CN108256338B - 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法 - Google Patents

一种基于扩展API改写的Chrome扩展敏感数据跟踪方法 Download PDF

Info

Publication number
CN108256338B
CN108256338B CN201810160508.6A CN201810160508A CN108256338B CN 108256338 B CN108256338 B CN 108256338B CN 201810160508 A CN201810160508 A CN 201810160508A CN 108256338 B CN108256338 B CN 108256338B
Authority
CN
China
Prior art keywords
api
extension
chrome
data
extended
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810160508.6A
Other languages
English (en)
Other versions
CN108256338A (zh
Inventor
王伟平
刘小玄
张雨清
宋虹
王建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN201810160508.6A priority Critical patent/CN108256338B/zh
Publication of CN108256338A publication Critical patent/CN108256338A/zh
Application granted granted Critical
Publication of CN108256338B publication Critical patent/CN108256338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提出了一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,通过分析Chrome扩展API的输入输出数据关系,分别对扩展中的数据获取API、通信API、输出API以及与数据流无关API定义了不同的改写规则,使得改写后的扩展只包含原生的JavaScript函数,同时保持原扩展的输入输出数据流关系。进而再采用已有的JavaScript数据流跟踪方法进行跟踪,同时动态生成测试页面来有效触发扩展行为。测试结果表明本发明可有效覆盖扩展中的数据流通路以及有效触发扩展行为,从而检测出Chrome扩展中的敏感数据传输路径。

Description

一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
技术领域
本发明涉及网络安全领域,特别是一种基于扩展API改写的Chrome扩展敏感数据跟踪方法。
背景技术
随着浏览器成为用户访问互联网的平台,为了帮助浏览器处理各种新出现的文件和事件,Chrome浏览器引入扩展机制使浏览器功能更加丰富,界面更加美观。然而扩展机制拥有的高权限使大量的用户隐私信息被访问,越来越多的攻击者利用浏览器扩展窃取用户隐私数据,包括浏览器cookie、浏览历史记录、页面输入信息等;随之而来的敏感数据泄露问题逐渐被人们所关注。
近几年,国内外很多研究学者针对浏览器扩展中存在的安全问题进行了大量研究工作。在浏览器扩展敏感数据检测方面,按照研究机制可以分为静态检测方法和动态检测方法。但在检测敏感数据泄露方面仍有不足:首先静态的检测方法无法应对JavaScript语言动态生成代码的特性,而这种特性又是最容易造成安全威胁的;其次通过监控扩展在JavaScript代码层行为的动态检测方法只将对页面中敏感数据的访问定义为恶意行为,没有对其进行数据流的分析,不能准确的分析敏感数据的异常流向;最后由于扩展JavaScript代码中会调用扩展API(Application Program Interface,应用程序接口)相关的方法,而这些方法是谷歌为扩展提供的特有库函数,实现在浏览器扩展环境中,现有的JavaScript动态污点跟踪技术只能跟踪原生JavaScript函数,没有对谷歌为扩展提供的库函数进行污点处理,对借助于扩展进行敏感数据泄露的行为无法检测。
因此,针对上述问题,有必要提供一种Chrome扩展敏感数据跟踪方法。
发明内容
本发明所要解决的技术问题是,提供一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,使得改写后的扩展代码中只包含原生JavaScript函数,从而能够利用JavaScript动态污点跟踪方法进行跟踪。
发明的技术解决方案如下:
一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,包括以下步骤:
步骤1:定义扩展中的Source(污点源)和Sink(污点库);
将扩展Source和扩展Sink分别定义为扩展中可能获取敏感数据的输入点和可能将敏感数据外传的输出点;
通过分析扩展API的输入输出数据关系,扩展Source包括获取当前页面DOM(Document Object Model,文档对象模型)状态的DOM API以及获取浏览器中敏感数据的扩展API;扩展Sink包括发送敏感数据给第三方服务器、存储和下载的扩展API。
步骤2:根据Chrome官方提供的文档说明,通过分析扩展API的输入输出数据关系,将扩展API分成获取数据API、输出相关API、通信函数API和其他功能API四类;定义四类扩展API的改写规则,使得改写后的API只包含原生JavaScript函数,同时保持改写前API的输入输出数据流关系;依据改写规则对待测扩展中的扩展API进行改写;
步骤3:依据待测扩展生成动态测试页面,该页面内容由三部分组成,包括待测扩展所指定的HTML(Hyper Text Markup Language,超文本标记语言)代码、待测扩展自带的HTML代码以及待测扩展运行所需的特定DOM元素和常见DOM元素,用于触发待测扩展与页面的交互行为;
步骤4:利用现有JavaScript动态污点跟踪技术对改写后的待测扩展添加污点传输标记(用于进行动态污点跟踪),在生成的动态测试页面中引入并运行改写后的待测扩展的JavaScript代码,动态污点跟踪工具将根据污点传输标记记录敏感数据的输入和输出路径,从而检测出从Source到Sink是否存在敏感数据通路。
本发明的原理为:
(1)Chrome扩展的数据流通路分析
Chrome扩展主要基于JavaScript语言实现,是压缩在一起的一组文件,最重要的是内容脚本、扩展核心两个部分。这两部分能获取的权限也不相同,扩展核心一直在后台运行,有权访问Chrome的原生API,如获取书签等浏览器数据,但是不能直接访问页面中的数据。内容脚本根据manifest文件中声明的匹配规则注入到相应的页面,对页面内DOM元素具有完全的访问权限,共享相同的DOM数据。但是这两部分可以通过消息通信机制间接地传递数据,详细的Chrome扩展工作过程可能的数据流传输关系如图1所示,图中①是内容脚本获取页面内容;图中④是扩展核心借助于扩展API获取浏览器相关信息的通道。内容脚本和扩展核心借助扩展的消息通信API完成数据的相互传递关系(对应于图1中的③和⑥),同时两者分别有不同的外传方法,可以将数据或传给第三方服务器、或下载存储到本地或存储于DOM结点等,分别对应于图1中的②和⑤。
攻击者利用Chrome扩展在从获取敏感信息到泄露出去的过程中具有多种不同的数据流外传通路,例如扩展核心通过扩展API获取到浏览器历史数据(图1中的④),利用消息通信机制将数据传递给内容脚本(图1中的⑥),内容脚本再将其发送给攻击者的服务器(图1中的②)。
图1中的路径经过组合有六种不同的数据流通路,具体如表1所示。根据是否利用扩展的消息传递机制,可将其分为单脚本和跨脚本两类泄露通路,前者只利用内容脚本或背景页面进行数据的获取和输出,后者通过内容脚本和扩展核心的合作进行数据的获取和输出。
表1扩展中敏感数据泄露路径
Figure BDA0001582798000000031
(2)基于扩展API改写的Chrome扩展敏感数据跟踪方法
步骤1:定义扩展Source和扩展Sink;
步骤1.1:定义扩展Source
扩展Source为能够获取用户敏感数据的API,包括能够改变当前页面DOM状态的DOM API和获取浏览器中敏感数据的扩展API,如表2所示。
表2扩展Source
Figure BDA0001582798000000032
Figure BDA0001582798000000041
步骤1.2:定义扩展Sink
扩展Sink为将发送敏感数据给第三方服务器、存储和下载的API,具体如表3所示。
表3扩展Sink
Figure BDA0001582798000000042
步骤2:定义四类扩展API的改写规则,依据规则对待测扩展中的API进行改写,从而使待测扩展只包含原生JavaScript函数;
根据Chrome官方提供的文档说明,通过分析扩展API的输入输出数据关系,将扩展API分成获取数据API、输出相关API、通信函数API和其他功能API四大类。获取数据API指能获取到用户倾向或个人设置相关数据的扩展API,如获取历史记录的chrome.history;输出相关API指能将数据发送到第三方服务器、存储或下载的扩展API,如将数据进行存储的chrome.storage;通信函数API指实现内容脚本和扩展核心消息通信、进行数据传递的API,通信函数API都是成对存在的,发送函数和接收函数分别位于扩展不同脚本中;其他功能API指不涉及对数据相关操作的API,如设置字体属性等API,此类API没有数据的流入与流出。
步骤2.1:获取数据API改写
获取数据API通常形如chrome.*.*(a,b),其中,*表示通配符,参数a表示对象,参数b表示回调函数。如图2左是用于获取用户第一次访问https://example.com时间的获取数据API。改写规则如下:
(i)用function chrome_*_*(a,b)替换chrome.*.*(a,b);
(ii)根据chrome官方文档说明,设定a对象的相关属性值;
(iii)在function chrome_*_*(a,b)中调用b(a)。
如图2所示,chrome.history.getVisits(a,b)改写后变为原生JavaScript函数function chrome_history_getVisits(a,b)。
步骤2.2:输出相关API改写
输出相关API的改写就是将chrome.*.*(data)改写为function chrome_*_*(data),其中,*表示通配符。运行时将通过判断data是否携带污点标记来确定敏感数据是否输出。如图3是此类API改写的一个示例,①是改写前的扩展特有输出相关API,②是API改写成原生JavaScript函数后的形式,①中要输出的敏感数据是输出函数②的参数。
步骤2.3:通信函数API改写
图4是通信函数API的改写示例,其中虚线左边是改写前位于扩展中的通信函数,其中A是发送函数,B是接收函数,虚线右边是改写成原生JavaScript函数后的形式C。改写规则如下:
(i)提取通信接收函数chrome.*.*.addListener(*表示通配符)中的回调函数,生成新的原生JavaScript通信接收函数onMessage()。即找到图4的B中接收函数的b部分,生成C中的①。
(ii)用function chrome_*_*替换A中chrome.*.*,在function chrome_*_*内调用onMessage(a)。即如图4的C中的②为改写后的消息发送函数function chrome_runtime_sendMessage(),在函数中直接调用onMessage(),原A中的a就是onMessage()的参数。
步骤2.4:其他功能API改写
其他功能API的改写就是将原有的chrome.*.*()替换成chrome_*_*()。如图5所示,①是改写前的扩展特有其他功能的API,②是该API改写之后的原生JavaScript函数。
步骤3:依据待测扩展,生成动态测试页面代码,用于触发扩展与页面的交互行为;
构造满足扩展交互的动态测试页面,使该页面尽可能覆盖更多的执行路径,触发扩展中更多的功能。
步骤3.1:获取Chrome扩展配置文件中指定的某页面代码,构成动态测试页面的第一部分;
步骤3.2:获取Chrome扩展中所有的HTML文件源码,构成动态测试页面的第二部分;
步骤3.3:根据Chrome扩展运行需要,动态添加所需的特定页面元素和常见的页面元素,如文本、表单、表格、图片等页面元素。
步骤4:利用现有JavaScript动态污点跟踪技术对改写后的待测扩展添加污点传输标记,运行生成的动态测试页面,根据污点传输标记,动态污点跟踪工具将记录敏感数据输入和输出路径,从而检测出从Source到Sink是否存在敏感数据通路。
有益效果:
本发明对Chrome扩展的数据流通路进行了详细分析。
本发明针对现有JavaScript动态污点跟踪技术不能处理扩展API的问题,设计并实现了一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,根据Chrome扩展API的输入输出数据关系,分别对扩展中的数据获取API、通信API、输出API以及与数据流无关API做了不同的改写处理,改写后的扩展仅包含了原生的JavaScript函数,同时可以保持原扩展的输入输出数据流关系,进而采用已有的JavaScript数据流跟踪方法,利用动态生成的测试页面来有效触发扩展行为,实现了Chrome扩展敏感数据的跟踪。测试结果表明本发明可有效覆盖扩展中的数据流通路以及有效触发扩展行为,从而检测出Chrome扩展中的敏感数据传输路径。
附图说明
图1为Chrome扩展数据泄露通路图;
图2为获取数据API改写示例图;
图3为输出相关API改写示例图;
图4为通信函数API改写示例图;
图5为其他功能API改写示例图;
图6为基于扩展API的Chrome扩展敏感数据跟踪流程图。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
Chrome扩展中的JavaScript代码可能调用浏览器提供给扩展的特有API接口函数,现有的污点数据跟踪技术没有对这部分库函数进行污点处理,因此无法对扩展进行数据流跟踪分析。
为此,本发明的实施例提出了一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,能够使改写后的扩展保持原有的输入输出数据流关系且能用现有的JavaScript动态污点跟踪技术对Chrome扩展进行数据流跟踪分析。
图6是本发明一种基于扩展API改写的Chrome扩展敏感数据跟踪流程示意图,具体步骤如下:
步骤1:定义扩展中的Source和Sink;
将扩展Source和扩展Sink分别定义为扩展中可能获取敏感数据的输入点和可能将敏感数据外传的输出点;
通过分析扩展的输入输出关系,扩展Source包括获取当前页面DOM(DocumentObject Model,文档对象模型)状态的DOM API以及获取浏览器中敏感数据的扩展API;扩展Sink包括发送敏感数据给第三方服务器、存储和下载的扩展API;
步骤2:根据Chrome官方提供的文档说明,通过分析扩展API的输入输出数据关系,将扩展API分成获取数据API、输出相关API、通信函数API和其他功能API四类;定义四类扩展API的改写规则,使得改写后的API只包含原生JavaScript函数,同时保持改写前API的输入输出数据流关系;依据改写规则对待测扩展中的扩展API进行改写;
步骤3:依据待测扩展生成动态测试页面,该页面内容由三部分组成,包括待测扩展所指定的HTML(Hyper Text Markup Language,超文本标记语言)代码、待测扩展自带的HTML代码以及待测扩展运行所需的特定DOM元素和常见DOM元素,用于触发待测扩展与页面的交互行为;
步骤4:利用现有JavaScript动态污点跟踪技术对改写后的待测扩展添加污点传输标记(用于进行动态污点跟踪),在生成的动态测试页面中引入并运行改写后的待测扩展的JavaScript代码,动态污点跟踪工具将根据污点传输标记记录敏感数据的输入和输出路径,从而检测出从Source到Sink是否存在敏感数据通路。
完成后即可对Chrome扩展的敏感数据进行动态跟踪分析。
本发明在不改变原有扩展中数据流关系的前提下,通过改写扩展的API实现了一种面向扩展敏感数据跟踪的方法,能够有效地进行Chrome扩展动态敏感数据跟踪。
实施例2:
本实施例说明上述方法在实际应用中的作用。对谷歌应用商店随机选取的414个Chrome扩展进行了测试,检测出16个含有敏感数据泄露行为的通路,分析结果如表4所示。
表4具有敏感数据泄露通路的扩展分析
Figure BDA0001582798000000081
Figure BDA0001582798000000091
从表4的实验结果表明本发明可以有效地跟踪和检测Chrome扩展中敏感数据泄漏方式和泄漏通路。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:本发明的范围由权利要求及其等同方案限定,在不脱离本发明的原理和宗旨的情况下可以对上述实施例进行多种变化、修改、替换和变型,而这些变化、修改、替换和变型均应在本发明的保护范围之内。

Claims (2)

1.一种基于扩展API改写的Chrome扩展敏感数据跟踪方法,其特征在于,包括以下步骤:
步骤1:定义扩展中的Source和Sink;
将扩展Source和扩展Sink分别定义为扩展中可能获取敏感数据的输入点和可能将敏感数据外传的输出点;
步骤2:将扩展API分成获取数据API、输出相关API、通信函数API和其他功能API四类;定义四类扩展API的改写规则,使得改写后的API只包含原生JavaScript函数,同时保持改写前API的输入输出数据流关系;依据改写规则对待测扩展中的扩展API进行改写;
步骤3:依据待测扩展生成动态测试页面,用于触发待测扩展与页面的交互行为;
步骤4:利用现有JavaScript动态污点跟踪工具对改写后的待测扩展添加污点传输标记,在生成的动态测试页面中引入并运行改写后的待测扩展的JavaScript代码,动态污点跟踪工具将根据污点传输标记记录敏感数据的输入和输出路径,从而检测出从Source到Sink是否存在敏感数据通路;
其中步骤2中定义四类扩展API的改写规则包括:
步骤2.1:获取数据API改写
获取数据API如chrome.*.*(a,b),其中,*表示通配符,参数a表示对象,参数b表示回调函数,改写规则如下:
(i)用function chrome_*_*(a,b)替换chrome.*.*(a,b);
(ii)根据chrome官方文档说明,设定a对象的相关属性值;
(iii)在function chrome_*_*(a,b)中调用b(a);
步骤2.2:输出相关API改写
输出相关API的改写就是将chrome.*.*(data)改写为function chrome_*_*(data),其中,*表示通配符;运行时将通过判断data是否携带污点标记来确定敏感数据是否输出;
步骤2.3:通信函数API改写
改写规则如下:
(i)提取通信接收函数chrome.*.*.addListener中的回调函数,*表示通配符,生成新的原生JavaScript通信接收函数onMessage();
(ii)用function chrome_*_*替换A中chrome.*.*,在function chrome_*_*内调用onMessage(a);
步骤2.4:其他功能API改写
其他功能API的改写就是将原有的chrome.*.*()替换成chrome_*_*()。
2.根据权利要求1所述的基于扩展API改写的Chrome扩展敏感数据跟踪方法,其特征在于,所述步骤1中,通过分析扩展API的输入输出数据关系,扩展Source包括获取当前页面DOM状态的DOM API以及获取浏览器中敏感数据的扩展API;扩展Sink包括发送敏感数据给第三方服务器、存储和下载的扩展API。
CN201810160508.6A 2018-02-27 2018-02-27 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法 Active CN108256338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810160508.6A CN108256338B (zh) 2018-02-27 2018-02-27 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810160508.6A CN108256338B (zh) 2018-02-27 2018-02-27 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法

Publications (2)

Publication Number Publication Date
CN108256338A CN108256338A (zh) 2018-07-06
CN108256338B true CN108256338B (zh) 2021-04-27

Family

ID=62744353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810160508.6A Active CN108256338B (zh) 2018-02-27 2018-02-27 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法

Country Status (1)

Country Link
CN (1) CN108256338B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110875839B (zh) * 2018-09-03 2022-04-19 中国电信股份有限公司 网络模型动态扩展方法和系统、计算机可读存储介质
CN114127721A (zh) * 2019-06-19 2022-03-01 深圳开源互联网安全技术有限公司 一种数据流跟踪方法、系统、存储介质和服务器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938044B1 (en) * 2001-12-28 2005-08-30 Ncr Corporation Tracking usage of resources of a database system
CN101645084A (zh) * 2009-04-23 2010-02-10 中国科学院声学研究所 一种嵌入式浏览器对动态数据的处理方法
CN104765687A (zh) * 2015-04-10 2015-07-08 江西师范大学 基于对象跟踪和污点分析的j2ee程序漏洞检测方法
CN105279091A (zh) * 2015-11-19 2016-01-27 中国人民大学 一种基于动态污点分析的按需跟踪方法及装置
CN106055980A (zh) * 2016-05-30 2016-10-26 南京邮电大学 一种基于规则的JavaScript安全性检测方法
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN107623738A (zh) * 2017-09-28 2018-01-23 中南大学 一种面向安卓应用的WebView桥接口污点映射及分析方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938044B1 (en) * 2001-12-28 2005-08-30 Ncr Corporation Tracking usage of resources of a database system
CN101645084A (zh) * 2009-04-23 2010-02-10 中国科学院声学研究所 一种嵌入式浏览器对动态数据的处理方法
CN104765687A (zh) * 2015-04-10 2015-07-08 江西师范大学 基于对象跟踪和污点分析的j2ee程序漏洞检测方法
CN105279091A (zh) * 2015-11-19 2016-01-27 中国人民大学 一种基于动态污点分析的按需跟踪方法及装置
CN106055980A (zh) * 2016-05-30 2016-10-26 南京邮电大学 一种基于规则的JavaScript安全性检测方法
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN107623738A (zh) * 2017-09-28 2018-01-23 中南大学 一种面向安卓应用的WebView桥接口污点映射及分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于代码重写的JavaScript动态污点跟踪方法;王伟平等;《万方数据库》;20160621;第124-138页 *

Also Published As

Publication number Publication date
CN108256338A (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
CN109002721B (zh) 一种信息安全漏洞的挖掘分析方法
CN107832619B (zh) Android平台下应用程序漏洞自动化挖掘系统及方法
Lin et al. Automated forensic analysis of mobile applications on Android devices
Trickel et al. Everyone is different: Client-side diversification for defending against extension fingerprinting
CN109462583B (zh) 一种基于静态和动态相结合的反射型漏洞检测方法
CN105550594A (zh) 安卓应用文件的安全性检测方法
CN105491053A (zh) 一种Web恶意代码检测方法及系统
CN101661543A (zh) 软件源代码安全漏洞的检测方法及检测装置
CN104766012A (zh) 基于动态污点追踪的数据安全动态检测方法及系统
CN104834859A (zh) 一种Android应用中恶意行为的动态检测方法
CN111695119A (zh) 一种基于细粒度静态污点分析与符号执行的web漏洞检测方法
CN110096433B (zh) 一种iOS平台上获取加密数据的方法
CN113158251B (zh) 应用程序隐私泄露检测方法、系统、终端及介质
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
CN106022132A (zh) 一种基于动态内容分析的网页木马实时检测方法
Solomos et al. The dangers of human touch: fingerprinting browser extensions through user actions
CN108256338B (zh) 一种基于扩展API改写的Chrome扩展敏感数据跟踪方法
CN106845248A (zh) 一种基于状态转换图的xss漏洞检测方法
CN109309664B (zh) 一种浏览器指纹探测行为监测方法
Xie et al. JTaint: finding privacy-leakage in chrome extensions
US10242199B2 (en) Application test using attack suggestions
CN113934507A (zh) 基于污点标志跟踪检测jQuery库隐私泄露的方法和装置
CN116541022A (zh) 一种基于语义状态图的php二阶漏洞的自动化挖掘方法
CN116451271A (zh) 一种应用软件的隐私政策自动提取方法
US20170201532A1 (en) Black market collection method for tracing distributors of mobile malware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant