CN107968769A - 网页安全检测方法及装置 - Google Patents
网页安全检测方法及装置 Download PDFInfo
- Publication number
- CN107968769A CN107968769A CN201610912020.5A CN201610912020A CN107968769A CN 107968769 A CN107968769 A CN 107968769A CN 201610912020 A CN201610912020 A CN 201610912020A CN 107968769 A CN107968769 A CN 107968769A
- Authority
- CN
- China
- Prior art keywords
- detected
- control
- website
- list
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 22
- 102000009331 Homeodomain Proteins Human genes 0.000 claims description 24
- 108010048671 Homeodomain Proteins Proteins 0.000 claims description 24
- 230000015654 memory Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种网页安全检测方法及装置,其中,该方法包括:将引用站点和目标站点所有的待检测控件收集起来,依据白名单判断上述的待检测控件是否在白名单中,进一步判断待检测控件是否为合法控件,如果上述的待检测控件有一个是非法控件,则拒绝通过该引用站点加载该目标站点。采用上述步骤,解决了相关技术中由于点击劫持的造成的网页安全问题,有效提升了网页浏览过程中的安全性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种网页安全检测方法及装置。
背景技术
在相关技术中,ClickJacking(点击劫持)是一种基于视觉欺骗的Web攻击方式,通过诱导用户操作隐藏在页面上层的引用内容来执行部分恶意程序,隐藏内容是通过设置属性为透明的iframe控件来实现的。经过黑客精心设计的ClickJacking攻击页面,无论是用户有意或是无意的操作,都可能会下载恶意的木马程序、上传用户名密码等敏感信息。
在相关技术中,比较可靠的防护技术是使用超文本传输协议(HyperTextTransfer Protocol,简称为HTTP)响应头信息中的X-Frame-Options属性进行防护,X-Frame-Options属性有三种取值:DENY,表示该页面不允许在iframe中展示,即便是在相同域名的页面中嵌套也不允许;SAMEORIGIN,表示该页面可以在相同域名页面的iframe中展示;ALLOW-FROM表示该页面可以在指定来源的iframe中展示。
但是,X-Frame-Options的DENY和SAMEORIGIN这两种属性会限制iframe的使用,而ALLOW-FROM虽然可以允许iframe,但这种实现方式是基于服务端的,增加了后台的负担。
针对相关技术中,由于点击劫持的造成的网页安全问题,目前还没有有效地解决方案。
发明内容
本发明实施例提供了一种网页安全检测方法及装置,以至少解决相关技术中由于点击劫持的造成的网页安全问题。
根据本发明的一个实施例,提供了一种网页安全检测方法,包括:
在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括所述引用站点和所述目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点;
依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点。
可选地,依据判断结果确定所述引用站点是否为合法站点,包括:在所述待检测控件列表中的所有控件均存在于所述预设白名单中时,确定所述引用站点为合法站点,允许通过所述引用站点加载所述目标站点。
可选地,依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点,包括:
在所述待检测控件列表中的至少一个待检测控件未存在于所述预设白名单中时,确定所述至少一个待检测控件为非法控件,并确定所述引用站点为非法站点,拒绝通过所述引用站点加载所述目标站点。
可选地,所述获取引用站点和目标站点的一个或多个待检测控件之前,所述方法还包括:获取所述引用站点和所述目标站点各自的顶层统一资源定位符(UniformResource Locator,简称为url)路径,依据所述顶层url路径判断所述引用站点和所述目标站点是否属于同源域。
可选地,依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件之前,所述方法还包括:从网络侧设备获取预先存储的所述预设白名单。
根据本发明的另一个实施例,还提供了一种网页安全检测方法,包括:
网络侧设备向用户设备下发预设白名单,其中,所述预设白名单用于为所述用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,所述待检测控件列表中包括引用站点和目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点。
可选地,所述网络侧设备通过以下方式之一向所述用户设备下发所述预设白名单,包括:所述网络侧设备依据预定时间点向所述用户设备下发所述预设白名单;所述网络侧设备接收所述用户设备的请求信息,并依据所述请求信息向所述用户设备下发所述预设白名单。
根据本发明的另一个实施例,还提供了一种网页安全检测装置,包括:
获取模块,用于在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括所述引用站点和所述目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点;
判断模块,用于依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点。
可选地,所述判断模块还用于在所述待检测控件列表中的所有控件均存在于所述预设白名单中时,确定所述引用站点为合法站点,允许通过所述引用站点加载所述目标站点。
可选地,所述判断模块还用于在所述待检测控件列表中的至少一个待检测控件未存在于所述预设白名单中时,确定所述至少一个待检测控件为非法控件,并确定所述引用站点为非法站点,拒绝通过所述引用站点加载所述目标站点。
可选地,所述获取模块还用于在获取引用站点和目标站点的一个或多个待检测控件之前,获取所述引用站点和所述目标站点各自的顶层统一资源定位符url路径,依据所述顶层url路径判断所述引用站点和所述目标站点是否属于同源域。
可选地,所述判断模块还用于在依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件之前,从网络侧设备获取预先存储的所述预设白名单。
根据本发明的另一个实施例,提供了一种网页安全检测装置,应用于网络侧设备,包括:
发送模块,用于向用户设备下发预设白名单,其中,所述预设白名单用于为所述用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,所述待检测控件列表中包括引用站点和目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点。
可选地,所述发送模块还用于通过以下方式之一向所述用户设备下发所述预设白名单,包括:所述发送模块依据预定时间点向所述用户设备下发所述预设白名单;所述发送模块接收所述用户设备的请求信息,并依据所述请求信息向所述用户设备下发所述预设白名单。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:
在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括所述引用站点和所述目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点;
依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:
网络侧设备向用户设备下发预设白名单,其中,所述预设白名单用于为所述用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,所述待检测控件列表中包括引用站点和目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点。
通过本发明,将引用站点和目标站点所有的待检测控件收集起来,依据白名单判断上述的待检测控件是否在白名单中,进一步判断待检测控件是否为合法控件,如果上述的待检测控件有一个是非法控件,则拒绝通过该引用站点加载该目标站点。解决了相关技术中由于点击劫持的造成的网页安全问题,有效提升了网页浏览过程中的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种网页安全检测方法的移动终端的硬件结构框图;
图2是根据本发明实施例的网页安全检测的流程图;
图3是根据本发明优选实施例中的实现防护方法的系统的结构框图;
图4是根据本发明优选实施例中提供的防护方法生成的流程图;
图5是根据本发明实施例的一种网页安全检测装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种网页安全检测方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的网页安全检测方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端的网页安全检测方法,图2是根据本发明实施例的网页安全检测的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括该引用站点和该目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点;需要补充的是,上述存储众多待检测控件的形式不局限于列表,也可以是每个待检测控件都有单独的存储空间。
步骤S204,依据预设白名单判断该待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定该引用站点是否为合法站点。
通过上述步骤,将引用站点和目标站点所有的待检测控件收集起来,依据白名单判断上述的待检测控件是否在白名单中,进一步判断待检测控件是否为合法控件,如果上述的待检测控件有一个是非法控件,则拒绝通过该引用站点加载该目标站点。解决了相关技术中由于点击劫持的造成的网页安全问题,有效提升了网页浏览过程中的安全性。
可选地,在该待检测控件列表中的所有控件均存在于该预设白名单中时,确定该引用站点为合法站点,允许通过该引用站点加载该目标站点。
可选地,在该待检测控件列表中的至少一个待检测控件未存在于该预设白名单中时,确定该至少一个待检测控件为非法控件,并确定该引用站点为非法站点,拒绝通过该引用站点加载该目标站点。
可选地,该获取引用站点和目标站点的一个或多个待检测控件之前,获取该引用站点和该目标站点各自的顶层统一资源定位符url路径,依据该顶层url路径判断该引用站点和该目标站点是否属于同源域。如果引用站点和目标站点不属于同源域,则不允许通过引用站点加载目标站点。需要补充的是,顶层url路径,是指登陆一个网站的起始网页地址,是该网站根路径的主页地址,该网站的所有子页面路径均是在由这个根路径延伸出来的,例如:用户登陆网易官网www.163.com,在官网界面,用户点开了网易新闻的链接news.163.com,在本申请文件中,将网易官网www.163.com称为网易新闻等一系例网易下属网站站点的顶层url路径。相应的,网易新闻和网易邮箱(mail.163.com)拥有同一个顶层url路径,称网易新闻和网易邮箱属于同源域。该处补充的具体例子是对顶层url路径的解释,不限定本申请文件中的技术内容。
可选地,依据预设白名单判断该待检测控件列表中的待检测控件是否为非法控件之前,从网络侧设备获取预先存储的该预设白名单。需要补充的是,预设白名单可以存储于网络侧设备,可以由网络侧设备定期下发,可以由管理员定期维护。
根据本发明的另一个实施例,还提供了一种网页安全检测方法,包括:
网络侧设备向用户设备下发预设白名单,其中,该预设白名单用于为该用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,该待检测控件列表中包括引用站点和目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点。
可选地,该网络侧设备通过以下方式之一向该用户设备下发该预设白名单,包括:
该网络侧设备依据预定时间点向该用户设备下发该预设白名单;
该网络侧设备接收该用户设备的请求信息,并依据该请求信息向该用户设备下发该预设白名单。
下面结合本发明优选实施例进行详细说明
在本发明优选实施例中提供了一种针对点击劫持攻击的防护方法,该方法是基于前端的防护方法,通过记录和比对前端页面的iframe控件,判断是否存在ClickJacking(点击劫持)攻击,在不影响页面本身的iframe控件使用的同时,能有效的防护ClickJacking(点击劫持)攻击。
为了使本发明优选实施例中的技术方案及技术目的更加清楚,以下对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明优选实施例中提供一种针对点击劫持攻击的防护方法,通过使用预制的控件白名单,根据一定的判定准则,检测非法控件的存在,作为发现点击劫持攻击的依据,以提高用户的网络安全。该的控件白名单为事先预制的,并作为检测非法控件的依据。本发明优选实施例中的主要步骤包括以下三个步骤:
步骤一,首先判断引用站点和目标站点是否处于同源域中,如果不属于同源域,则不允许引用目标站点;如果属于同源域,则进行后续检测步骤;
步骤二,当引用站点和目标站点处于同源域时,获取引用站点和目标站点的指定控件列表(本方法中指定控件为iframe);
步骤三,将步骤二中获得的控件列表依次与事先预制的白名单中的控件进行比对,检测是否存在非法控件,若存在非法控件,则认为存在点击劫持攻击;反之,则认为当前引用站点是合法的。
根据本发明优选实施例中的防护方法,需要分为两步检测,依次为:同源域检测,控件白名单检测,最终根据白名单检测步骤的输出结果,判定是否存在点击劫持的攻击行为。
防护方法实施例
图3是根据本发明优选实施例中的实现防护方法的系统的结构框图,如图3所示,系统中包括用户终端31和Web服务器34:
用户终端31上的引用网页32通过控件0(即iframe控件)加载目标网页33,而目标网页33中则包含控件1~控件n。
Web服务器34其中则存有事先预制的控件白名单35,用户终端31通过互联网可以从Web服务器34中获取控件白名单35的内容。
图4是根据本发明优选实施例中提供的防护方法生成的流程图,如图4所示,本防护方法的实现步骤包括以下四个步骤:
步骤S401,首先用户终端分别从引用网页和目标网页中获得各自的顶层url路径,通过这两个路径判断引用网页和目标网页是否属于同源域,如果不属于同源域,则认为存在点击劫持攻击,引用网页不合法;若属于同源域,则进行后续检测;
步骤S402,用户终端先获取引用网页和目标网页的指定控件标识以生成待检测控件的列表,本实例中以iframe控件的id作为标识(iframe_0,iframe_1,……,iframe_n),其中,iframe_0属于引用页面里的控件,iframe_1,……,iframe_n属于目标页面里的控件,引用页面通过控件iframe_0加载目标页面;
步骤S403,用户终端从Web服务器获取控件白名单,以作为检测依据;
步骤S404,将步骤S402中生成的控件列表依次与步骤三中的控件白名单比对,如果该控件存在于白名单中且控件标识不重复,则认为控件合法;否则认为该控件不合法,存在点击劫持攻击;根据步骤S404的结果,如果控件列表中的控件全部合法,则认为引用网页是合法网页;否则引用网页不合法,终止其对目标网页的加载,达到防护点击劫持攻击的目的。
采用本发明优选实施例中的技术方案,有效的为用户提供对于点击劫持攻击的防护。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种网页安全检测装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的一种网页安全检测装置的结构框图,如图5所示,该装置包括:
获取模块52,用于在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括该引用站点和该目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点;
判断模块54,与该获取模块52连接,用于依据预设白名单判断该待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定该引用站点是否为合法站点。
可选地,该判断模块54还用于在该待检测控件列表中的所有控件均存在于该预设白名单中时,确定该引用站点为合法站点,允许通过该引用站点加载该目标站点。
可选地,该判断模块54还用于在该待检测控件列表中的至少一个待检测控件未存在于该预设白名单中时,确定该至少一个待检测控件为非法控件,并确定该引用站点为非法站点,拒绝通过该引用站点加载该目标站点。
可选地,该获取模块52还用于在获取引用站点和目标站点的一个或多个待检测控件之前,获取该引用站点和该目标站点各自的顶层统一资源定位符url路径,依据该顶层url路径判断该引用站点和该目标站点是否属于同源域。
可选地,该判断模块54还用于在依据预设白名单判断该待检测控件列表中的待检测控件是否为非法控件之前,从网络侧设备获取预先存储的该预设白名单。
根据本发明的另一个实施例,提供了一种网页安全检测装置,应用于网络侧设备,包括:
发送模块,用于向用户设备下发预设白名单,其中,该预设白名单用于为该用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,该待检测控件列表中包括引用站点和目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点。
可选地,该发送模块还用于通过以下方式之一向该用户设备下发该预设白名单,包括:
该发送模块依据预定时间点向该用户设备下发该预设白名单;
该发送模块接收该用户设备的请求信息,并依据该请求信息向该用户设备下发该预设白名单。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括该引用站点和该目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点;
S2,依据预设白名单判断该待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定该引用站点是否为合法站点。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S3,网络侧设备向用户设备下发预设白名单,其中,该预设白名单用于为该用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,该待检测控件列表中包括引用站点和目标站点的待检测控件,该引用站点用于通过该引用站点的待检测控件加载该目标站点。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例中方法步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种网页安全检测方法,其特征在于,包括:
在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括所述引用站点和所述目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点;
依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点。
2.根据权利要求1所述的方法,其特征在于,依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点,包括:在所述待检测控件列表中的所有控件均存在于所述预设白名单中时,确定所述引用站点为合法站点,允许通过所述引用站点加载所述目标站点。
3.根据权利要求1所述的方法,其特征在于,依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点,包括:
在所述待检测控件列表中的至少一个待检测控件未存在于所述预设白名单中时,确定所述至少一个待检测控件为非法控件,并确定所述引用站点为非法站点,拒绝通过所述引用站点加载所述目标站点。
4.根据权利要求1所述的方法,其特征在于,所述获取引用站点和目标站点的一个或多个待检测控件之前,所述方法还包括:
获取所述引用站点和所述目标站点各自的顶层统一资源定位符url路径,依据所述顶层url路径判断所述引用站点和所述目标站点是否属于同源域。
5.根据权利要求1所述的方法,其特征在于,依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件之前,所述方法还包括:
从网络侧设备获取预先存储的所述预设白名单。
6.一种网页安全检测方法,其特征在于,包括:
网络侧设备向用户设备下发预设白名单,其中,所述预设白名单用于为所述用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,所述待检测控件列表中包括引用站点和目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点。
7.根据权利要求6所述的方法,其特征在于,所述网络侧设备通过以下方式之一向所述用户设备下发所述预设白名单,包括:
所述网络侧设备依据预定时间点向所述用户设备下发所述预设白名单;
所述网络侧设备接收所述用户设备的请求信息,并依据所述请求信息向所述用户设备下发所述预设白名单。
8.一种网页安全检测装置,其特征在于,包括:
获取模块,用于在引用站点与目标站点处于同源域的情况下,获取待检测控件列表,其中,该待检测控件列表中包括所述引用站点和所述目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点;
判断模块,用于依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件,并依据判断结果确定所述引用站点是否为合法站点。
9.根据权利要求8所述的装置,其特征在于,所述判断模块还用于在所述待检测控件列表中的所有控件均存在于所述预设白名单中时,确定所述引用站点为合法站点,允许通过所述引用站点加载所述目标站点。
10.根据权利要求9所述的装置,其特征在于,所述判断模块还用于在所述待检测控件列表中的至少一个待检测控件未存在于所述预设白名单中时,确定所述至少一个待检测控件为非法控件,并确定所述引用站点为非法站点,拒绝通过所述引用站点加载所述目标站点。
11.根据权利要求8所述的装置,其特征在于,所述获取模块还用于在获取引用站点和目标站点的一个或多个待检测控件之前,获取所述引用站点和所述目标站点各自的顶层统一资源定位符url路径,依据所述顶层url路径判断所述引用站点和所述目标站点是否属于同源域。
12.根据权利要求8所述的装置,其特征在于,所述判断模块还用于在依据预设白名单判断所述待检测控件列表中的待检测控件是否为非法控件之前,从网络侧设备获取预先存储的所述预设白名单。
13.一种网页安全检测装置,应用于网络侧设备,其特征在于,包括:
发送模块,用于向用户设备下发预设白名单,其中,所述预设白名单用于为所述用户设备判断待检测控件列表中的待检测控件是否为合法控件提供依据,其中,所述待检测控件列表中包括引用站点和目标站点的待检测控件,所述引用站点用于通过所述引用站点的待检测控件加载所述目标站点。
14.根据权利要求13所述的装置,其特征在于,所述发送模块还用于通过以下方式之一向所述用户设备下发所述预设白名单,包括:
所述发送模块依据预定时间点向所述用户设备下发所述预设白名单;
所述发送模块接收所述用户设备的请求信息,并依据所述请求信息向所述用户设备下发所述预设白名单。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610912020.5A CN107968769A (zh) | 2016-10-19 | 2016-10-19 | 网页安全检测方法及装置 |
PCT/CN2017/106887 WO2018072733A1 (zh) | 2016-10-19 | 2017-10-19 | 网页安全检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610912020.5A CN107968769A (zh) | 2016-10-19 | 2016-10-19 | 网页安全检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107968769A true CN107968769A (zh) | 2018-04-27 |
Family
ID=61996443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610912020.5A Pending CN107968769A (zh) | 2016-10-19 | 2016-10-19 | 网页安全检测方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107968769A (zh) |
WO (1) | WO2018072733A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522500A (zh) * | 2018-11-26 | 2019-03-26 | 深圳乐信软件技术有限公司 | 网页显示方法、装置、终端和存储介质 |
WO2020253351A1 (zh) * | 2019-06-21 | 2020-12-24 | 深圳前海微众银行股份有限公司 | 一种点击劫持漏洞检测方法、装置及计算机设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109062800A (zh) * | 2018-07-28 | 2018-12-21 | 安徽捷兴信息安全技术有限公司 | 一种手机应用测试方法及装置 |
CN109947520B (zh) * | 2019-03-27 | 2023-12-08 | 努比亚技术有限公司 | 网页控件的处理方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001817A (zh) * | 2011-09-16 | 2013-03-27 | 厦门市美亚柏科信息股份有限公司 | 一种实时检测网页跨域请求的方法和装置 |
US8548917B1 (en) * | 2012-09-07 | 2013-10-01 | Amazon Technologies, Inc. | Detection of child frames in web pages |
CN103973635A (zh) * | 2013-01-24 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN103988208A (zh) * | 2011-08-24 | 2014-08-13 | 迈可菲公司 | 用于activex控件的零日验证的系统和方法 |
CN104158789A (zh) * | 2013-05-13 | 2014-11-19 | 腾讯科技(深圳)有限公司 | 一种支付类网站的安全性检测方法及装置 |
CN104243460A (zh) * | 2014-09-03 | 2014-12-24 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
CN105100061A (zh) * | 2015-06-19 | 2015-11-25 | 小米科技有限责任公司 | 网址劫持检测的方法及装置 |
CN105119909A (zh) * | 2015-07-22 | 2015-12-02 | 国家计算机网络与信息安全管理中心 | 一种基于页面视觉相似性的仿冒网站检测方法和系统 |
CN105184161A (zh) * | 2015-08-11 | 2015-12-23 | 清华大学深圳研究生院 | 一种针对混合模式移动应用的检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997180B2 (en) * | 2012-06-26 | 2015-03-31 | Google Inc. | System and method for embedding first party widgets in third-party applications |
-
2016
- 2016-10-19 CN CN201610912020.5A patent/CN107968769A/zh active Pending
-
2017
- 2017-10-19 WO PCT/CN2017/106887 patent/WO2018072733A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103988208A (zh) * | 2011-08-24 | 2014-08-13 | 迈可菲公司 | 用于activex控件的零日验证的系统和方法 |
CN103001817A (zh) * | 2011-09-16 | 2013-03-27 | 厦门市美亚柏科信息股份有限公司 | 一种实时检测网页跨域请求的方法和装置 |
US8548917B1 (en) * | 2012-09-07 | 2013-10-01 | Amazon Technologies, Inc. | Detection of child frames in web pages |
CN103973635A (zh) * | 2013-01-24 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 页面访问控制方法和相关装置及系统 |
CN104158789A (zh) * | 2013-05-13 | 2014-11-19 | 腾讯科技(深圳)有限公司 | 一种支付类网站的安全性检测方法及装置 |
CN104243460A (zh) * | 2014-09-03 | 2014-12-24 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
CN105100061A (zh) * | 2015-06-19 | 2015-11-25 | 小米科技有限责任公司 | 网址劫持检测的方法及装置 |
CN105119909A (zh) * | 2015-07-22 | 2015-12-02 | 国家计算机网络与信息安全管理中心 | 一种基于页面视觉相似性的仿冒网站检测方法和系统 |
CN105184161A (zh) * | 2015-08-11 | 2015-12-23 | 清华大学深圳研究生院 | 一种针对混合模式移动应用的检测方法及装置 |
Non-Patent Citations (1)
Title |
---|
钱正旸: ""Android系统点击劫持攻防技术研究"", 《计算机技术与发展》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522500A (zh) * | 2018-11-26 | 2019-03-26 | 深圳乐信软件技术有限公司 | 网页显示方法、装置、终端和存储介质 |
CN109522500B (zh) * | 2018-11-26 | 2021-03-09 | 深圳乐信软件技术有限公司 | 网页显示方法、装置、终端和存储介质 |
WO2020253351A1 (zh) * | 2019-06-21 | 2020-12-24 | 深圳前海微众银行股份有限公司 | 一种点击劫持漏洞检测方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2018072733A1 (zh) | 2018-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US9838408B1 (en) | System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers | |
CN107005566A (zh) | 用于自动装置检测、装置管理及远程协助的系统及方法 | |
CN101304418B (zh) | 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及系统 | |
EP2408166B1 (en) | Filtering method, system and network device therefor | |
CN103825895B (zh) | 一种信息处理方法及电子设备 | |
US10212130B1 (en) | Browser extension firewall | |
CN107968769A (zh) | 网页安全检测方法及装置 | |
US10944765B2 (en) | Security system for machine to machine cyber attack detection and prevention | |
CN112738071B (zh) | 一种攻击链拓扑的构建方法及装置 | |
CN107911355A (zh) | 一种基于攻击链的网站后门利用事件识别方法 | |
CN103501331B (zh) | 数据传输方法、设备及系统 | |
CN109688105A (zh) | 一种威胁报警信息生成方法及系统 | |
CN105959371A (zh) | 网页分享系统 | |
CN104253785B (zh) | 危险网址识别方法、装置及系统 | |
CN110290148A (zh) | 一种web防火墙的防御方法、装置、服务器及存储介质 | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
CN103368941A (zh) | 一种基于用户网络访问场景的防护的方法和装置 | |
CN105959335A (zh) | 一种网络攻击行为检测方法及相关装置 | |
CN107770125A (zh) | 一种网络安全应急响应方法及应急响应平台 | |
US9516059B1 (en) | Using mock tokens to protect against malicious activity | |
CN105101209A (zh) | 一种无线路由接入方法及系统 | |
CN103152323A (zh) | 控制客户端网络访问行为的方法及系统 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN103501334B (zh) | 数据传输方法、设备及网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180427 |
|
WD01 | Invention patent application deemed withdrawn after publication |