CN106156616B - 一种网站脚本攻击的防御方法及防御系统 - Google Patents

一种网站脚本攻击的防御方法及防御系统 Download PDF

Info

Publication number
CN106156616B
CN106156616B CN201610475548.0A CN201610475548A CN106156616B CN 106156616 B CN106156616 B CN 106156616B CN 201610475548 A CN201610475548 A CN 201610475548A CN 106156616 B CN106156616 B CN 106156616B
Authority
CN
China
Prior art keywords
website
script
event
attack
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610475548.0A
Other languages
English (en)
Other versions
CN106156616A (zh
Inventor
杜伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Beicheng Science and Technology Innovation Group Co.,Ltd.
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201610475548.0A priority Critical patent/CN106156616B/zh
Publication of CN106156616A publication Critical patent/CN106156616A/zh
Application granted granted Critical
Publication of CN106156616B publication Critical patent/CN106156616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Devices Affording Protection Of Roads Or Walls For Sound Insulation (AREA)

Abstract

本发明公开了一种网站脚本攻击的防御方法及防御系统,涉及网站安全技术领域,该防御方法包括如下步骤:S1:网站浏览器的页面元素通过自身的事件函数与网站脚本绑定;S2:页面元素的事件函数被触发时,在事件函数执行的过程中从事件函数提取事件对象,且事件函数将事件对象传递给网站脚本;S3:在网站脚本执行的过程中,判断事件对象是否具有有效的页面坐标;若具有有效的页面坐标,事件函数的触发为用户触发行为,则继续执行网站脚本;若没有页面坐标,事件函数的触发为脚本攻击,停止执行网站脚本。本发明对网站前端进行的脚本攻击进行防御,有效保护网站的核心功能。

Description

一种网站脚本攻击的防御方法及防御系统
技术领域
本发明涉及网站安全技术领域,具体涉及一种网站脚本攻击的防御方法及防御系统。
背景技术
网站包括前端技术和后端技术,前端技术因此前端技术一般分为前端设计和前端开发,前端设计一般可以理解为网站的视觉设计,前端开发则是网站的前台代码实现。后端技术是指后台程序,是与数据库进行交互以处理相应的业务逻辑。现有技术中的防脚本攻击都是针对后端进行的防御,但是却没有对前端进行的防脚本攻击,但是很多网站用户可以直接打开浏览器的控制台,对网站的核心功能进行脚本攻击,存在安全威胁。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种网站脚本攻击的防御方法及防御系统,对网站前端进行的脚本攻击进行防御,有效保护网站的核心功能。
为达到以上目的,本发明采取的技术方案是:
一种网站脚本攻击的防御方法,包括如下步骤:
S1:网站浏览器的页面元素通过自身的事件函数与网站脚本绑定;
S2:页面元素的事件函数被触发时,在事件函数执行的过程中从事件函数提取事件对象,且事件函数将事件对象传递给网站脚本;
S3:在网站脚本执行的过程中,判断事件对象是否具有有效的页面坐标;若具有有效的页面坐标,事件函数的触发为用户触发行为,则继续执行网站脚本;若没有页面坐标,事件函数的触发为脚本攻击,停止执行网站脚本。
在上述技术方案的基础上,所述防御方法还包括将网站脚本函数的核心逻辑进行闭包封装。
在上述技术方案的基础上,所述核心逻辑为网站脚本内的变量和函数。
在上述技术方案的基础上,所述防御方法还包括对网站的代码进行代码混淆处理。
在上述技术方案的基础上,所述代码混淆处理包括将代码中的变量名称和函数名称替换为无意义的名称。
在上述技术方案的基础上,所述代码混淆处理包括对代码的进行格式替换。
在上述技术方案的基础上,所述代码混淆处理包括对代码的进行特殊字符转换。
一种网站脚本攻击的防御系统,包括:
页面坐标检测模块,当页面元素的事件函数被触发时,判断事件对象是否具有有效的页面坐标;
闭包封装模块,用于对网站脚本函数的核心逻辑进行闭包封装;
代码混淆处理模块,用于对网站的代码进行代码混淆处理。
在上述技术方案的基础上,所述核心逻辑为网站脚本内的变量和函数。
在上述技术方案的基础上,所述代码混淆包括名称替换、格式替换和特殊字符转换。
与现有技术相比,本发明的优点在于:
(1)本发明的一种网站脚本攻击的防御方法通过判断是否具有页面坐标来判断用户操作还是恶意脚本攻击,因为网络用户对于网站的操作都是合法的,恶意脚本的操作时不合法的,而恶意脚本操作触发事件必然不具有页面坐标,本发明能够有效的保护针对网站前端的网站元素的恶意脚本攻击。
(2)本发明中的一种网站脚本攻击的防御方法还通过将网站脚本的核心逻辑进行闭包封装和将网站脚本的代码进行代码混淆处理,将网站脚本的核心逻辑放入闭包中,恶意脚本访问不到任何内容,从而实现对核心逻辑的保护;而通过代码混淆对网站代码进行模糊处理,将网站代码变成不可正常阅读的内容,但是仍可以被网站浏览器识别并执行,通过重重保护,进一步提高了网站前端的安全性,降低服务器压力。
附图说明
图1为本发明实施例的方法流程图;
图2为本发明实施例的系统框图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种网站脚本攻击的防御方法,其特征在于,包括如下步骤:
S1:网站浏览器的页面元素通过自身的事件函数与网站脚本绑定;
S2:页面元素的事件函数被触发时,事件函数开始执行,且在事件函数执行的过程中从事件函数提取事件对象,事件函数将事件对象传递给网站脚本;
S3:开始网站脚本执行,在网站脚本执行的过程中,判断事件对象是否具有有效的页面坐标;
S4:若事件对象具有有效的页面坐标,事件函数的触发为用户触发行为,则继续执行网站脚本;
S5:若事件对象没有页面坐标,事件函数的触发为脚本攻击,停止执行网站脚本。
该防御方法还包括将网站脚本函数的核心逻辑进行闭包封装,核心逻辑为网站脚本内的变量和函数。网站脚本函数中的作用域分为:全局作用域和局部作用域,在全局作用域下,恶意脚本可以任意访问全局变量和全局函数,但是恶意脚本不能访问局部作用域中的函数和变量,闭包就是局部作用域的实现方式,将网站脚本内的变量和函数放入闭包中,恶意脚本不能访问任何内容,即可实现对核心逻辑的保护。
代码混淆处理包括将代码中的变量名称和函数名称替换为无意义的名称、格式替换和特殊字符转换。本实施例中名称替换是将代码的变量名称无序化和函数名称无序化;格式替换是将代码的格式符去掉如缩进、换行,变成一行;特殊字符转换是将中文转成统一码。
参见图2所示,本实施还提供一种网站脚本攻击的防御系统,包括:
页面坐标检测模块,当页面元素的事件函数被触发时,判断事件对象是否具有有效的页面坐标;
闭包封装模块,用于对网站脚本函数的核心逻辑进行闭包封装其中,核心逻辑为网站脚本内的变量和函数;
代码混淆处理模块,用于对网站的代码进行代码混淆处理,其中代码混淆是指名称替换、格式替换和特殊字符转换,名称替换是将代码的变量名称无序化和函数名称无序化;格式替换是将代码的格式符去掉如缩进、换行,变成一行;特殊字符转换是将中文转成统一码。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种网站前端脚本攻击的防御方法,其特征在于,包括如下步骤:
S1:网站浏览器的页面元素通过自身的事件函数与网站脚本绑定;
S2:页面元素的事件函数被触发时,在事件函数执行的过程中从事件函数提取事件对象,且事件函数将事件对象传递给网站脚本;
S3:在网站脚本执行的过程中,判断事件对象是否具有有效的页面坐标;若具有有效的页面坐标,事件函数的触发为用户触发行为,则继续执行网站脚本;若没有页面坐标,事件函数的触发为脚本攻击,停止执行网站脚本。
2.如权利要求1所述的一种网站前端脚本攻击的防御方法,其特征在于:所述防御方法还包括将网站脚本函数的核心逻辑进行闭包封装。
3.如权利要求2所述的一种网站前端脚本攻击的防御方法,其特征在于:所述核心逻辑为网站脚本内的变量和函数。
4.如权利要求1所述的一种网站前端脚本攻击的防御方法,其特征在于:所述防御方法还包括对网站的代码进行代码混淆处理。
5.如权利要求4所述的一种网站前端脚本攻击的防御方法,其特征在于:所述代码混淆处理包括将代码中的变量名称和函数名称替换为无意义的名称。
6.如权利要求4所述的一种网站前端脚本攻击的防御方法,其特征在于:所述代码混淆处理包括对代码的进行格式替换。
7.如权利要求4所述的一种网站前端脚本攻击的防御方法,其特征在于:所述代码混淆处理包括对代码的进行特殊字符转换。
8.一种网站前端脚本攻击的防御系统,其特征在于,包括:
页面坐标检测模块,用于:将网站浏览器的页面元素通过自身的事件函数与网站脚本绑定;当页面元素的事件函数被触发时,在事件函数执行的过程中从事件函数提取事件对象,且事件函数将事件对象传递给网站脚本;在网站脚本执行的过程中,判断事件对象是否具有有效的页面坐标;若具有有效的页面坐标,事件函数的触发为用户触发行为,则继续执行网站脚本;若没有页面坐标,事件函数的触发为脚本攻击,停止执行网站脚本;
闭包封装模块,用于对网站脚本函数的核心逻辑进行闭包封装;
代码混淆处理模块,用于对网站的代码进行代码混淆处理。
9.如权利要求8所述的一种网站前端脚本攻击的防御系统,其特征在于:所述核心逻辑为网站脚本内的变量和函数。
10.如权利要求8所述的一种网站前端脚本攻击的防御系统,其特征在于:所述代码混淆包括名称替换、格式替换和特殊字符转换。
CN201610475548.0A 2016-06-24 2016-06-24 一种网站脚本攻击的防御方法及防御系统 Active CN106156616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610475548.0A CN106156616B (zh) 2016-06-24 2016-06-24 一种网站脚本攻击的防御方法及防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610475548.0A CN106156616B (zh) 2016-06-24 2016-06-24 一种网站脚本攻击的防御方法及防御系统

Publications (2)

Publication Number Publication Date
CN106156616A CN106156616A (zh) 2016-11-23
CN106156616B true CN106156616B (zh) 2019-08-23

Family

ID=57349755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610475548.0A Active CN106156616B (zh) 2016-06-24 2016-06-24 一种网站脚本攻击的防御方法及防御系统

Country Status (1)

Country Link
CN (1) CN106156616B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395536B (zh) * 2019-08-15 2024-10-15 奇安信安全技术(珠海)有限公司 网站的攻击防御方法及装置、存储介质、电子装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101356535A (zh) * 2005-11-10 2009-01-28 株式会社Ntt都科摩 一种检测和防止java脚本程序中不安全行为的方法和装置
CN103839002A (zh) * 2012-11-21 2014-06-04 腾讯科技(深圳)有限公司 网站源代码恶意链接注入监控方法及装置
CN103944809A (zh) * 2014-05-06 2014-07-23 厦门大学 一种基于混淆模式识别的垃圾邮件识别系统
CN105095092A (zh) * 2015-09-25 2015-11-25 南京大学 基于静态分析和动态运行的Web应用JavaScript代码原子性违反检测

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375423B2 (en) * 2005-09-23 2013-02-12 International Business Machines Corporation Authenticating a source of a scripted code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101356535A (zh) * 2005-11-10 2009-01-28 株式会社Ntt都科摩 一种检测和防止java脚本程序中不安全行为的方法和装置
CN103839002A (zh) * 2012-11-21 2014-06-04 腾讯科技(深圳)有限公司 网站源代码恶意链接注入监控方法及装置
CN103944809A (zh) * 2014-05-06 2014-07-23 厦门大学 一种基于混淆模式识别的垃圾邮件识别系统
CN105095092A (zh) * 2015-09-25 2015-11-25 南京大学 基于静态分析和动态运行的Web应用JavaScript代码原子性违反检测

Also Published As

Publication number Publication date
CN106156616A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
Likarish et al. Obfuscated malicious javascript detection using classification techniques
US20190132355A1 (en) Malicious script detection
CN102609649B (zh) 一种自动采集恶意软件的方法和装置
CN102932329B (zh) 一种对程序的行为进行拦截的方法、装置和客户端设备
CN102622543B (zh) 一种动态检测恶意网页脚本的方法和装置
KR100910761B1 (ko) 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템
WO2021017318A1 (zh) 跨站攻击防护方法、装置、设备及存储介质
CN101356535A (zh) 一种检测和防止java脚本程序中不安全行为的方法和装置
WO2013026320A1 (zh) 一种网页挂马检测方法及系统
CN102012988B (zh) 自动二进制恶意代码行为分析方法
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
CN107579997A (zh) 无线网络入侵检测系统
CN104252477A (zh) 一种控制网页弹出窗口的方法及装置
CN104361281B (zh) 一种安卓平台钓鱼攻击的解决方法
CN107566401B (zh) 虚拟化环境的防护方法及装置
CN106911640A (zh) 网络威胁处理方法和装置
CN109697339A (zh) 一种基于动态虚拟指令变换的Android应用安全保护方法
CN105930728B (zh) 一种应用审查方法及装置
CN111585961B (zh) 一种网页挖矿攻击检测及保护方法和装置
CN103220277B (zh) 监控跨站脚本攻击的方法、装置及系统
CN102780684A (zh) Xss防御系统
CN106156616B (zh) 一种网站脚本攻击的防御方法及防御系统
CN106682493A (zh) 一种防止进程被恶意结束的方法、装置及电子设备
CN105825086B (zh) 一种基于攻击树的rop防护方法
Ding et al. Accurate and efficient exploit capture and classification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230703

Address after: 230000 Beicheng Comprehensive Service Center at the intersection of Fuyang North Road and Jihe Road, Shuangdun Town, Changfeng County, Hefei, Anhui Province

Patentee after: Hefei Beicheng Science and Technology Innovation Group Co.,Ltd.

Address before: 430000 Wuhan Donghu Development Zone, Wuhan, Hubei Province, No. 1 Software Park East Road 4.1 Phase B1 Building 11 Building

Patentee before: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right