为第三方提供的DNS服务器,第二DNS服务器的链接地址可直接存储于本地,在需要执行步骤B时,则直接从本地找到第二DNS服务器的链接地址,将所述域名解析请求根据链接地址发送至第二DNS服务器。
可理解的是,若直接将所述域名解析请求以明文方式(即HTTP协议等)发送至第二DNS服务器,则容易被黑客截获,从而难以保证所述第二DNS服务器所返回信息的真实性,为避免出现该问题,本实施方式中,将所述域名解析请求通过加密协议(即HTTPS协议等)发送至第二DNS服务器;
C:接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
需要说明的是,若将所述域名解析请求是通过加密协议(即HTTPS协议等)发送至第二DNS服务器,则所述第二DNS服务器通过加密协议返回所述第二IP地址。
D:采用所述第二IP地址对所述第一IP地址进行校验;
可理解的是,在所述第一IP地址与所述第二IP地址相同时,则认定所述第一IP地址校验通过,此时,所述校验后的第一IP地址即为该第一IP地址本身;在所述第一IP地址与所述第二IP地址不相同,则认定所述第一IP地址未验证通过,并将所述第一IP地址修改为第二IP地址,此时,所述校验后的第一IP地址即为所述第二IP地址。
下面以一个具体的实例来说明,但不限定本发明的保护范围,设所述域名解析请求中包括的待解析域名为M.haoshou.com,将该域名解析请求发送至第一DNS服务器后,接收所述第一DNS服务器返回的第一IP地址为125.88.193.213,再将所述域名解析请求发送至第二DNS服务器后,若接收所述第二DNS服务器返回的第二IP地址为125.88.193.213时,则认为所述第一IP地址校验通过,校验后的第一IP地址即为125.88.193.213;
若接收所述第二DNS服务器返回的第二IP地址为125.88.192.144时,则认为所述第一IP地址未校验通过,并将所述第一IP地址修改为125.88.192.144,校验后的第一IP地址即为125.88.192.144。
相应地,步骤601进一步包括:
在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
对于方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
依据本发明的另一个方面,提供了一种检测应用程序内页面篡改装置,所述装置包括:
页面接收器,适于在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
篡改检测器,适于加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
在本发明的一种可选实施方式中,所述篡改检测器,进一步适于加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果,并根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
在本发明的一种可选实施方式中,所述篡改检测器,进一步适于检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
在本发明的一种可选实施方式中,所述装置还包括:
外链发送器,适于将不在白名单中的外链发送至后台服务器。
在本发明的一种可选实施方式中,所述装置还包括:
请求重发器,适于通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
在本发明的一种可选实施方式中,所述装置还包括:
页面展示器,适于在所述应用程序内的显示界面中展示所述第二响应页面。
在本发明的一种可选实施方式中,所述装置还包括:
加密发送器,适于通过所述加密协议发送后续的页面访问请求。
在本发明的一种可选实施方式中,所述装置还包括:
时间判断器,适于判断是否达到预设时间,若否,则调用所述加密发送器。
在本发明的一种可选实施方式中,所述装置还包括:
网络判断器,适于判断本地连接的网络是否发生变化,若否,则调用所述加密发送器。
在本发明的一种可选实施方式中,所述装置还包括:
地址判断器,适于判断本地IP地址是否发生变化,若否,则调用所述加密发送器。
在本发明的一种可选实施方式中,所述装置还包括:
指令接收器,适于接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
在本发明的一种可选实施方式中,所述装置还包括:
指令触发器,适于基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
请求发送器,适于将所述域名解析请求发送至第二DNS服务器;
地址接收器,适于接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
地址校验器,适于采用所述第二IP地址对所述第一IP地址进行校验;
相应地,所述页面接收器,进一步适于在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
对于装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。
应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合,例如,可以将一些部件组合为单个部件,或者可以将一些部件进一步分解为更多的子部件。
本发明的各个部件实施方式可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施方式的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施方式对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施方式。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
本发明还公开了A1、一种检测应用程序内页面篡改方法,所述方法包括:
在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
A2、如A1所述的方法,所述加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,进一步包括:
加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
A3、如A1-A2任一项所述的方法,所述根据扫描结果来检测所述应用程序内第一响应页面是否被篡改,进一步包括:
检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
A4、如A1-A3任一项所述的方法,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
将不在白名单中的外链发送至后台服务器。
A5、如A1-A4任一项所述的方法,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
A6、如A1-A5任一项所述的方法,所述接收与重新发送的页面访问请求对应的第二响应页面之后,所述方法还包括:
在所述应用程序内的显示界面中展示所述第二响应页面。
A7、如A1-A6任一项所述的方法,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过所述加密协议发送后续的页面访问请求。
A8、如A1-A7任一项所述的方法,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断是否达到预设时间,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
A9、如A1-A8任一项所述的方法,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断本地连接的网络是否发生变化,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
A10、如A1-A9任一项所述的方法,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断本地IP地址是否发生变化,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
A11、如A1-A10任一项所述的方法,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面之前,所述方法还包括:
接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
A12、如A1-A11任一项所述的方法,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面之前,所述方法还包括:
基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
将所述域名解析请求发送至第二DNS服务器;
接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
采用所述第二IP地址对所述第一IP地址进行校验;
相应地,所述在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面,进一步包括:
在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
本发明还公开了B13、一种检测应用程序内页面篡改装置,所述装置包括:
页面接收器,适于在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
篡改检测器,适于加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
B14、如B13所述的装置,所述篡改检测器,进一步适于加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果,并根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
B15、如B13-B14任一项所述的装置,所述篡改检测器,进一步适于检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
B16、如B13-B15任一项所述的装置,所述装置还包括:
外链发送器,适于将不在白名单中的外链发送至后台服务器。
B17、如B13-B16任一项所述的装置,所述装置还包括:
请求重发器,适于通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
B18、如B13-B17任一项所述的装置,所述装置还包括:
页面展示器,适于在所述应用程序内的显示界面中展示所述第二响应页面。
B19、如B13-B18任一项所述的装置,所述装置还包括:
加密发送器,适于通过所述加密协议发送后续的页面访问请求。
B20、如B13-B19任一项所述的装置,所述装置还包括:
时间判断器,适于判断是否达到预设时间,若否,则调用所述加密发送器。
B21、如B13-B20任一项所述的装置,所述装置还包括:
网络判断器,适于判断本地连接的网络是否发生变化,若否,则调用所述加密发送器。
B22、如B13-B21任一项所述的装置,所述装置还包括:
地址判断器,适于判断本地IP地址是否发生变化,若否,则调用所述加密发送器。
B23、如B13-B22任一项所述的装置,所述装置还包括:
指令接收器,适于接收用户输入的搜索词,根据所述搜索词查找与所述搜索词相关的网页信息,并将查找到的网页信息展示于所述应用程序内的显示界面中,接收用户在所述应用程序内的显示界面中输入的页面访问指令。
B24、如B13-B23任一项所述的装置,所述装置还包括:
指令触发器,适于基于用户输入的页面访问指令触发向第一DNS服务器发送域名解析请求,并接收第一DNS服务器返回的与待解析域名对应的第一IP地址;
请求发送器,适于将所述域名解析请求发送至第二DNS服务器;
地址接收器,适于接收所述第二DNS服务器返回的与所述域名解析请求对应的第二IP地址;
地址校验器,适于采用所述第二IP地址对所述第一IP地址进行校验;
相应地,所述页面接收器,进一步适于在应用程序基于用户输入的页面访问指令触发向校验后的第一IP地址发送页面访问请求时,接收与页面访问请求对应的第一响应页面。
Claims (10)
1.一种检测应用程序内页面篡改方法,其特征在于,所述方法包括:
在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
2.如权利要求1所述的方法,其特征在于,所述加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改,进一步包括:
加载所述第一响应页面中内嵌的扫描脚本,由所述扫描脚本对所述应用程序内第一响应页面的DOM树进行扫描,将所述应用程序内第一响应页面中的外链作为扫描结果;
根据扫描结果来检测所述应用程序内第一响应页面是否被篡改。
3.如权利要求1-2任一项所述的方法,其特征在于,所述根据扫描结果来检测所述应用程序内第一响应页面是否被篡改,进一步包括:
检测所述扫描结果中的各外链是否在白名单中,在所述扫描结果中具有不在白名单中的外链时,认定所述应用程序内第一响应页面被篡改。
4.如权利要求1-3任一项所述的方法,其特征在于,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
将不在白名单中的外链发送至后台服务器。
5.如权利要求1-4任一项所述的方法,其特征在于,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过加密协议重新发送页面访问请求,接收与重新发送的页面访问请求对应的第二响应页面。
6.如权利要求1-5任一项所述的方法,其特征在于,所述接收与重新发送的页面访问请求对应的第二响应页面之后,所述方法还包括:
在所述应用程序内的显示界面中展示所述第二响应页面。
7.如权利要求1-6任一项所述的方法,其特征在于,所述认定所述应用程序内第一响应页面被篡改之后,所述方法还包括:
通过所述加密协议发送后续的页面访问请求。
8.如权利要求1-7任一项所述的方法,其特征在于,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断是否达到预设时间,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
9.如权利要求1-8任一项所述的方法,其特征在于,所述通过所述加密协议发送后续的页面访问请求之后,所述方法还包括:
判断本地连接的网络是否发生变化,若否,则执行所述通过所述加密协议发送后续的页面访问请求的步骤。
10.一种检测应用程序内页面篡改装置,其特征在于,所述装置包括:
页面接收器,适于在应用程序基于用户输入的页面访问指令触发页面访问请求时,接收与页面访问请求对应的第一响应页面;
篡改检测器,适于加载所述第一响应页面中内嵌的扫描脚本,以检测所述应用程序内第一响应页面是否被篡改。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510441057.XA CN105354511A (zh) | 2015-07-24 | 2015-07-24 | 检测应用程序内页面篡改方法及装置 |
PCT/CN2016/091539 WO2017016458A1 (zh) | 2015-07-24 | 2016-07-25 | 应用程序内的页面处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510441057.XA CN105354511A (zh) | 2015-07-24 | 2015-07-24 | 检测应用程序内页面篡改方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105354511A true CN105354511A (zh) | 2016-02-24 |
Family
ID=55330482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510441057.XA Pending CN105354511A (zh) | 2015-07-24 | 2015-07-24 | 检测应用程序内页面篡改方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105354511A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017016458A1 (zh) * | 2015-07-24 | 2017-02-02 | 北京奇虎科技有限公司 | 应用程序内的页面处理方法和装置 |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN109688130A (zh) * | 2018-12-24 | 2019-04-26 | 北京奇虎科技有限公司 | 网页劫持检测方法、装置及计算机存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN103856442A (zh) * | 2012-11-30 | 2014-06-11 | 腾讯科技(深圳)有限公司 | 一种黑链检测方法、装置和系统 |
CN103973635A (zh) * | 2013-01-24 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN104102697A (zh) * | 2014-06-27 | 2014-10-15 | 深信服网络科技(深圳)有限公司 | 管理web应用中外链的方法及装置 |
CN104113528A (zh) * | 2014-06-23 | 2014-10-22 | 汉柏科技有限公司 | 一种基于前置网关的防止敏感信息泄露的方法和系统 |
CN104750851A (zh) * | 2015-04-14 | 2015-07-01 | 钱海祥 | 网页内容的延迟加载方法及系统 |
-
2015
- 2015-07-24 CN CN201510441057.XA patent/CN105354511A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856442A (zh) * | 2012-11-30 | 2014-06-11 | 腾讯科技(深圳)有限公司 | 一种黑链检测方法、装置和系统 |
CN103973635A (zh) * | 2013-01-24 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104113528A (zh) * | 2014-06-23 | 2014-10-22 | 汉柏科技有限公司 | 一种基于前置网关的防止敏感信息泄露的方法和系统 |
CN104102697A (zh) * | 2014-06-27 | 2014-10-15 | 深信服网络科技(深圳)有限公司 | 管理web应用中外链的方法及装置 |
CN104750851A (zh) * | 2015-04-14 | 2015-07-01 | 钱海祥 | 网页内容的延迟加载方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017016458A1 (zh) * | 2015-07-24 | 2017-02-02 | 北京奇虎科技有限公司 | 应用程序内的页面处理方法和装置 |
CN108156121A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN108156121B (zh) * | 2016-12-02 | 2021-07-30 | 阿里巴巴集团控股有限公司 | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 |
CN109688130A (zh) * | 2018-12-24 | 2019-04-26 | 北京奇虎科技有限公司 | 网页劫持检测方法、装置及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12099605B2 (en) | Systems and methods for remote detection of software through browser webinjects | |
US10826936B2 (en) | Detecting and attributing undesirable automatic redirects | |
US10546132B2 (en) | String property labels for static analysis | |
CN105141709A (zh) | 确定应用程序内页面跳转的方法及装置 | |
CN102882886B (zh) | 一种呈现访问网站的相关信息的网络终端和方法 | |
US8505102B1 (en) | Detecting undesirable content | |
KR102072095B1 (ko) | 신원 인증 방법, 장치 및 시스템 | |
US11681757B2 (en) | Similar email spam detection | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
CN109493087B (zh) | 一种基于二维码查验不动产登记信息的方法、计算机装置及计算机可读存储介质 | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN104009977A (zh) | 一种信息保护的方法和系统 | |
CN104519070A (zh) | 网站权限漏洞检测方法和系统 | |
KR101847381B1 (ko) | 전자메일 제공 시스템 및 그 방법 | |
CN111556153B (zh) | 由第一服务器执行的信息处理方法、装置、设备以及介质 | |
CN103986731A (zh) | 通过图片匹配来检测钓鱼网页的方法及装置 | |
CN105354511A (zh) | 检测应用程序内页面篡改方法及装置 | |
CN102957690B (zh) | 网站安全验证方法及系统 | |
CN105681124A (zh) | 一种网速检测方法及装置 | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
CN105208029A (zh) | 一种数据处理方法及终端设备 | |
US20170070460A1 (en) | Controlling Access to Web Resources | |
CN105100298A (zh) | 应用程序内的页面访问方法及装置 | |
WO2017016458A1 (zh) | 应用程序内的页面处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160224 |
|
RJ01 | Rejection of invention patent application after publication |