CN106209487A - 用于检测网站中网页的安全漏洞的方法及装置 - Google Patents
用于检测网站中网页的安全漏洞的方法及装置 Download PDFInfo
- Publication number
- CN106209487A CN106209487A CN201510227997.9A CN201510227997A CN106209487A CN 106209487 A CN106209487 A CN 106209487A CN 201510227997 A CN201510227997 A CN 201510227997A CN 106209487 A CN106209487 A CN 106209487A
- Authority
- CN
- China
- Prior art keywords
- website
- webpage
- configuration file
- characteristic information
- security breaches
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种用于检测网站中网页的安全漏洞的方法及装置,其中,所述方法包括:获取所述网站的特征信息;依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。本申请可以灵活的更新检测规则,而无需受程序语言的限制,使得该检测方法能够及时检测出各种安全漏洞,有效提高了网站中网页的安全漏洞检测方法的可靠性。
Description
技术领域
本申请涉及安全检测技术领域,尤其涉及一种用于检测网站中网页的安全漏洞的方法及装置。
背景技术
检测网站中网页的安全漏洞是用于及时发现网站中网页可能存在的安全隐患,以便采用相应的措施消除该安全隐患。所述安全漏洞例如,XSS(Cross Site Scripting,跨站脚本攻击,为避免与其他英文缩写存在名字冲突,国际惯例将CSS统一称为XSS),该XSS是在网站的正常HTML(HyperText Mark-up Language,超级文本标记语言)中插入恶意HTML代码,当用户浏览对应网站时,被恶意插入的HTML代码会被执行,从而达到恶意攻击的目的。
目前的检测网站中网页的安全漏洞的方法是将具体的检测规则编码到程序中,即,密封于代码模块中。由于网络开发技术更新较快,且各种新的安全漏洞层出不穷,因此,需要不断更新检测规则。该更新操作需要熟悉相应语言的专业技术人员修改代码来实现,其对技术人员要求较高,且更新周期较长,使得该网站中网页的安全漏洞的检测方法不够灵活。
因此,已有的检测网站中网页的安全漏洞的方法由于无法做到检测规则的灵活更新,使得该检测方法不能及时检测出新的安全漏洞,从而降低了该网站中网页的安全漏洞的检测方法的可靠性。
发明内容
本申请解决的技术问题之一是提供一种用于检测网站中网页的安全漏洞的方法及装置,能够灵活更新检测规则,以检测出各种安全漏洞,提升了检测的可靠性。
根据本申请一方面的一个实施例,提供了一种用于检测网站中网页的安全漏洞的方法,包括:
获取所述网站的特征信息;
依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。
根据本申请另一方面的一个实施例,提供了一种用于检测网站中网页的安全漏洞的装置,包括:
特征信息获取单元,用于获取所述网站的特征信息;
配置文件获取单元,用于依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
检测单元,用于基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。
本申请实施例通过配置文件存放检测网站中网页的安全漏洞的规则,而不是硬编码于程序中,使用者可以灵活的更新检测规则,而无需受程序语言的限制,使得该检测方法能够及时检测出各种安全漏洞,有效提高了网站中网页的安全漏洞检测方法的可靠性。
另外,本实施例通过获取网站的特征信息,并依据获取的特征信息获取存放检测规则的配置文件,使得网站中网页的安全漏洞的检测更有针对性,能够为网站中网页选择匹配的检测规则,从而提高网站中网页的安全漏洞检测的准确性。
本领域普通技术人员将了解,虽然下面的详细说明将参考图示实施例、附图进行,但本申请并不仅限于这些实施例。而是,本申请的范围是广泛的,且意在仅通过后附的权利要求限定本申请的范围。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请一个实施例的用于检测网站中网页的安全漏洞的方法的流程图。
图2是根据本申请一个实施例的检测网站中网页的安全漏洞的规则对应的流程图。
