CN107749835A - 一种基于预测的点击劫持攻击的渗透测试方法 - Google Patents
一种基于预测的点击劫持攻击的渗透测试方法 Download PDFInfo
- Publication number
- CN107749835A CN107749835A CN201710810483.5A CN201710810483A CN107749835A CN 107749835 A CN107749835 A CN 107749835A CN 201710810483 A CN201710810483 A CN 201710810483A CN 107749835 A CN107749835 A CN 107749835A
- Authority
- CN
- China
- Prior art keywords
- link
- data
- prediction
- click
- represented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 11
- 230000035515 penetration Effects 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 13
- 238000003672 processing method Methods 0.000 claims abstract description 7
- 238000005538 encapsulation Methods 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims 1
- 230000004907 flux Effects 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 238000010276 construction Methods 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 5
- 238000013515 script Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于预测的点击劫持攻击的渗透测试方法,属于网络安全领域。本发明主要包含以下步骤:运行流量劫持系统,初始化系统配置,包括加载目标域名和加载数据处理方式;针对目标域名发起劫持;数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;点击预测算法处理网页数据;根据预测结果构造点击劫持攻击代码,将攻击代码插入到网页数据中;对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持系统发送。
Description
技术领域
本发明涉及一种基于预测的点击劫持攻击的渗透测试方法,属于网络安全领域。
背景技术
随着网络的发展以及应用,人们对计算机网络的依赖越来越强。与此同时,网络系统的安全问题也越来越突出。渗透测试作为一种模拟攻击者对目标系统进行安全测试的方法,应用也越来越广泛。点击劫持作为近年来新出现的一种危害较大的漏洞,正在被黑客广泛的运用,广大网民的安全受到了巨大的威胁。基于点击劫持漏洞进行渗透测试,可以帮助目标系统找出存在的安全问题,并进行修复。
目前使用的点击劫持攻击方法主要是攻击者搭建攻击站点,构造攻击页面,在攻击页面中构造诱饵按钮以及设计交互场景。点击劫持中的关键点是对用户点击操作的劫持,已有的方法分为两种,一种是基于社会工程学的方法,典型的是构造诱饵按钮诱导用户点击。一种是基于技术的手段,其主要是利用javascript脚本来达到目的。第一种方法成功率底,第二种方法依赖客户端允许脚本的执行,它们都不能保证劫持成功率。如果存在一种成功率更高的点击劫持攻击方法,就可以通过这种方法对目标系统进行更全面的渗透测试。
发明内容
本发明的目的是这样实现的:
一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,包含以下步骤:
步骤一运行流量劫持系统,初始化系统配置,包括加载目标域名和加载数据处理方式。
步骤二针对目标域名发起劫持。
步骤三数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据。
步骤四点击预测算法处理网页数据。
步骤五根据预测结果构造点击劫持攻击代码,将攻击代码插入到网页数据中。
步骤六对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持系统发送。
步骤四中所述的预测算法包含以下步骤:
步骤一对HTML数据进行预处理,去除对预测算法无效的信息。
步骤二使用经过预处理的网页数据,构建DOM树。
步骤三根据DOM树得到链接集合。
步骤四循环从链接集合中取出链接,如果取到链接,则跳转到步骤五;如果没有取到链接则跳转到步骤六。
步骤五根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接,得出该链接具有的权重。
步骤六根据每条链接具有的权值对所有链接进行排序。
步骤七权值最高的链接作为预测结果,流程结束。
所述链接的结构因子特征包括:
链接对应文本的长度,用tl来标识。
链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示。
根据最小相似子结构计算出链接密集度,用inten来表示。
链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示。
链接对应最小相似子结构出现的顺序,用sr来表示。
所述链接的视觉因子特征包括:
将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示。
链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示。
密集出现的链接之间样式的区别,包括颜色和字体,用bv表示。
所述链接的内容因子特征包括:
浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接和阅读分页内容时的“翻页”链接。
附图说明
图1是本发明的框架图。
图2是本发明整体运行流程图。
图3是本发明点击预测算法运行流程图。
具体实施方式
下面结合附图对本发明做详细地描述:
如附图1所示,该方法分为流量劫持模块,数据还原模块、点击预测模块,攻击代码构造模块,网页构造模块。
1)通过流量劫持模块,劫持用户正常的网页访问,并将劫持的网页数据提交给数据还原模块;
2)数据还原模块将接收到的网页数据进行拼接和还原,将纯编码的网页数据提交给点击预测模块;
3)点击预测模块分析网页数据,利用点击预测算法分析网页的结构、视觉和内容特征,预测出用户最可能点击的链接,之后,将预测结果以及网页数据提交给攻击代码构造模块;
4)攻击代码构造模块修改网页数据,载入目标网页,并根据预测模块的结果隐藏目标按钮,将处理后的网页数据提交给网页构造模块;
5)网页构造模块对网页数据进行头部修改以及编码压缩的操作,处理完后将网页数据交给流量劫持模块发出。
附图2是本发明的运行流程图,该发明的整体处理流程是:
1)首先运行流量劫持系统,初始化系统配置,包括加载目标域名,加载数据处理方式等;
2)针对目标域名发起劫持(具体的劫持方法不做描述);
3)数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;
4)点击预测算法处理网页数据,具体的处理步骤如附图3所示;
5)根据预测结果构造点击劫持攻击代码,将攻击代码插入到网页数据中;
6)对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持系统发送;
结合附图3对预测算法进行详细描述:
1)首先对HTML数据进行预处理,去除对预测算法无效的信息;
2)使用经过预处理的网页数据,构建DOM树;
3)根据DOM树得到链接集合;
4)循环从链接集合中取出链接,如果取到链接,则跳转到5);如果没有取到链接则跳转到6);
5)根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接(每种特征的具体内容见后面内容),得出该链接具有的权重;
6)根据每条链接具有的权值对所有链接进行排序;
7)权值最高的链接作为预测结果,流程结束。
每条链接的结构因子特征包括以下五条:
1)链接对应文本的长度,用tl来标识;
2)链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示;
3)根据最小相似子结构计算出链接密集度,用inten来表示;
4)链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示;
5)链接对应最小相似子结构出现的顺序,用sr来表示。
每条链接的视觉因子特征包括以下几条:
1)将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示;
2)链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示;
3)密集出现的链接之间样式的区别,包括颜色和字体,用bv表示。
每条链接的内容因子特征:
网页中的链接有很大一部分是用户平时常用的一些功能性链接,这些链接在日常浏览过程中被点击的可能性非常大。例如浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接,阅读分页内容时的“翻页”链接等等。本发明将链接具有的这些特殊内容称为链接的内容因子特征,在预测算法中,通过对链接具有的特殊内容进行考虑,来达到加强预测效果的目的。
Claims (3)
1.一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,包含以下步骤:
步骤一 运行流量劫持系统,初始化系统配置,包括加载目标域名和加载数据处理方式;
步骤二 针对目标域名发起劫持;
步骤三 数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;
步骤四 点击预测算法处理网页数据;
步骤五 根据预测结果构造点击劫持攻击代码,将攻击代码插入到网页数据中;
步骤六 对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持系统发送。
2.根据权利要求1所述的一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,步骤四中所述的预测算法包含以下步骤:
步骤一 对HTML数据进行预处理,去除对预测算法无效的信息;
步骤二 使用经过预处理的网页数据,构建DOM树;
步骤三 根据DOM树得到链接集合;
步骤四 循环从链接集合中取出链接,如果取到链接,则跳转到步骤五;如果没有取到链接则跳转到步骤六;
步骤五 根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接,得出该链接具有的权重;
步骤六 根据每条链接具有的权值对所有链接进行排序;
步骤七 权值最高的链接作为预测结果,流程结束。
3.根据权利要求2所述的一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,步骤四中所述链接的结构因子特征包括:
链接对应文本的长度,用tl来标识;
链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示;
根据最小相似子结构计算出链接密集度,用inten来表示;
链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示;
链接对应最小相似子结构出现的顺序,用sr来表示;
步骤四中所述链接的视觉因子特征包括:
将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示;
链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示;
密集出现的链接之间样式的区别,包括颜色和字体,用bv表示;
步骤四中所述链接的内容因子特征包括:
浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接和阅读分页内容时的“翻页”链接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810483.5A CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810483.5A CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107749835A true CN107749835A (zh) | 2018-03-02 |
CN107749835B CN107749835B (zh) | 2020-11-20 |
Family
ID=61255611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710810483.5A Active CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107749835B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230388333A1 (en) * | 2018-10-15 | 2023-11-30 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for social network analysis on dark web forums to predict enterprise cyber incidents |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780682A (zh) * | 2011-05-12 | 2012-11-14 | 同济大学 | 基于html的网站行为模型建模方法 |
CN102819710A (zh) * | 2012-08-22 | 2012-12-12 | 西北工业大学 | 基于渗透测试的跨站点脚本漏洞检测方法 |
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN104468459A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种漏洞检测方法及装置 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
US20150319189A1 (en) * | 2012-10-29 | 2015-11-05 | Amazon Technologies, Inc. | Protecting websites from cross-site scripting |
CN105678170A (zh) * | 2016-01-05 | 2016-06-15 | 广东工业大学 | 一种动态检测xss漏洞的方法 |
US9407658B1 (en) * | 2015-06-30 | 2016-08-02 | AO Kaspersky Lab | System and method for determining modified web pages |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
-
2017
- 2017-09-11 CN CN201710810483.5A patent/CN107749835B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780682A (zh) * | 2011-05-12 | 2012-11-14 | 同济大学 | 基于html的网站行为模型建模方法 |
CN102819710A (zh) * | 2012-08-22 | 2012-12-12 | 西北工业大学 | 基于渗透测试的跨站点脚本漏洞检测方法 |
US20150319189A1 (en) * | 2012-10-29 | 2015-11-05 | Amazon Technologies, Inc. | Protecting websites from cross-site scripting |
CN104468459A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种漏洞检测方法及装置 |
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
US9407658B1 (en) * | 2015-06-30 | 2016-08-02 | AO Kaspersky Lab | System and method for determining modified web pages |
CN105678170A (zh) * | 2016-01-05 | 2016-06-15 | 广东工业大学 | 一种动态检测xss漏洞的方法 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
Non-Patent Citations (2)
Title |
---|
张伟伟: "基于特征注入的XSS漏洞检测模型研究", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
顾明昌,王丹,赵文兵,付利华: "一种基于攻击向量自动生成的XSS漏洞渗透测试方法", 《软件导刊》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230388333A1 (en) * | 2018-10-15 | 2023-11-30 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for social network analysis on dark web forums to predict enterprise cyber incidents |
Also Published As
Publication number | Publication date |
---|---|
CN107749835B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
David et al. | Deepsign: Deep learning for automatic malware signature generation and classification | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
CN104462152B (zh) | 一种网页的识别方法及装置 | |
Liu et al. | CNN based malicious website detection by invalidating multiple web spams | |
CN107463844B (zh) | Web木马检测方法及系统 | |
Liu et al. | An efficient multistage phishing website detection model based on the CASE feature framework: Aiming at the real web environment | |
Iliou et al. | Towards a framework for detecting advanced web bots | |
Goswami et al. | An Unsupervised Method for Detection of XSS Attack. | |
Wang et al. | Machine learning based cross-site scripting detection in online social network | |
Nissim et al. | Keeping pace with the creation of new malicious PDF files using an active-learning based detection framework | |
Hossen et al. | An object detection based solver for {Google’s} image {reCAPTCHA} v2 | |
Barlow et al. | A novel approach to detect phishing attacks using binary visualisation and machine learning | |
CN111754338B (zh) | 一种套路贷网站团伙识别方法及系统 | |
CN116010947A (zh) | 一种基于异质网络的Android恶意软件检测方法 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 | |
CN113992623B (zh) | 一种基于内容与源码的网页邮件跨站脚本攻击检测方法 | |
Montaruli et al. | Raze to the ground: Query-efficient adversarial html attacks on machine-learning phishing webpage detectors | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
Lee et al. | Attacking logo-based phishing website detectors with adversarial perturbations | |
Sushma et al. | Deep learning for phishing website detection | |
CN106209748A (zh) | 互联网接口的防护方法及装置 | |
Khan et al. | A dynamic method of detecting malicious scripts using classifiers | |
CN107749835A (zh) | 一种基于预测的点击劫持攻击的渗透测试方法 | |
CN105653941A (zh) | 一种启发式检测钓鱼网站的方法及系统 | |
CN108763930A (zh) | 基于最小缓存模型的web页面流式解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |