CN105871845A - Web漏洞扫描行为的检测方法及装置 - Google Patents

Web漏洞扫描行为的检测方法及装置 Download PDF

Info

Publication number
CN105871845A
CN105871845A CN201610199750.5A CN201610199750A CN105871845A CN 105871845 A CN105871845 A CN 105871845A CN 201610199750 A CN201610199750 A CN 201610199750A CN 105871845 A CN105871845 A CN 105871845A
Authority
CN
China
Prior art keywords
access end
access
vulnerability scanning
request
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610199750.5A
Other languages
English (en)
Inventor
董永信
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenxinfu Electronic Technology Co Ltd
Original Assignee
Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Electronic Technology Co Ltd filed Critical Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority to CN201610199750.5A priority Critical patent/CN105871845A/zh
Publication of CN105871845A publication Critical patent/CN105871845A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种Web漏洞扫描行为的检测方法,该方法流程包括:在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码;若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。本发明还提出一种Web漏洞扫描行为的检测装置。本发明提高了漏洞扫描行为判断的精确度,减少了检测Web漏洞扫描行为时的误报与漏报。

Description

Web漏洞扫描行为的检测方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种Web漏洞扫描行为的检测方法及装置。
背景技术
Web漏洞扫描器是常见的Web安全自动化评估工具,可以经过简单的配置,对指定网站或其他Web应用进行自动化漏洞扫描,最后汇总输出漏洞扫描报告,Web漏洞扫描器常见的形式是单机软件、分布式云端扫描器和硬件扫描设备。这类工具操作简单、效果显著,常被黑客用来攻击网站。
Web扫描器在执行扫描任务的时候,会有若干特征,Web应用防火墙根据这些特征,可以识别不同的扫描器或扫描行为。传统的设备防扫描技术核心,是根据这些特征,提取防火墙规则,由防火墙的规则匹配引擎对每一个TCP连接或HTTP请求进行特征匹配,匹配到相应扫描器或扫描行为的特征之后就针对该TCP连接或HTTP请求采取防护措施:拦截、记录日志或放行。
在现有的防扫描技术框架下,虽然仅防网络扫描这一类规则就多达几百条,但防护效果仍然不够理想,误报与漏报频出,总体原因如下:
1)、绝大多数扫描器在漏洞扫描的三个阶段里,或多或少都会有一些自身特有的精心构造的请求,或者特有的测试例,这些精心构造的测试例,也可以作为识别扫描器的特征,对这些特征进行识别,以防止漏洞扫描;但是,部分特有请求或测试例需要触发条件。扫描器能够有选择地发送漏洞测试例,并不是所有的特有请求或测试例都能出现,只有在触发了特定的条件之后才会发送特定的测试例,则在没有触发特定条件的情况下,会导致防火墙规则失效,出现漏报。
2)、现有的防火墙框架下的基于文本特征的匹配与防护,都是检测一个TCP连接或HTTP请求/响应异常,就只对该TCP连接或HTTP会话采取措施。而一个扫描器会建立大量的TCP连接、发送海量HTTP请求,这样只有部分扫描请求被处理,会漏掉很多扫描请求,那些被漏掉的扫描请求,仍然能扫出不少漏洞,这是现有防扫描机制漏报的重要原因之一。
3)、一些防火墙规则针对特定文件或信息,例如,服务器配置文件、数据库文件、压缩文件、临时文件、已知其他敏感文件的请求进行监测,而这类规则是防扫描功能的误报重灾区,大量的压缩文件、数据文件或者其他特殊文件,在很多网站上本可以对这些文件或者信息正常访问,但是此类防火墙规则会匹配到这类请求,进而引发误报。
总之,现有的防扫描技术,根据TCP连接或者HTTP请求的文本特征来进行防护,导致误报与漏报现象严重。
发明内容
本发明提供一种Web漏洞扫描行为的检测方法及装置,其主要目的在于提高漏洞扫描行为判断的精确度,以减少检测Web漏洞扫描行为时的误报与漏报。
为实现上述目的,本发明提供一种Web漏洞扫描行为的检测方法,该Web漏洞扫描行为的检测方法包括:
在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码;
若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
可选地,所述在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
若所述TCP并发连接数小于预设数目,则执行在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤。
可选地,所述在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
若所述HTTP请求频率小于所述预设频率,则执行在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤。
可选地,所述获取所述访问端的TCP并发连接数的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;
若所述HTTP请求的头部字段为合法字段,则执行获取所述访问端的TCP并发连接数的步骤。
可选地,所述判断所述访问请求中的HTTP请求的头部字段是否为合法字段的步骤包括:
提取所述HTTP请求的用户代理UA字段和Referer字段;
判断所述UA字段是否位于黑名单、且所述Referer字段是否合法,其中,当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
此外,为实现上述目的,本发明还提供一种Web漏洞扫描行为的检测装置,该Web漏洞扫描行为的检测装置包括:
添加模块,用于在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码;
判断模块,用于若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
可选地,所述Web漏洞扫描行为的检测装置还包括:
第一获取模块,用于在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
所述添加模块,还用于若所述TCP并发连接数小于预设数目,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
可选地,所述Web漏洞扫描行为的检测装置还包括:
第二获取模块,用于在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
以及,若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
所述添加模块,还用于若所述HTTP请求频率小于所述预设频率,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
可选地,所述判断模块,还用于在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;
所述第二获取模块,还用于若所述HTTP请求的头部字段为合法字段,则获取所述访问端的TCP并发连接数。
可选地,所述判断模块包括:
提取单元,用于提取所述HTTP请求的用户代理UA字段和Referer字段;
判断单元,用于判断所述UA字段是否位于黑名单、且所述Referer字段是否合法,其中,当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
本发明提出的Web漏洞扫描行为的检测方法及装置,在对访问端的访问请求进行应答时,在其响应信息的HTML文本中植入一个隐藏链接,和/或在响应信息的HTML文本中插入一段JS代码,上述隐藏链接不会显示在正常的浏览器中,如果用户是正常合法地浏览网站,就不会触发该链接,而且,如果是正常人为用浏览器上网,浏览器都会正常解析服务器返回的JS代码并执行该JS代码,而漏洞扫描器不会对JS代码进行解析,因此,若检测到访问端提取并访问了隐藏链接,和/或没有接收到访问端基于执行所述JS代码所发送的HTTP请求,则判定访问端的访问请求为Web漏洞扫描行为,本发明采用在HTML应答中植入隐藏链接和JS代码的方式,对接收到的访问请求对应的访问端进行主动探测,提高了漏洞扫描行为判断的精确度,进而极大地减少了检测Web漏洞扫描行为时的误报与漏报。
附图说明
图1为本发明Web漏洞扫描行为的检测方法第一实施例的流程图;
图2为本发明Web漏洞扫描行为的检测方法第二实施例的流程图;
图3为本发明Web漏洞扫描行为的检测装置第一实施例的功能模块示意图;
图4为本发明Web漏洞扫描行为的检测装置第二实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种Web漏洞扫描行为的检测方法。
参照图1所示,为本发明Web漏洞扫描行为的检测方法第一实施例的流程图。
在第一实施例中,该Web漏洞扫描行为的检测方法包括:
步骤S10,在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
可以理解的是,本实施例中提出的Web漏洞扫描行为的检测方法可以基于防火墙实现,所述防火墙可以是设置在Web服务器中的防护系统,也可以是独立设置的、与Web服务器连接的防护设备。
Web漏洞扫描器在对Web服务器进行漏洞扫描时,一般包含三个阶段:指纹识别、URL(Uniform Resource Locator,统一资源定位符)采集和漏洞探测,指纹识别一般是识别、收集Web服务器端主机、操作系统的平台与版本,收集Web服务器名称、组件与版本,收集Web服务器程序开发语言、Web框架、中间件、网络库相关的名称与版本等等“指纹类”信息;URL采集通常是通过扫描器内置的爬虫程序实现,爬虫程序搜集网站都有哪些URL,并对URL进行动态URL与静态URL区分、URL去重、参数分析等基础的处理工作;漏洞探测通常是根据前面获取的Web指纹信息、URL库,有针对性地对Web应用漏洞探测。
访问端向Web服务器发送访问请求以获取相应的信息,防火墙对接收到的来自访问端的访问请求进行处理,以判断该访问请求是否合法,在未确定该访问请求是否合法之前,会对该访问请求进行应答,即会发送响应信息,本实施例的方法在应答阶段,采用主动探测的方式判断该访问请求是否合法,具体地,在响应信息的HTML(Hyper Text Markup Language,超文本标记语言)文本中,即在文本型HTML应答(response)中植入一对隐藏的、在正常浏览器里不会显示出来的标签,标签里面包含一条隐藏的URL,这个隐藏的URL因为不会显示在浏览器中,如果用户是正常合法地浏览网站,就不会触发该链接,而扫描器的爬虫则会从HTML源码中把这条隐藏链接提取出来并对此进行访问、探测,如果访问端没有提取并访问该隐藏链接,说明访问端不是爬虫。
在其他实施例中,也可以在响应信息的HTML文本中插入一段JS(Javascript)代码,正常人为用浏览器上网,浏览器都可以正常解析服务器返回的JS代码,服务器会收到基于该JS代码发送的HTTP请求;而扫描器不会在扫描时调用JS解析引擎,更不会在漏洞扫描过程中调用内置开源浏览器内核来动态解析服务器返回的JS代码;因此,可以通过判断是否接收到访问端执行JS代码而返回HTTP请求来判断访问端的访问请求是否为Web漏洞扫描行为。
作为一种实施方式,可以同时在响应信息的HTML文本中插入JS代码以及植入隐藏的URL链接,其中,JS代码和隐藏链接可以是在不同的文本型HTML应答中。
步骤S20,若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
如果检测到访问端提取并访问了隐藏链接,和/或没有接收到访问端返回的HTTP请求,则判定访问端的访问请求为Web漏洞扫描行为,可以进一步地对该访问端采取防护措施,例如,直接封锁该访问端,断掉服务器与该访问端之间的所有网络通信,避免该访问端获知Web服务器的漏洞。
进一步地,为了进一步减少误报的情况,在未接收到访问端基于执行JS代码所发送的HTTP请求时,重复多次执行在文本型HTML应答中插入JS代码的步骤,其中,执行次数可以由用户设置;如果重复多次,仍然没有接收到执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
需要说明的是,上述文本型HTML应答指的是HTTP响应内容是“HTML代码”文本,只有这样的响应内容插入JS代码才能保证执行;如果是JS文件、图片文件、CSS(Cascading Style Sheets,层叠样式表)文件等响应信息,插入的JS代码不能保证被执行,因此,在插入JS代码时,需要对大量的HTTP响应信息进行筛选,挑选合适的文本型HTML应答。可选地,该JS代码是一段功能简单、兼容绝大部分常见浏览器的简单JS代码,比如向网站发送一个简单的GET请求,但是JS代码里不能显示写出请求的URI(Uniform ResourceIdentifier,统一资源标识符),可以用JS函数把字符挨个串起来,这样做是防止扫描器中的爬虫程序捕获到JS代码里的URI字符串,使得该段JS代码失去本该有的作用。
若访问端既没有提取并访问隐藏链接,而且也基于JS代码返回了HTTP请求,则认为该访问端合法,判定访问端的访问请求不是Web漏洞扫描行为,进一步地,放行该访问请求,将其发送至Web服务器。
需要说明的是,本实施例提出的方法,并不影响其他防扫描措施的使用,例如,为了节省成本,可以在采取本实施例提出的主动探测措施的同时,结合其他方式判断接收到的访问请求是否合法,例如,对HTTP请求的头部字段进行校验,或者,获取访问端的TCP连接并发数进行校验等方式。
本实施例提出的Web漏洞扫描行为的检测方法,在对访问端的访问请求进行应答时,在其响应信息的HTML文本中植入一个隐藏链接,和/或在响应信息的HTML文本中插入一段JS代码,上述隐藏链接不会显示在正常的浏览器中,如果用户是正常合法地浏览网站,就不会触发该链接,而且,如果是正常人为用浏览器上网,浏览器都会正常解析服务器返回的JS代码并执行该JS代码,而漏洞扫描器不会对JS代码进行解析,因此,若检测到访问端提取并访问了隐藏链接,和/或没有接收到访问端基于执行所述JS代码所发送的HTTP请求,则判定访问端的访问请求为Web漏洞扫描行为,本发明采用在HTML应答中植入隐藏链接和JS代码的方式,对接收到的访问请求对应的访问端进行主动探测,提高了漏洞扫描行为判断的精确度,进而极大地减少了检测Web漏洞扫描行为时的误报与漏报。
参照图2所示,基于本发明Web漏洞扫描行为的检测方法的第一实施例提出本发明Web漏洞扫描行为的检测方法的第二实施例。在本实施例中,所述方法与第一实施例的区别在于,在步骤S10之前,该Web漏洞扫描行为的检测方法还包括:
步骤S30,在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数。
若所述TCP并发连接数小于预设数目,则执行步骤S10。
若所述TCP并发连接数大于或于预设数目,则执行步骤S20。
由于扫描器通常会与目标Web服务器建立大量的、远超出正常人为浏览网站时产生的TCP并发连接,本实施例在上述实施例的基础上,在采用主动探测的措施之前,在接收到访问端的访问请求时,初步判断访问端是否为扫描器,对访问端的TCP并发连接数进行校验,其中,netstat命令即可查看TCP连接情况,Netstat是控制台命令,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,包括TCP连接情况。
为TCP并发连接数设置一个预设数目作为阈值,当TCP并发连接数大于或等于该阈值时,判定访问端的访问请求为Web漏洞扫描行为。若TCP并发连接数小于该阈值,则进一步采用主动探测的方式进行判断。
扫描器不仅会与目标Web服务器建立大量的、远超出正常人为浏览网站时产生的TCP并发连接,而且会在短时间内发送大量HTTP请求,HTTP请求发送频率远超正常人为浏览网站时对同域URL的访问频率,而且,在漏洞探测阶段,扫描器会对同一个URL发送大量HTTP请求,请求频率远超正常人为浏览网站时对同一URL的请求频率。
作为一种实施方式,在步骤S30之后,该方法还包括步骤:
若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
若所述HTTP请求频率小于所述预设频率,则执行步骤S10。
对该访问端在预设时间间隔内HTTP请求的发送频率进行校验,若该频率大于用户预先设置的频率,则判定访问端的访问请求为Web漏洞扫描行为,若HTTP请求频率小于预设频率,则进一步采用主动探测的方式进行判断。
进一步地,在获取所述访问端在预设时间间隔内的HTTP请求频率之后,若所述HTTP请求频率小于所述预设频率,则获取所述访问端对同一个URL资源的HTTP请求发送频率;由于正常情况下,用户在使用浏览器时,不会在短时间内对同一个URL资源发送多次请求,如果获取到访问端对同一个URL资源的HTTP请求发送频率远超正常人为浏览网站时对同一URL的请求频率,则判定访问端的访问请求为Web漏洞扫描行为;若访问端对同一个URL资源的HTTP请求发送频率小于用户设置的阈值,则进一步采用主动探测的方式进行判断。
进一步地,为了增强判断的准确性,在获取所述访问端的TCP并发连接数、获取所述访问端在预设时间间隔内的HTTP请求频率,以及获取所述访问端对同一个URL资源的HTTP请求发送频率时,可以进行多次采样,对多次采样的数据进行判断。
进一步地,在步骤S30之前,对接收到的访问请求进行头部字段的校验,判断其是否合法,具体地,在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;若所述HTTP请求的头部字段为合法字段,则执行步骤S30,进一步校验,若所述HTTP请求的头部字段不是合法字段,则判定访问端的访问请求为Web漏洞扫描行为。这样,能够根据头部字段的校验过滤掉大部分漏洞扫描,可以减少主动探测的工作量。
其中,在对HTTP请求的头部字段进行校验时,主要对UA(User Agent,用户代理)字段和Referer字段进行校验,其中,UA字段值通常包括PC端浏览器所在操作系统的平台、浏览器名称、浏览器版本等信息,而扫描器在发送HTTP请求时,一般会有自己默认的UA,该UA值不同于常用浏览器的UA;Referer字段的值通常是一个超链接,当浏览器向Web服务器发送请求的时候,一般会带上Referer字段,告诉服务器该请求是从哪个页面链接过来的。
预先设置UA非法字段黑名单,将不合法的UA字段加入到黑名单中,判断所述UA字段是否位于黑名单。当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
关于Referer字段是否合法的判断,通过判断HTTP请求中是否有Referer字段或者判断其Referer值是否和所防护的网站同域来实现。
进一步地,为了进一步减少误判,在检测到同一访问端连续多个HTTP请求的头部字段不是合法字段时,针对访问端采取防护措施。
进一步地,删除或者替换向访问端发送的响应信息中的携带有Web服务器指纹信息的字段。
由于HTTP的响应头部字段中的一些字段会携带有Web服务器以及后台应用的相关指纹信息,例如X-Powered-By字段和Server字段,而扫描器仅仅根据这些信息就可以判断后台存在哪些漏洞,因此,在响应所述访问端的HTTP请求时,防火墙需要过滤掉所有HTTP响应头部字段中的携带有Web服务器指纹信息的字段,例如,可以直接删除掉这些字段,或者采用其他的一些随机值替换掉这些字段。
本实施例提出的Web漏洞扫描行为的检测方法,对TCP并发连接数和HTTP请求频率,设置好阈值,可以简单确认访问端是否为爬虫或扫描器,在这个基础上,结合主动探测机制,以及HTTP请求头部字段的校验,能够更加精确地判断访问端是否为扫描器,极大地减少了检测Web漏洞扫描行为时的误报与漏报。
本发明还提出一种Web漏洞扫描行为的检测装置。
参照图3所示,为本发明Web漏洞扫描行为的检测装置第一实施例的功能模块示意图。
在该实施例中,该Web漏洞扫描行为的检测装置包括:
添加模块10,用于在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
可以理解的是,本实施例中提出的Web漏洞扫描行为的检测装置可以基于防火墙实现,所述装置可以是设置有防护系统的Web服务器,也可以是独立设置的、与Web服务器连接的防火墙设备。
Web漏洞扫描器在对Web服务器进行漏洞扫描时,一般包含三个阶段:指纹识别、URL(Uniform Resource Locator,统一资源定位符)采集和漏洞探测,指纹识别一般是识别、收集Web服务器端主机、操作系统的平台与版本,收集Web服务器名称、组件与版本,收集Web服务器程序开发语言、Web框架、中间件、网络库相关的名称与版本等等“指纹类”信息;URL采集通常是通过扫描器内置的爬虫程序实现,爬虫程序搜集网站都有哪些URL,并对URL进行动态URL与静态URL区分、URL去重、参数分析等基础的处理工作;漏洞探测通常是根据前面获取的Web指纹信息、URL库,有针对性地对Web应用漏洞探测。
访问端向Web服务器发送访问请求以获取相应的信息,防火墙对接收到的来自访问端的访问请求进行处理,以判断该访问请求是否合法,在未确定该访问请求是否合法之前,会对该访问请求进行应答,即会发送响应信息,本实施例在应答阶段,采用主动探测的方式判断该访问请求是否合法,具体地,添加模块10在响应信息的HTML(Hyper Text Markup Language,超文本标记语言)文本中,即在文本型HTML应答(response)中植入一对隐藏的、在正常浏览器里不会显示出来的标签,标签里面包含一条隐藏的URL,这个隐藏的URL因为不会显示在浏览器中,如果用户是正常合法地浏览网站,就不会触发该链接,而扫描器的爬虫则会从HTML源码中把这条隐藏链接提取出来并对此进行访问、探测,如果访问端没有提取并访问该隐藏链接,说明访问端不是爬虫。
在其他实施例中,添加模块10也可以在响应信息的HTML文本中插入一段JS(Javascript)代码,正常人为用浏览器上网,浏览器都可以正常解析服务器返回的JS代码,服务器会收到基于该JS代码发送的HTTP请求;而扫描器不会在扫描时调用JS解析引擎,更不会在漏洞扫描过程中调用内置开源浏览器内核来动态解析服务器返回的JS代码;因此,可以通过判断是否接收到访问端执行JS代码而返回HTTP请求来判断访问端的访问请求是否为Web漏洞扫描行为。
作为一种实施方式,添加模块10可以同时在响应信息的HTML文本中插入JS代码以及植入隐藏的URL链接,其中,JS代码和隐藏链接可以是在不同的文本型HTML应答中。
判断模块20,用于若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
如果检测到访问端提取并访问了隐藏链接,和/或没有接收到访问端返回的HTTP请求,则判断模块20判定访问端的访问请求为Web漏洞扫描行为,可以进一步地对该访问端采取防护措施,例如,直接封锁该访问端,断掉服务器与该访问端之间的所有网络通信,避免该访问端获知Web服务器的漏洞。
进一步地,为了进一步减少误报的情况,在未接收到访问端基于执行JS代码所发送的HTTP请求时,添加模块10重复多次执行在文本型HTML应答中插入JS代码,其中,执行次数可以由用户设置;如果重复多次,仍然没有接收到执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
需要说明的是,上述文本型HTML应答指的是HTTP响应内容是“HTML代码”文本,只有这样的响应内容插入JS代码才能保证执行;如果是JS文件、图片文件、CSS(Cascading Style Sheets,层叠样式表)文件等响应信息,插入的JS代码不能保证被执行,因此,添加模块10在插入JS代码时,需要对大量的HTTP响应信息进行筛选,挑选合适的文本型HTML应答。可选地,该JS代码是一段功能简单、兼容绝大部分常见浏览器的简单JS代码,比如向网站发送一个简单的GET请求,但是JS代码里不能显示写出请求的URI(Uniform Resource Identifier,统一资源标识符),可以用JS函数把字符挨个串起来,这样做是防止扫描器中的爬虫程序捕获到JS代码里的URI字符串,使得该段JS代码失去本该有的作用。
若访问端既没有提取并访问隐藏链接,而且也基于JS代码返回了HTTP请求,则认为该访问端合法,判定访问端的访问请求不是Web漏洞扫描行为,进一步地,放行该访问请求,将其发送至Web服务器。
需要说明的是,本实施例提出的装置,并不影响其他防扫描措施的使用,例如,为了节省成本,可以在采取本实施例提出的主动探测措施的同时,结合其他方式判断接收到的访问请求是否合法,例如,对HTTP请求的头部字段进行校验,或者,获取访问端的TCP连接并发数进行校验等方式。
本实施例提出的Web漏洞扫描行为的检测装置,在对访问端的访问请求进行应答时,在其响应信息的HTML文本中植入一个隐藏链接,和/或在响应信息的HTML文本中插入一段JS代码,上述隐藏链接不会显示在正常的浏览器中,如果用户是正常合法地浏览网站,就不会触发该链接,而且,如果是正常人为用浏览器上网,浏览器都会正常解析服务器返回的JS代码并执行该JS代码,而漏洞扫描器不会对JS代码进行解析,因此,若检测到访问端提取并访问了隐藏链接,和/或没有接收到访问端基于执行所述JS代码所发送的HTTP请求,则判定访问端的访问请求为Web漏洞扫描行为,本发明采用在HTML应答中植入隐藏链接和JS代码的方式,对接收到的访问请求对应的访问端进行主动探测,提高了漏洞扫描行为判断的精确度,进而极大地减少了检测Web漏洞扫描行为时的误报与漏报。
参照图4所示,基于本发明Web漏洞扫描行为的检测装置的第一实施例提出本发明Web漏洞扫描行为的检测装置的第二实施例。在本实施例中,所述装置与第一实施例的区别在于,该Web漏洞扫描行为的检测装置还包括:
第一获取模块30,用于在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数。
添加模块10,还用于若所述TCP并发连接数小于预设数目,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
判断模块20,还用于若所述TCP并发连接数大于或于预设数目,则判定访问端的访问请求为Web漏洞扫描行为。
由于扫描器通常会与目标Web服务器建立大量的、远超出正常人为浏览网站时产生的TCP并发连接,本实施例在上述实施例的基础上,在采用主动探测的措施之前,在接收到访问端的访问请求时,初步判断访问端是否为扫描器,对访问端的TCP并发连接数进行校验,其中,netstat命令即可查看TCP连接情况,Netstat是控制台命令,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,包括TCP连接情况。
为TCP并发连接数设置一个预设数目作为阈值,当TCP并发连接数大于或等于该阈值时,判断模块20判定访问端的访问请求为Web漏洞扫描行为。若TCP并发连接数小于该阈值,则进一步采用主动探测的方式进行判断。
扫描器不仅会与目标Web服务器建立大量的、远超出正常人为浏览网站时产生的TCP并发连接,而且会在短时间内发送大量HTTP请求,HTTP请求发送频率远超正常人为浏览网站时对同域URL的访问频率,而且,在漏洞探测阶段,扫描器会对同一个URL发送大量HTTP请求,请求频率远超正常人为浏览网站时对同一URL的请求频率。
作为一种实施方式,该装置还包括:
第二获取模块,用于若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
添加模块10,还用于若所述HTTP请求频率小于所述预设频率,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
判断模块20,还用于若HTTP请求频率大于或者于预设频率,则判定访问端的访问请求为Web漏洞扫描行为。
对该访问端在预设时间间隔内HTTP请求的发送频率进行校验,若该频率大于用户预先设置的频率,则判定访问端的访问请求为Web漏洞扫描行为,若HTTP请求频率小于预设频率,则进一步采用主动探测的方式进行判断。
进一步地,在获取所述访问端在预设时间间隔内的HTTP请求频率之后,若所述HTTP请求频率小于所述预设频率,则第二获取模块获取所述访问端对同一个URL资源的HTTP请求发送频率;由于正常情况下,用户在使用浏览器时,不会在短时间内对同一个URL资源发送多次请求,如果获取到访问端对同一个URL资源的HTTP请求发送频率远超正常人为浏览网站时对同一URL的请求频率,则判断模块20判定访问端的访问请求为Web漏洞扫描行为;若访问端对同一个URL资源的HTTP请求发送频率小于用户设置的阈值,则进一步采用主动探测的方式进行判断。
进一步地,为了增强判断的准确性,在获取所述访问端的TCP并发连接数、获取所述访问端在预设时间间隔内的HTTP请求频率,以及获取所述访问端对同一个URL资源的HTTP请求发送频率时,第二获取模块可以进行多次采样,对多次采样的数据进行判断。
进一步地,判断模块20,还用于对接收到的访问请求进行头部字段的校验,判断其是否合法,具体地,判断模块20在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;第二获取模块,还用于若所述HTTP请求的头部字段为合法字段,则获取所述访问端的TCP并发连接数,进一步校验,若所述HTTP请求的头部字段不是合法字段,则判断模块20判定访问端的访问请求为Web漏洞扫描行为。这样,能够根据头部字段的校验过滤掉大部分漏洞扫描,可以减少主动探测的工作量。
其中,在一实施例中,判断模块20可以包括以下单元,提取单元,用于提取所述HTTP请求的用户代理UA字段和Referer字段;判断单元,用于判断所述UA字段是否位于黑名单、且所述Referer字段是否合法,其中,当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
在判断模块对HTTP请求的头部字段进行校验时,主要对UA(User Agent,用户代理)字段和Referer字段进行校验,其中,UA字段值通常包括PC端浏览器所在操作系统的平台、浏览器名称、浏览器版本等信息,而扫描器在发送HTTP请求时,一般会有自己默认的UA,该UA值不同于常用浏览器的UA;Referer字段的值通常是一个超链接,当浏览器向Web服务器发送请求的时候,一般会带上Referer字段,告诉服务器该请求是从哪个页面链接过来的。
预先设置UA非法字段黑名单,将不合法的UA字段加入到黑名单中,判断所述UA字段是否位于黑名单。当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
关于Referer字段是否合法的判断,通过判断HTTP请求中是否有Referer字段或者判断其Referer值是否和所防护的网站同域来实现。
进一步地,为了进一步减少误判,在检测到同一访问端连续多个HTTP请求的头部字段不是合法字段时,针对访问端采取防护措施。
进一步地,删除或者替换向访问端发送的响应信息中的携带有Web服务器指纹信息的字段。
由于HTTP的响应信息的头部字段中的一些字段会携带有Web服务器以及后台应用的相关指纹信息,例如X-Powered-By字段和Server字段,而扫描器仅仅根据这些信息就可以判断后台存在哪些漏洞,因此,在响应访问端的HTTP请求时,防火墙需要过滤掉所有HTTP响应头部字段中的携带有Web服务器指纹信息的字段,例如,可以直接删除掉这些字段,或者采用其他的一些随机值替换掉这些字段。
本实施例提出的Web漏洞扫描行为的检测装置,对TCP并发连接数和HTTP请求频率,设置好阈值,可以简单确认访问端是否为爬虫或扫描器,在这个基础上,结合主动探测机制,以及HTTP请求头部字段的校验,能够更加精确地判断访问端是否为扫描器,极大地减少了检测Web漏洞扫描行为时的误报与漏报。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种Web漏洞扫描行为的检测方法,其特征在于,所述Web漏洞扫描行为的检测方法包括:
在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码;
若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
2.根据权利要求1所述的Web漏洞扫描行为的检测方法,其特征在于,所述在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
若所述TCP并发连接数小于预设数目,则执行在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤。
3.根据权利要求1所述的Web漏洞扫描行为的检测方法,其特征在于,所述在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
若所述HTTP请求频率小于所述预设频率,则执行在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码的步骤。
4.根据权利要求3所述的Web漏洞扫描行为的检测方法,其特征在于,所述获取所述访问端的TCP并发连接数的步骤之前,所述Web漏洞扫描行为的检测方法还包括步骤:
在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;
若所述HTTP请求的头部字段为合法字段,则执行获取所述访问端的TCP并发连接数的步骤。
5.根据权利要求4所述的Web漏洞扫描行为的检测方法,其特征在于,所述判断所述访问请求中的HTTP请求的头部字段是否为合法字段的步骤包括:
提取所述HTTP请求的用户代理UA字段和Referer字段;
判断所述UA字段是否位于黑名单、且所述Referer字段是否合法,其中,当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
6.一种Web漏洞扫描行为的检测装置,其特征在于,所述Web漏洞扫描行为的检测装置包括:
添加模块,用于在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码;
判断模块,用于若检测到所述访问端提取并访问了所述隐藏链接,和/或未接收到所述访问端基于执行所述JS代码所发送的HTTP请求,则判定所述访问端的访问请求为Web漏洞扫描行为。
7.根据权利要求6所述的Web漏洞扫描行为的检测装置,其特征在于,所述Web漏洞扫描行为的检测装置还包括:
第一获取模块,用于在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
所述添加模块,还用于若所述TCP并发连接数小于预设数目,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
8.根据权利要求6所述的Web漏洞扫描行为的检测装置,其特征在于,所述Web漏洞扫描行为的检测装置还包括:
第二获取模块,用于在接收到访问端的访问请求时,获取所述访问端的TCP并发连接数;
以及,若所述TCP并发连接数小于预设数目,则获取所述访问端在预设时间间隔内的HTTP请求频率;
所述添加模块,还用于若所述HTTP请求频率小于所述预设频率,则在向访问端发送的响应信息的超文本标记语言HTML文本中植入隐藏链接和/或JS代码。
9.根据权利要求8所述的Web漏洞扫描行为的检测装置,其特征在于,所述判断模块,还用于在接收到访问端的访问请求时,判断所述访问请求中的HTTP请求的头部字段是否为合法字段;
所述第二获取模块,还用于若所述HTTP请求的头部字段为合法字段,则获取所述访问端的TCP并发连接数。
10.根据权利要求9所述的Web漏洞扫描行为的检测装置,其特征在于,所述判断模块包括:
提取单元,用于提取所述HTTP请求的用户代理UA字段和Referer字段;
判断单元,用于判断所述UA字段是否位于黑名单、且所述Referer字段是否合法,其中,当所述UA字段不位于所述黑名单,且所述Referer字段合法时,判定所述访问请求中的HTTP请求的头部字段为合法字段。
CN201610199750.5A 2016-03-31 2016-03-31 Web漏洞扫描行为的检测方法及装置 Pending CN105871845A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610199750.5A CN105871845A (zh) 2016-03-31 2016-03-31 Web漏洞扫描行为的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610199750.5A CN105871845A (zh) 2016-03-31 2016-03-31 Web漏洞扫描行为的检测方法及装置

Publications (1)

Publication Number Publication Date
CN105871845A true CN105871845A (zh) 2016-08-17

Family

ID=56627892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610199750.5A Pending CN105871845A (zh) 2016-03-31 2016-03-31 Web漏洞扫描行为的检测方法及装置

Country Status (1)

Country Link
CN (1) CN105871845A (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330944A (zh) * 2016-08-31 2017-01-11 杭州迪普科技有限公司 恶意系统漏洞扫描器的识别方法和装置
CN106529286A (zh) * 2016-10-17 2017-03-22 杭州迪普科技股份有限公司 一种行为检测方法和装置
CN106790169A (zh) * 2016-12-29 2017-05-31 杭州迪普科技股份有限公司 扫描设备扫描的防护方法及装置
CN107026871A (zh) * 2017-05-15 2017-08-08 安徽大学 一种基于云计算的Web漏洞扫描方法
CN107135212A (zh) * 2017-04-25 2017-09-05 武汉大学 一种基于行为差异的Web环境下的人机识别装置及方法
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN107835179A (zh) * 2017-11-14 2018-03-23 山东超越数控电子股份有限公司 一种基于虚拟化容器的应用程序防护方法与装置
CN108063759A (zh) * 2017-12-05 2018-05-22 西安交大捷普网络科技有限公司 web漏洞扫描方法
CN109067789A (zh) * 2018-09-25 2018-12-21 郑州云海信息技术有限公司 基于Linux系统的Web漏洞扫描方法、系统
CN109150790A (zh) * 2017-06-15 2019-01-04 北京京东尚科信息技术有限公司 Web页面爬虫识别方法和装置
CN109309679A (zh) * 2018-09-30 2019-02-05 国网湖南省电力有限公司 一种基于tcp流状态的网络扫描检测方法及检测系统
CN110109696A (zh) * 2019-05-10 2019-08-09 重庆天蓬网络有限公司 一种数据收集的方法
CN110830496A (zh) * 2018-03-30 2020-02-21 厦门白山耘科技有限公司 一种防止扫描权限文件的系统的使用方法及作业方法
CN110881043A (zh) * 2019-11-29 2020-03-13 杭州迪普科技股份有限公司 一种web服务器漏洞的检测方法及装置
CN111314326A (zh) * 2020-02-01 2020-06-19 深信服科技股份有限公司 Http漏洞扫描主机的确认方法、装置、设备及介质
CN111586005A (zh) * 2020-04-29 2020-08-25 杭州迪普科技股份有限公司 扫描器扫描行为识别方法及装置
CN112202776A (zh) * 2020-09-29 2021-01-08 中移(杭州)信息技术有限公司 源站防护方法和网络设备
CN113382000A (zh) * 2021-06-09 2021-09-10 北京天融信网络安全技术有限公司 一种ua字符串的异常检测方法、装置、设备及介质
CN113992731A (zh) * 2021-11-02 2022-01-28 四川安迪科技实业有限公司 基于stomp协议的异常控制方法及装置
CN114124476A (zh) * 2021-11-05 2022-03-01 苏州浪潮智能科技有限公司 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN114884730A (zh) * 2022-05-07 2022-08-09 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质
CN117579381A (zh) * 2024-01-12 2024-02-20 远江盛邦(北京)网络安全科技股份有限公司 远程命令执行rce漏洞检测方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268361A (zh) * 2013-06-07 2013-08-28 百度在线网络技术(北京)有限公司 网页中隐藏url的提取方法、装置和系统
CN103279516A (zh) * 2013-05-27 2013-09-04 百度在线网络技术(北京)有限公司 网络爬虫识别方法
CN103905434A (zh) * 2014-03-13 2014-07-02 亿赞普(北京)科技有限公司 一种网络数据处理方法和装置
CN105426415A (zh) * 2015-10-30 2016-03-23 Tcl集团股份有限公司 网站访问请求的管理方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279516A (zh) * 2013-05-27 2013-09-04 百度在线网络技术(北京)有限公司 网络爬虫识别方法
CN103268361A (zh) * 2013-06-07 2013-08-28 百度在线网络技术(北京)有限公司 网页中隐藏url的提取方法、装置和系统
CN103905434A (zh) * 2014-03-13 2014-07-02 亿赞普(北京)科技有限公司 一种网络数据处理方法和装置
CN105426415A (zh) * 2015-10-30 2016-03-23 Tcl集团股份有限公司 网站访问请求的管理方法、装置及系统

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330944A (zh) * 2016-08-31 2017-01-11 杭州迪普科技有限公司 恶意系统漏洞扫描器的识别方法和装置
CN106529286A (zh) * 2016-10-17 2017-03-22 杭州迪普科技股份有限公司 一种行为检测方法和装置
CN106790169A (zh) * 2016-12-29 2017-05-31 杭州迪普科技股份有限公司 扫描设备扫描的防护方法及装置
CN106790169B (zh) * 2016-12-29 2020-06-09 杭州迪普科技股份有限公司 扫描设备扫描的防护方法及装置
CN107135212A (zh) * 2017-04-25 2017-09-05 武汉大学 一种基于行为差异的Web环境下的人机识别装置及方法
CN107026871B (zh) * 2017-05-15 2020-08-25 安徽大学 一种基于云计算的Web漏洞扫描方法
CN107026871A (zh) * 2017-05-15 2017-08-08 安徽大学 一种基于云计算的Web漏洞扫描方法
CN109150790A (zh) * 2017-06-15 2019-01-04 北京京东尚科信息技术有限公司 Web页面爬虫识别方法和装置
CN107832617A (zh) * 2017-09-15 2018-03-23 北京知道未来信息技术有限公司 一种php代码执行漏洞的黑盒检测方法及装置
CN107835179A (zh) * 2017-11-14 2018-03-23 山东超越数控电子股份有限公司 一种基于虚拟化容器的应用程序防护方法与装置
CN107835179B (zh) * 2017-11-14 2021-05-04 超越科技股份有限公司 一种基于虚拟化容器的应用程序防护方法与装置
CN108063759A (zh) * 2017-12-05 2018-05-22 西安交大捷普网络科技有限公司 web漏洞扫描方法
CN108063759B (zh) * 2017-12-05 2022-08-16 西安交大捷普网络科技有限公司 Web漏洞扫描方法
CN110830496A (zh) * 2018-03-30 2020-02-21 厦门白山耘科技有限公司 一种防止扫描权限文件的系统的使用方法及作业方法
CN109067789A (zh) * 2018-09-25 2018-12-21 郑州云海信息技术有限公司 基于Linux系统的Web漏洞扫描方法、系统
CN109309679A (zh) * 2018-09-30 2019-02-05 国网湖南省电力有限公司 一种基于tcp流状态的网络扫描检测方法及检测系统
CN109309679B (zh) * 2018-09-30 2020-10-20 国网湖南省电力有限公司 一种基于tcp流状态的网络扫描检测方法及检测系统
CN110109696A (zh) * 2019-05-10 2019-08-09 重庆天蓬网络有限公司 一种数据收集的方法
CN110881043A (zh) * 2019-11-29 2020-03-13 杭州迪普科技股份有限公司 一种web服务器漏洞的检测方法及装置
CN111314326B (zh) * 2020-02-01 2022-06-21 深信服科技股份有限公司 Http漏洞扫描主机的确认方法、装置、设备及介质
CN111314326A (zh) * 2020-02-01 2020-06-19 深信服科技股份有限公司 Http漏洞扫描主机的确认方法、装置、设备及介质
CN111586005B (zh) * 2020-04-29 2022-12-27 杭州迪普科技股份有限公司 扫描器扫描行为识别方法及装置
CN111586005A (zh) * 2020-04-29 2020-08-25 杭州迪普科技股份有限公司 扫描器扫描行为识别方法及装置
CN112202776A (zh) * 2020-09-29 2021-01-08 中移(杭州)信息技术有限公司 源站防护方法和网络设备
CN113382000A (zh) * 2021-06-09 2021-09-10 北京天融信网络安全技术有限公司 一种ua字符串的异常检测方法、装置、设备及介质
CN113992731A (zh) * 2021-11-02 2022-01-28 四川安迪科技实业有限公司 基于stomp协议的异常控制方法及装置
CN113992731B (zh) * 2021-11-02 2024-04-30 四川安迪科技实业有限公司 基于stomp协议的异常控制方法及装置
CN114124476A (zh) * 2021-11-05 2022-03-01 苏州浪潮智能科技有限公司 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN114124476B (zh) * 2021-11-05 2023-07-14 苏州浪潮智能科技有限公司 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN114884730B (zh) * 2022-05-07 2023-12-29 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质
CN114884730A (zh) * 2022-05-07 2022-08-09 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质
CN117579381A (zh) * 2024-01-12 2024-02-20 远江盛邦(北京)网络安全科技股份有限公司 远程命令执行rce漏洞检测方法和设备
CN117579381B (zh) * 2024-01-12 2024-04-26 远江盛邦(北京)网络安全科技股份有限公司 远程命令执行rce漏洞检测方法和设备

Similar Documents

Publication Publication Date Title
CN105871845A (zh) Web漏洞扫描行为的检测方法及装置
Gupta et al. PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications
Ismail et al. A proposal and implementation of automatic detection/collection system for cross-site scripting vulnerability
US9509714B2 (en) Web page and web browser protection against malicious injections
CN103888490B (zh) 一种全自动的web客户端人机识别的方法
KR101001132B1 (ko) 웹 어플리케이션의 취약성 판단 방법 및 시스템
CN104348803B (zh) 链路劫持检测方法、装置、用户设备、分析服务器及系统
JP5497173B2 (ja) Xss検出方法および装置
CN102831345B (zh) Sql注入漏洞检测中的注入点提取方法
CN103297394B (zh) 网站安全检测方法和装置
CN103001817B (zh) 一种实时检测网页跨域请求的方法和装置
CN104601573B (zh) 一种Android平台URL访问结果验证方法及装置
CN101895516B (zh) 一种跨站脚本攻击源的定位方法及装置
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN106961419A (zh) WebShell检测方法、装置及系统
CN105184159A (zh) 网页篡改的识别方法和装置
Barua et al. Server side detection of content sniffing attacks
CN107046518A (zh) 网络攻击的检测方法及装置
CN102664876A (zh) 网络安全检测方法及系统
CN104683328A (zh) 一种跨站漏洞扫描方法及系统
CN107135212A (zh) 一种基于行为差异的Web环境下的人机识别装置及方法
CN110460612A (zh) 安全测试方法、设备、存储介质及装置
WO2017063274A1 (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN108667766A (zh) 文件探测方法及文件探测装置
CN111541672A (zh) 一种检测http请求安全性方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Applicant after: SINFOR Polytron Technologies Inc

Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518052 No. 1001 Nanshan Chi Park building A1 layer

Applicant before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20160817

RJ01 Rejection of invention patent application after publication