图3是根据本申请一个实施例的用于检测网站中网页的安全漏洞的装置的结构示意图。
图4是根据本申请一个实施例的特征信息获取单元结构示意图。
图5是根据本申请一个实施例的检测单元结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
所述计算机设备包括用户设备与网络设备。其中,所述用户设备包括但不限于电脑、智能手机、PDA等;所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述计算机设备可单独运行来实现本申请,也可接入网络并通过与网络中的其他计算机设备的交互操作来实现本申请。其中,所述计算机设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、网络设备和网络等仅为举例,其他现有的或今后可能出现的计算机设备或网络如可适用于本申请,也应包含在本申请保护范围以内,并以引用方式包含于此。
后面所讨论的方法(其中一些通过流程图示出)可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或者其任意组合来实施。当用软件、固件、中间件或微代码来实施时,用以实施必要任务的程序代码或代码段可以被存储在机器或计算机可读介质(比如存储介质)中。(一个或多个)处理器可以实施必要的任务。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本申请的示例性实施例的目的。但是本申请可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
应当理解的是,当一个单元被称为“连接”或“耦合”到另一单元时,其可以直接连接或耦合到所述另一单元,或者可以存在中间单元。与此相对,当一个单元被称为“直接连接”或“直接耦合”到另一单元时,则不存在中间单元。应当按照类似的方式来解释被用于描述单元之间的关系的其他词语(例如“处于...之间”相比于“直接处于...之间”,“与...邻近”相比于“与...直接邻近”等等)。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
还应当提到的是,在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。
本申请实施例中所述URL(Uniform Resource Locator,统一资源定位符),其包含从互联网上得到的资源的位置信息以及浏览器对该位置信息的处理方法,互联网上的每个文件都有一个唯一的URL。
下面结合附图对本申请的技术方案作进一步详细描述。
图1是根据本申请一个实施例的检测网站中网页安全漏洞的方法的流程图,该方法可由网络侧设备执行,例如,可以使用专门用于检测网站中网页安全漏洞的服务器执行,或使用已有的执行各功能的网络侧服务器执行,所述已有的执行各功能的网络侧服务器包括但不限于:网站服务器或安全认证服务器等等。该方法主要包括如下步骤:
S10、获取网站的特征信息;
S11、依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
S12、基于所获取的配置文件中的所述规则,对所述网站中网页进行安全漏洞检测。
下面对上述各步骤做进一步详细介绍。
本实施例所述的方法可在获取到网站中网页的HTML信息后的任一时刻执行。例如,在网页加载过程中或网页加载完成后执行。
步骤S10中所述的网站的特征信息为依据网站中网页的HTML或URL提取的网站各种特征参数,用于作为获取配置文件的依据。且该特征信息包括但不限于以下至少一项:网站所使用的开发语言、网站所属的应用类型、网站服务器类型(或称为web服务器)、网站模块类型。
其中,网站所使用的开发语言包括已有的各种网站开发语言,例如,ASP(Active Server Pages,动态服务器页面)、PHP(Hypertext Preprocessor,超级文本预处理语言)、JSP(Java Server Pages,Java服务器页面)等。
本实施例针对网站所使用的开发语言,可基于网站中网页的URL中的文件名获取。例如,针对一个网页的URL为http://host/default.php?name=Andy&style=1的网站,其文件名为“default.php”,通过该文件名可获知该网站所使用的开发语言是PHP语言。
其中,网站所属的应用类型包括但不限于:论坛、电子商务、邮件、CMS(Content Management System,内容管理系统)等等。本申请实施例可为每一应用类型预设相应的类型特征(每一应用类型可对应至少一个类型特征),符合该类型特征的网站即属于该应用类型。则对应的获取网站所属的应用类型的方法可以为:
提取网站中网页的HTML中的指定参数,将所述指定参数与预设的应用类型集中的应用类型的类型特征匹配,将类型特征匹配的应用类型作为获取的所述网站所属的应用类型。
例如,提取网站中网页的HTML中的指定参数为:提取Powered by对应的参数为Discuz;将该参数“Discuz”与预设的应用类型集中各应用类型的类型特征比对,发现其与预设的论坛对应的类型特征“Discuz”相符,则可确定该网站所属的应用类型为论坛。
其中,本实施例所述的服务器类型包括但不限于:Apache、Tomcat、Lighttpd、Nginx、Jetty、IIS、Jboss、Resin等等。在网页的HTML中会携带服务器类型信息,即该服务器类型信息可直接从网页的HTML中获取。例如,网页的HTML中携带的服务器类型信息为:server:Apache,则可获知该网站的服务器类型为Apache。
其中,所述的网站模块类型包括但不限于:jk、python、rails、perl、fastcgi等等。在网站中网页的HTTP(HyperText Transfer Protocol,超文本传输协议)中携带有网站模块类型信息,也就是基于网页的HTTP协议中携带的网站模块类型信息可获取网站模块类型。例如,在网页的HTTP协议中携带的网站模块类型信息为:mod_python,则可获知该网站模块类型为python。
可以理解的是,执行步骤S10获取网站的特征信息的目的在于,可以依据获取的网站的特征信息来获取用于进行网站中网页的安全漏洞扫描的配置文件,因此,所获取的网站的特征信息并不局限于上面所列举的几种,能够作为选择配置文件的条件的其他网站的特征信息也同样包含在内。
步骤S11中所述的配置文件用于保存检测网站中网页的安全漏洞的规则。也就是,本申请实施例将检测网站中网页的安全漏洞的规则保存于配置文件中,而不是硬编码于程序中,这样便于灵活更新所述规则,而无需受程序语言的限制。其中,一个配置文件中可以保存至少一个用于检测网站中网页的安全漏洞的规则。
另外,本申请实施例可以针对具有不同特征信息的网站的网页设置不同的检测安全漏洞的规则。这样就存在多个配置文件,其中,可由配置服务器来统一管理所述多个配置文件,如通过该配置服务器来更新配置文件中的规则,并将各配置文件下发给各检测设备(如网络侧服务器或称网站服务器)。在各检测设备实际执行网站中网页的安全漏洞检测时,需从多个配置文件中获取到匹配的配置文件,以依照其中的规则来对网站中网页的安全漏洞进行检测。本申请实施例可依据步骤S10中获取的网站的特征信息来获取配置文件,具体的,获取包含与网站的特征信息相符的进行安全漏洞检测的规则的配置文件。例如,若获取的网站特征信息中包含网站所使用的开发语言,则选择包含针对所述网站所使用的开发语言进行安全漏洞检测的规则的配置文件;若获取的网站特征信息中包含网站所属的应用类型,则选择包含针对所述应用类型进行安全漏洞检测的规则的配置文件。
其中,依据所述特征信息获取配置文件的一种实施例可以为:
预先存储有网站的特征信息与配置文件的对应关系,在依据网站的特征信息获取配置文件时,参照预先存储的网站的特征信息与配置文件的对应关系,依据所述特征信息获取配置文件。若获取的网站的特征信息为多个,且依据所述多个特征信息能够获取到共同的配置文件,则选择该共同的配置文件,也就是选择多个特征信息对应的配置文件的交集作为获取的配置文件;若依据所述多个特征信息不能获取到共同的配置文件,则将所述多个特征信息对应的多个配置文件作为获取的配置文件,也就是选择多个特征信息对应的配置文件的并集作为获取的配置文件。
本申请实施例可结合所获取的网站特征信息来选择配置文件,从而可以选择与待检测网站中网页匹配的配置文件来进行安全漏洞的检测,可有效提高安全漏洞检测的准确可靠性。
本实施例所述的检测网站中网页的安全漏洞的规则如图2中所示,其可包括如下主要步骤:
S20、对网站中网页的URL加入干扰信息;
所述对网站中网页的URL加入干扰信息,即模拟其中一种安全漏洞在原URL中加入干扰信息。例如,针对URL为:
http://host/default.php?name=Andy&style=1的网站,其对应的网页的HTML内容如下:
<html lang=“zh”>
<head>
<title>welcome.</title>
<link rel=“stylesheet”href=“/xss/skin xss.php?style=1”type=“tex/xss”>
</head>
<body>
<h2>
你好
Andy1
</h2>
</body>
</html>
上面的HTML内容中包含有name和style两个参数的值,在对URL加入干扰信息时,可以针对该两个参数(name和style)分别加入干扰信息。对参数name加入干扰信息后得到的URL可为如下两个:
http://host/default.php?name=Andy<script>alert(xss);</script>&style=1
http://host/default.php?name=<script>alert(xss);</script>&style=1
对参数style加入干扰信息后得到的URL可为如下两个:
http://host/default.php?name=Andy&style=1<script>alert(xss);</script>
http://host/default.php?name=Andy&style=<script>alert(xss);</script>
S21、发送带有加入干扰信息后的URL的请求;
即请求加入干扰信息后的网站URL对应的资源,如请求上述加入干扰信息后的四个URL对应的资源。
S22、接收来自网站服务器的响应信息,若响应信息中包含漏洞特征,则确定所述网站的网页存在安全漏洞。
所述响应信息即发送加入干扰信息后接收到的对应的资源,可通过判断响应信息中是否包含所述干扰信息来检测原URL(被加入干扰信息前的URL)是否存在安全漏洞。若响应信息中存在干扰信息,则表明该网站没有对干扰信息进行过滤,则存在安全漏洞。
以上述加入干扰信息后的第一个URL(http://host/default.php?name=Andy<script>alert(xss);</script>&style=1)请求对应的响应信息为例,该响应信息对应的HTML内容如下:
<html lang=“zh”>
<head>
<title>welcome.</title>
<link rel=“stylesheet”href=“/xss/skin xss.php?style=1”type=“tex/xss”>
</head>
<body>
<h2>
你好
Andy<script>alert(xss);</script>1
</h2>
</body>
</html>
从上面的响应信息可以看出,步骤20中加入的干扰信息被加入到响应信息中,即网页没有对加入的干扰信息进行过滤,则可认为被加入干扰信息前的URL存在安全漏洞。
上述检测网站中网页的安全漏洞的规则仅为发明人所列举的一种实例,实际应用中可设置各种不同的规则。其中,不同的配置文件中的检测网站中网页的安全漏洞的规则在如下的至少一个方面不同:
1)向网站中网页的URL加入的干扰信息不同;
例如,针对不同的参数加入干扰信息,或针对同一参数加入不同的干扰信息。
2)发送带有加入干扰信息后的URL的请求的数目不同;
也就是构造的加入干扰信息的URL的个数不同;
3)漏洞特征不同;
也就是分析响应信息中通过不同的漏洞特征来检测是否存在安全漏洞,所述漏洞特征包括但不限于:加入的干扰信息、对加入的干扰信息的变形、或加入的干扰信息的一部分等等。
步骤S12即为基于所获取的配置文件中的规则对所述网站中网页进行安全漏洞检测,具体检测方法同上面规则介绍中所述,此处不再赘述。
本申请实施例通过配置文件存放检测网站中网页的安全漏洞的规则,而不是硬编码于程序中,使用者可以灵活的更新检测规则,而无需受程序语言的限制,使得该检测方法能够及时检测出各种安全漏洞,有效提高了网站中网页的安全漏洞检测方法的可靠性。另外,本实施例通过获取网站的特征信息,并依据获取的特征信息获取存放检测规则的配置文件,使得网站中网页的安全漏洞的检测更有针对性,能够为网站中网页选择匹配的检测规则,从而提高网站中网页的安全漏洞检测的准确性。
本申请实施例还提供一种与上述用于检测网站中网页的安全漏洞的方法对应的装置,如图3中所述为所述装置的结构示意图,该装置主要包括:
特征信息获取单元30,用于获取所述网站的特征信息;
配置文件获取单元31,用于依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
检测单元32,用于基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。
下面对上述单元的具体功能做进一步详细介绍。
所述的网站的特征信息包括但不限于以下至少一项:网站所使用的开发语言、网站所属的应用类型、网站服务器类型(或称为web服务器)、网站模块类型。
其中,网站所使用的开发语言包括已有的各种网站开发语言,例如,ASP(Active Server Pages,动态服务器页面)、PHP(Hypertext Preprocessor,超级文本预处理语言)、JSP(Java Server Pages,Java服务器页面)等。
所述特征信息获取单元30被配置为:基于所述网站中的网页的统一资源定位符中的文件名获取网站所使用的开发语言。
其中,网站所属的应用类型包括但不限于:论坛、电子商务、邮件、CMS(Content Management System,内容管理系统)等等。本申请实施例可为每一应用类型预设相应的类型特征(每一应用类型可对应至少一个类型特征),符合该类型特征的网站即属于该应用类型。为获取网站所属的应用类型,如图4中所示,所述特征信息获取单元30被配置为包括如下子单元:
提取子单元301,用于提取网站中的网页的超级文本标记语言中的指定参数;
匹配子单元302,用于将所述指定参数与预设应用类型集中的应用类型的类型特征匹配;
获取子单元303,用于将类型特征匹配的应用类型作为获取的所述网站所属的应用类型。
其中,本实施例所述的服务器类型包括但不限于:Apache、Tomcat、Lighttpd、Nginx、Jetty、IIS、Jboss、Resin等等。在网页的HTML中会携带服务器类型信息。因此,所述特征信息获取单元30被配置为:基于网站中的网页的超级文本标记语言中携带的服务器信息获取网站服务器类型。
其中,所述的网站模块类型包括但不限于:jk、python、rails、perl、fastcgi等等。在网站中网页的HTTP(HyperText Transfer Protocol,超文本传输协议)中携带有网站模块类型信息。因此,所述特征信息获取单元30被配置为:基于所述网站服务器通信所用的超文本传输协议中携带的网站模块类型信息获取网站模块类型。
所述的配置文件用于保存检测网站中网页的安全漏洞的规则。也就是,本申请实施例将检测网站中网页的安全漏洞的规则保存于配置文件中,而不是硬编码于程序中,这样便于灵活更新所述规则,而无需受程序语言的限制。其中,一个配置文件中可以保存至少一个用于检测网站中网页的安全漏洞的规则。
另外,本申请实施例可以针对具有不同特征信息的网站的网页设置不同的检测安全漏洞的规则。这样就存在多个配置文件,其中,可由配置服务器来统一管理所述多个配置文件,如通过该配置服务器来更新配置文件中的规则,并将各配置文件下发给各检测设备(如网络侧服务器或称网站服务器)。在实际执行网站中网页的安全漏洞检测时,配置文件获取单元31需从多个配置文件中获取到匹配的配置文件,以依照其中的规则来对网站中网页的安全漏洞进行检测。
一种实施例预先存储有网站的特征信息与配置文件的对应关系,所述配置文件获取单元31被配置为:参照预先存储的网站的特征信息与配置文件的对应关系,依据所述特征信息获取配置文件。若获取的网站的特征信息为多个,且依据所述多个特征信息能够获取到共同的配置文件,则选择该共同的配置文件,也就是选择多个特征信息对应的配置文件的交集作为获取的配置文件;若依据所述多个特征信息不能获取到共同的配置文件,则将所述多个特征信息对应的多个配置文件作为获取的配置文件,也就是选择多个特征信息对应的配置文件的并集作为获取的配置文件。
本申请实施例可结合所获取的网站特征信息来选择配置文件,从而可以选择与待检测网站中网页匹配的配置文件来进行安全漏洞的检测,可有效提高安全漏洞检测的准确可靠性。
所述检测单元32一种实施例的结构示意图如图5中所示,主要包括:
加扰子单元321,用于对网站中网页的统一资源定位符加入干扰信息;
请求子单元322,用于发送带有加入干扰信息后的统一资源定位符的请求;
接收及检测子单元323,用于接收来自网站服务器的响应信息,若响应信息中包含漏洞特征,则确定所述网站的网页存在安全漏洞,
其中不同的配置文件中的检测网站中网页的安全漏洞的规则在如下的至少一个方面不同:
向网站中网页的统一资源定位符加入的干扰信息不同;
发送带有加入干扰信息后的统一资源定位符的请求的数目不同;
漏洞特征不同。
本申请实施例通过配置文件存放检测网站中网页的安全漏洞的规则,而不是硬编码于程序中,使用者可以灵活的更新检测规则,而无需受程序语言的限制,使得该检测方法能够及时检测出各种安全漏洞,有效提高了网站中网页的安全漏洞检测方法的可靠性。
另外,本实施例通过获取网站的特征信息,并依据获取的特征信息获取存放检测规则的配置文件,使得网站中网页的安全漏洞的检测更有针对性,能够为网站中网页选择匹配的检测规则,从而提高网站中网页的安全漏洞检测的准确性。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (14)
1.一种用于检测网站中网页的安全漏洞的方法,其特征在于,包括:
获取所述网站的特征信息;
依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。
2.如权利要求1所述的方法,其特征在于,所述网站的特征信息包括:网站所使用的开发语言,所述获取所述网站的特征信息包括:
基于所述网站中的网页的统一资源定位符中的文件名获取网站所使用的开发语言。
3.如权利要求1所述的方法,其特征在于,所述网站的特征信息包括:网站所属的应用类型,所述获取所述网站的特征信息包括:
提取网站中的网页的超级文本标记语言中的指定参数;
将所述指定参数与预设应用类型集中的应用类型的类型特征匹配;
将类型特征匹配的应用类型作为获取的所述网站所属的应用类型。
4.如权利要求1所述的方法,其特征在于,所述网站的特征信息包括:网站服务器类型,所述获取所述网站的特征信息包括:
基于网站中的网页的超级文本标记语言中携带的服务器信息获取网站服务器类型。
5.如权利要求1所述的方法,其特征在于,所述网站的特征信息包括:网站模块类型,所述获取所述网站的特征信息包括:
基于所述网站服务器通信所用的超文本传输协议中携带的网站模块类型信息获取网站模块类型。
6.如权利要求1所述的方法,其特征在于,预先存储有网站的特征信息与配置文件的对应关系,所述依据所述特征信息获取配置文件包括:
参照预先存储的网站的特征信息与配置文件的对应关系,依据所述特征信息获取配置文件。
7.如权利要求1至6中任一项所述的方法,其特征在于,检测网站中网页的安全漏洞包括:
对网站中网页的统一资源定位符加入干扰信息;
发送带有加入干扰信息后的统一资源定位符的请求;
接收来自网站服务器的响应信息,若响应信息中包含漏洞特征,则确定所述网站的网页存在安全漏洞,
其中不同的配置文件中的检测网站中网页的安全漏洞的规则在如下的至少一个方面不同:
向网站中网页的统一资源定位符加入的干扰信息不同;
发送带有加入干扰信息后的统一资源定位符的请求的数目不同;
漏洞特征不同。
8.一种用于检测网站中网页的安全漏洞的装置,其特征在于,包括:
特征信息获取单元,用于获取所述网站的特征信息;
配置文件获取单元,用于依据所述特征信息获取配置文件,所述配置文件包含检测网站中网页的安全漏洞的规则;
检测单元,用于基于所获取的配置文件中的所述规则,对所述网站中的网页进行安全漏洞检测。
9.如权利要求8所述的装置,其特征在于,所述网站的特征信息包括:网站所使用的开发语言,所述特征信息获取单元被配置为:
基于所述网站中的网页的统一资源定位符中的文件名获取网站所使用的开发语言。
10.如权利要求8所述的装置,其特征在于,所述网站的特征信息包括:网站所属的应用类型,所述特征信息获取单元包括:
提取子单元,用于提取网站中的网页的超级文本标记语言中的指定参数;
匹配子单元,用于将所述指定参数与预设应用类型集中的应用类型的类型特征匹配;
获取子单元,用于将类型特征匹配的应用类型作为获取的所述网站所属的应用类型。
11.如权利要求8所述的装置,其特征在于,所述网站的特征信息包括:网站服务器类型,所述特征信息获取单元被配置为:
基于网站中的网页的超级文本标记语言中携带的服务器信息获取网站服务器类型。
12.如权利要求8所述的装置,其特征在于,所述网站的特征信息包括:网站模块类型,所述特征信息获取单元被配置为:
基于所述网站服务器通信所用的超文本传输协议中携带的网站模块类型信息获取网站模块类型。
13.如权利要求8所述的装置,其特征在于,预先存储有网站的特征信息与配置文件的对应关系,所述配置文件获取单元被配置为:
参照预先存储的网站的特征信息与配置文件的对应关系,依据所述特征信息获取配置文件。
14.如权利要求8至13中任一项所述的装置,其特征在于,所述检测单元包括:
加扰子单元,用于对网站中网页的统一资源定位符加入干扰信息;
请求子单元,用于发送带有加入干扰信息后的统一资源定位符的请求;
接收及检测子单元,用于接收来自网站服务器的响应信息,若响应信息中包含漏洞特征,则确定所述网站的网页存在安全漏洞,
其中不同的配置文件中的检测网站中网页的安全漏洞的规则在如下的至少一个方面不同:
向网站中网页的统一资源定位符加入的干扰信息不同;
发送带有加入干扰信息后的统一资源定位符的请求的数目不同;
漏洞特征不同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510227997.9A CN106209487B (zh) | 2015-05-07 | 2015-05-07 | 用于检测网站中网页的安全漏洞的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510227997.9A CN106209487B (zh) | 2015-05-07 | 2015-05-07 | 用于检测网站中网页的安全漏洞的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106209487A true CN106209487A (zh) | 2016-12-07 |
CN106209487B CN106209487B (zh) | 2019-12-03 |
Family
ID=57459202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510227997.9A Active CN106209487B (zh) | 2015-05-07 | 2015-05-07 | 用于检测网站中网页的安全漏洞的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106209487B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810025A (zh) * | 2018-07-19 | 2018-11-13 | 平安科技(深圳)有限公司 | 一种暗网的安全性评估方法、服务器及计算机可读介质 |
CN109167757A (zh) * | 2018-07-27 | 2019-01-08 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN111078542A (zh) * | 2019-11-29 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种网页服务器响应头安全配置检测方法及装置 |
CN111898013A (zh) * | 2020-07-27 | 2020-11-06 | 绿盟科技集团股份有限公司 | 一种网站监测的方法及装置 |
CN112243000A (zh) * | 2020-10-09 | 2021-01-19 | 北京达佳互联信息技术有限公司 | 应用数据的处理方法,装置、计算机设备及存储介质 |
CN112287355A (zh) * | 2020-10-30 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100293616A1 (en) * | 2009-05-15 | 2010-11-18 | Frederick Young | Web Application Vulnerability Scanner |
CN101964025A (zh) * | 2009-07-23 | 2011-02-02 | 中联绿盟信息技术(北京)有限公司 | Xss检测方法和设备 |
CN103095681A (zh) * | 2012-12-03 | 2013-05-08 | 微梦创科网络科技(中国)有限公司 | 一种检测漏洞的方法及装置 |
CN103632100A (zh) * | 2013-11-08 | 2014-03-12 | 北京奇虎科技有限公司 | 一种网站漏洞检测方法及装置 |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和系统 |
-
2015
- 2015-05-07 CN CN201510227997.9A patent/CN106209487B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100293616A1 (en) * | 2009-05-15 | 2010-11-18 | Frederick Young | Web Application Vulnerability Scanner |
CN101964025A (zh) * | 2009-07-23 | 2011-02-02 | 中联绿盟信息技术(北京)有限公司 | Xss检测方法和设备 |
CN103095681A (zh) * | 2012-12-03 | 2013-05-08 | 微梦创科网络科技(中国)有限公司 | 一种检测漏洞的方法及装置 |
CN103632100A (zh) * | 2013-11-08 | 2014-03-12 | 北京奇虎科技有限公司 | 一种网站漏洞检测方法及装置 |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810025A (zh) * | 2018-07-19 | 2018-11-13 | 平安科技(深圳)有限公司 | 一种暗网的安全性评估方法、服务器及计算机可读介质 |
CN109167757A (zh) * | 2018-07-27 | 2019-01-08 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
WO2020019511A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | web应用的漏洞检测方法、终端及计算机可读存储介质 |
CN109167757B (zh) * | 2018-07-27 | 2021-05-11 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN111078542A (zh) * | 2019-11-29 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种网页服务器响应头安全配置检测方法及装置 |
CN111898013A (zh) * | 2020-07-27 | 2020-11-06 | 绿盟科技集团股份有限公司 | 一种网站监测的方法及装置 |
CN111898013B (zh) * | 2020-07-27 | 2024-03-19 | 绿盟科技集团股份有限公司 | 一种网站监测的方法及装置 |
CN112243000A (zh) * | 2020-10-09 | 2021-01-19 | 北京达佳互联信息技术有限公司 | 应用数据的处理方法,装置、计算机设备及存储介质 |
CN112243000B (zh) * | 2020-10-09 | 2023-04-25 | 北京达佳互联信息技术有限公司 | 应用数据的处理方法,装置、计算机设备及存储介质 |
CN112287355A (zh) * | 2020-10-30 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
CN112287355B (zh) * | 2020-10-30 | 2024-09-13 | 腾讯科技(深圳)有限公司 | 一种漏洞检测方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106209487B (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106209487A (zh) | 用于检测网站中网页的安全漏洞的方法及装置 | |
CN104348803B (zh) | 链路劫持检测方法、装置、用户设备、分析服务器及系统 | |
CN101820419B (zh) | 一种挂马网页中网页木马挂接点自动定位方法 | |
CN104766014B (zh) | 用于检测恶意网址的方法和系统 | |
Gupta et al. | PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications | |
US9544316B2 (en) | Method, device and system for detecting security of download link | |
CN105631355A (zh) | 一种数据处理方法和装置 | |
CN104881603B (zh) | 网页重定向漏洞检测方法及装置 | |
CN104573520B (zh) | 检测常驻式跨站脚本漏洞的方法和装置 | |
CN105871845A (zh) | Web漏洞扫描行为的检测方法及装置 | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
CN102592089B (zh) | 网页重定向跳转漏洞检测方法及装置 | |
WO2013026320A1 (zh) | 一种网页挂马检测方法及系统 | |
CN104468546B (zh) | 一种网络信息处理方法及防火墙装置、系统 | |
CN102761450B (zh) | 一种网站分析系统及方法和装置 | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
CN104834588B (zh) | 检测常驻式跨站脚本漏洞的方法和装置 | |
CN103647678A (zh) | 一种网站漏洞在线验证方法及装置 | |
Fiore et al. | Countering browser fingerprinting techniques: Constructing a fake profile with google chrome | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
CN105975523A (zh) | 一种基于栈的暗链检测方法 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
CN107370719A (zh) | 异常登录识别方法、装置及系统 | |
CN103870752B (zh) | 一种用于检测Flash XSS漏洞的方法、装置与设备 | |
CN107577944A (zh) | 基于代码语法分析器的网站恶意代码检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |