CN109120603B - 一种注入漏洞检测方法及装置 - Google Patents
一种注入漏洞检测方法及装置 Download PDFInfo
- Publication number
- CN109120603B CN109120603B CN201810832008.2A CN201810832008A CN109120603B CN 109120603 B CN109120603 B CN 109120603B CN 201810832008 A CN201810832008 A CN 201810832008A CN 109120603 B CN109120603 B CN 109120603B
- Authority
- CN
- China
- Prior art keywords
- request
- dom
- node
- nodes
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
本申请实施例公开了一种注入漏洞检测方法及装置,其中方法包括:确定用于注入漏洞检测的目标请求,再根据该目标请求确定出第一请求和第二请求,并向服务器发送该第一请求和该第二请求,接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;然后再获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个DOM节点,该第二解析结果包括M个第二DOM节点;若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞。采用本申请实施例,可以减少计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种注入漏洞检测方法及装置。
背景技术
注入漏洞是编写代码的时候,没有对用户输入数据的合法性进行判断产生的。目前在注入漏洞检测中相似度检测是一种常见的方法。
现有的相似度检测,主要是利用相似算法(如局部敏感哈希算法simhash、最小哈希算法minhash等)计算真逻辑(sql真逻辑)请求返回的页面内容与假逻辑(sql假逻辑)请求返回的页面内容的相似度值。当相似度值大于预设阈值时,则认为这两个页面相似,不存在注入漏洞,当相似度值小于预设阈值时,则认为这两个页面不相似,存在注入漏洞。
然而,由于目前的simhash和minhash在计算时计算量大且复杂,从而增加了终端的计算难度,降低了检测注入漏洞的处理效率。
发明内容
本申请实施例提供一种注入漏洞检测方法及装置,可以减少计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
第一方面,本申请实施例提供了一种注入漏洞检测方法,该方法包括:
确定用于注入漏洞检测的目标请求;
根据该目标请求确定出第一请求和第二请求,该第一请求由在该目标请求中插入第一逻辑类型的字段确定,该第二请求为通过在该目标请求中插入第二逻辑类型的字段确定的请求;
向服务器发送该第一请求和该第二请求,并接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;
获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个第一文档对象模型DOM节点,该第二解析结果包括M个第二DOM节点,该N和该M均为大于或等于1的整数;
若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞。
结合第一方面,在一种可能的实施方式中,根据该目标请求确定出第一请求和第二请求,包括:在该目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到该第一请求;在该目标请求的该URL的参数字段中插入第二逻辑类型的字段,得到该第二请求。
结合第一方面,在一种可能的实施方式中,根据该目标请求确定出第一请求和第二请求,包括:在该目标请求的目标字段中插入第一逻辑类型的字段,得到该第一请求;在该目标请求的该目标字段中插入第二逻辑类型的字段,得到该第二请求。其中,该目标字段包括Host字段、Referer字段、Cookie字段中的一种或多种。
结合第一方面,在一种可能的实施方式中,获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果之后,该方法还包括:将该N个第一DOM节点中各个第一DOM节点与该M个第二DOM节点中各个第二DOM节点进行匹配,确定该N个第一DOM节点与该M个第二DOM节点之间是否存在不相同的DOM节点。
结合第一方面,在一种可能的实施方式中,该方法还包括:若该N个第一DOM节点与该M个第二DOM节点之间不存在不相同的DOM节点,则输出安全提示信息,该安全提示信息用于提示该服务器中不存在该注入漏洞。
结合第一方面,在一种可能的实施方式中,确定该服务器中存在注入漏洞之后,该方法还包括:
输出报警提示信息,该报警提示信息用于提示对该服务器的该注入漏洞进行处理。
第二方面,本申请实施例提供了一种注入漏洞检测装置,该装置包括:
第一确定模块,用于确定注入漏洞检测的目标请求;
第二确定模块,用于根据该第一确定模块确定的该目标请求确定出第一请求和第二请求,该第一请求由在该目标请求中插入第一逻辑类型的字段确定,该第二请求为通过在该目标请求中插入第二逻辑类型的字段确定的请求;
收发模块,用于向服务器发送该第二确定模块确定的该第一请求和该第二请求,并接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;
获取模块,用于获取该收发模块接收到的该第一页面内容的第一解析结果和该收发模块接收到的该第二页面内容的第二解析结果,该第一解析结果包括N个第一文档对象模型DOM节点,该第二解析结果包括M个第二DOM节点,该N和该M均为大于或等于1的整数;
第三确定模块,用于当该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点时,确定该服务器中存在注入漏洞。
结合第二方面,在一种可能的实施方式中,该第二确定模块具体用于:
在该第一确定模块确定的该目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到该第一请求;在该第一确定模块确定的该目标请求的该URL的参数字段中插入第二逻辑类型的字段,得到该第二请求。
结合第二方面,在一种可能的实施方式中,该第二确定模块具体用于:
在该第一确定模块确定的该目标请求的目标字段中插入第一逻辑类型的字段,得到该第一请求;在该第一确定模块确定的该目标请求的该目标字段中插入第二逻辑类型的字段,得到该第二请求。其中,该目标字段包括Host字段、Referer字段、Cookie字段中的一种或多种。
结合第二方面,在一种可能的实施方式中,该装置还包括:
匹配模块,用于将该获取模块获取的该N个第一DOM节点中各个第一DOM节点与该M个第二DOM节点中各个第二DOM节点进行匹配,确定该N个第一DOM节点与该M个第二DOM节点之间是否存在不相同的DOM节点。
结合第二方面,在一种可能的实施方式中,该装置还包括:
输出模块,用于当该N个第一DOM节点与该M个第二DOM节点之间不存在不相同的DOM节点时,输出安全提示信息,该安全提示信息用于提示该服务器中不存在该注入漏洞。
结合第二方面,在一种可能的实施方式中,该输出模块还用于在确定该服务器中存在注入漏洞之后,输出报警提示信息,该报警提示信息用于提示对该服务器的该注入漏洞进行处理。
第三方面,本申请实施例提供了一种终端,包括处理器、输入设备、输出设备和存储器,该处理器、输入设备、输出设备和存储器相互连接,其中,该存储器用于存储支持终端执行上述方法的计算机程序,该计算机程序包括程序指令,该处理器被配置用于调用该程序指令,执行上述第一方面的注入漏洞检测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面的注入漏洞检测方法。
本申请实施例通过确定用于注入漏洞检测的目标请求,再根据该目标请求确定出第一请求和第二请求,并向服务器发送该第一请求和该第二请求,接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;然后再获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个DOM节点,该第二解析结果包括M个第二DOM节点;若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞,可以减少计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是HTTP请求的数据结构的示意图;
图2是本申请实施例提供的一种注入漏洞检测方法的一示意流程图;
图3a是HTML DOM树的示意图;
图3b是第一DOM节点和第二DOM节点的示意图;
图4是本申请实施例提供的一种注入漏洞检测方法的另一示意流程图;
图5a是第一页面内容的DOM树结构的示意图;
图5b是第一DOM节点的示意图;
图5c是第二页面内容的DOM树结构的示意图;
图5d是第二DOM节点的示意图;
图6是本申请实施例提供的一种注入漏洞检测装置的一示意性框图;
图7是本申请实施例提供的一种终端的一示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
还应当理解,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请实施例中的目标请求、第一请求、第二请求可以分别为不同的超文本传输协议(hypertext transfer protocol,HTTP)请求。为方便描述,下面将以HTTP请求为例进行说明。HTTP请求可以指从客户端到服务器端的请求消息。如图1所示,图1为HTTP请求的数据结构的示意图。其中,HTTP请求由三个部分组成:请求行、请求头部、请求体(请求数据)。HTTP请求行中包含请求方法(如GET或POST等)、请求对应的统一资源定位符(uniformresource locator,URL)以及使用的协议名称/版本号;HTTP请求头部中包含很多头部字段名和值,如Host字段、Referer字段、Cookie字段等;HTTP请求体中包含客户提交的查询字符串信息。Host字段用于表示请求访问的服务器的域名(IP地址)和端口号;Referer字段用于告诉服务器请求是从哪个页面链接过来的;Cookie字段用于维持服务端会话状态的,通常由服务端写入,在后续请求中,供服务端读取。
本申请实施例提供的注入漏洞检测方法可适用于智能手机、平板电脑、台式电脑等终端。可选的,本申请实施例提供的注入漏洞检测方法可由上述任一类型的任一终端执行,也可为上述任一类型的任一终端中的功能模块(比如浏览器等)执行,在此不做限制。为方便描述,下面将以终端为例进行说明。
下面将结合图2至图7,对本申请实施例提供的注入漏洞检测方法及装置进行说明。
参见图2,是本申请实施例提供的一种注入漏洞检测方法的一示意流程图,如图2所示,该注入漏洞检测方法可包括:
S201,终端确定用于注入漏洞检测的目标请求。
在一些可行的实施方式中,终端可以获取用户预设的一个或多个用于检测服务器是否存在注入漏洞的目标HTTP请求。该目标HTTP请求中携带的URL可以为该服务器中存在的URL,即终端通过该URL可以正常访问该服务器。
S202,终端根据目标请求确定出第一请求和第二请求。
在一些可行的实施方式中,终端可以在上述确定出的目标HTTP请求中插入第一逻辑类型的字段,得到第一HTTP请求,并可以在该目标HTTP请求中插入第二逻辑类型的字段,得到第二HTTP请求。其中,该第一逻辑类型的字段可以为真逻辑的结构化查询语言(structured query language,SQL)语句,该第二逻辑类型的字段可以为假逻辑的SQL语句。例如,第一逻辑类型的字段为“or 1=1”、“or 1<2”或“or 2=2”等恒真的SQL语句,第二逻辑类型的字段为“and 1=2”、“and 1>2”或“and 21=12”等恒假的SQL语句。
在一些可行的实施方式中,终端可以在该目标HTTP请求的目标字段中插入真逻辑的SQL语句,得到第一HTTP请求,并可以在该目标HTTP请求的该目标字段中插入假逻辑的SQL语句,得到第二HTTP请求。该目标字段可以包括Host字段、Referer字段、Cookie字段中的一种或多种。其中,该第一HTTP请求和该第二HTTP请求分别由在该目标HTTP请求的同一字段中插入不同的SQL语句确定。
例如,目标HTTP请求的Host字段为“ulog.jd.com”,终端可以在该目标HTTP请求的Host字段“ulog.jd.com”后插入预设的真逻辑SQL语句“or 1=1”,得到第一HTTP请求,此时该第一HTTP请求的Host字段为“ulog.jd.com or 1=1”,并在该目标HTTP请求的Host字段“ulog.jd.com”后插入预设的假逻辑SQL语句“and 1>2”,得到第二HTTP请求,此时该第二HTTP请求的Host字段为“ulog.jd.com and 1>2”。又如,目标HTTP请求的Referer字段为“http://xx.xx.xx.com/xx.html”,终端可以在该目标HTTP请求的Referer字段“http://xx.xx.xx.com/xx.html”后插入预设的真逻辑SQL语句“or 1<2”,得到第一HTTP请求,此时该第一HTTP请求的Referer字段为“http://xx.xx.xx.com/xx.html or 1<2”,并在该目标HTTP请求的Referer字段“http://xx.xx.xx.com/xx.html”后插入预设的假逻辑SQL语句“and 1=2”,得到第二HTTP请求,此时该第二HTTP请求的Referer字段为“http://xx.xx.xx.com/xx.html and 1=2”。再如,目标HTTP请求的Cookie字段为“_jda=1387505529”,终端可以在该目标HTTP请求的Cookie字段“_jda=1387505529”后插入预设的真逻辑SQL语句“or 2=2”,得到第一HTTP请求,此时该第一HTTP请求的Cookie字段为“_jda=1387505529or 2=2”,并在该目标HTTP请求的Cookie字段“_jda=1387505529”后插入预设的假逻辑SQL语句“and 21=12”,得到第二HTTP请求,此时该第二HTTP请求的Cookie字段为“_jda=1387505529and 21=12”。
S203,终端向服务器发送第一请求和第二请求,接收服务器针对第一请求返回的第一页面内容和针对第二请求返回的第二页面内容。
在一些可行的实施方式中,终端可以向上述服务器发送上述第一HTTP请求和上述第二HTTP请求,该服务器接收终端发送的该第一HTTP请求和该第二HTTP请求,并针对该第一HTTP请求返回该第一HTTP请求对应的第一页面内容,且针对该第二HTTP请求返回该第二HTTP请求对应的第二页面内容。终端可以接收该第一页面内容和该第二页面内容。
S204,终端获取第一页面内容的第一解析结果和第二页面内容的第二解析结果。
在一些可行的实施方式中,终端可以将上述接收到的第一页面内容按照文档对象模型(document object model,DOM)进行解析,得到N个第一DOM节点,并可以将上述接收到的第二页面内容按照DOM进行解析,得到M个第二DOM节点。其中,该N和该M均为大于或等于1的整数。该N个第一DOM节点中包括至少一个根节点和至少一个子节点,该M个第二DOM节点中也包括至少一个根节点和至少一个子节点。需要说明的是,DOM可通过解析超文本标记语言(hypertext markup language,HTML)文档,为HTML文档在逻辑上建立一个树模型。根据万维网联盟(W3C)的HTML DOM(超文本标记语言文档对象模型)标准,HTML文档中的所有内容都是节点,整个文档是一个文档节点,每个HTML元素是元素节点,HTML元素内的文本是文本节点,每个HTML属性是属性节点,注释是注释节点。如图3a所示,是HTML DOM树的示意图。其中,根元素即根节点,元素即子节点。每个HTML文档都可以按照DOM被解析为一个根元素和一个或多个元素。
如图3b所示,是第一DOM节点和第二DOM节点的示意图。其中,将第一页面内容content1按照DOM进行解析,得到“根元素<bookstore>:西西弗书店”、“元素<book>:书籍”、“元素<title>:Harry Potter”、“元素<author>:JK.Rowling”、“元素<year>:2005”、“元素<price>:29.99”共6个第一DOM节点。将第二页面内容content2按照DOM进行解析,得到“根元素<bookstore>:西西弗书店”、“元素<book>:书籍”、“元素<title>:The Little Price”、“元素<author>:圣埃克苏佩里”、“元素<year>:2005”、“元素<price>:21.2”共6个第二DOM节点。可选的,DOM树中包含哪些DOM节点是由页面内容决定的。换句话说,某个页面内容按照DOM进行解析后可能只包括图3a所示的HTML DOM树中的一部分DOM节点。本申请实施例对具体某个页面内容中包括哪些节点不做限定。
S205,若N个第一DOM节点与M个第二DOM节点之间存在至少一个不相同的DOM节点,则终端确定服务器中存在注入漏洞。
在一些可行的实施方式中,上述N个第一DOM节点中包括至少一个根节点和至少一个子节点,上述M个第二DOM节点中也包括至少一个根节点和至少一个子节点。终端可以比较该N个第一DOM节点和该M个第二DOM节点的对应节点之间是否存在不相同,若该N个第一DOM节点与M个第二DOM节点之间存在至少一个不相同的DOM节点,则终端可以确定上述服务器中存在注入漏洞。这是因为如果上述服务器对用户数据未进行过滤(即存在注入漏洞),那么在步骤S202中插入的真逻辑的SQL语句和假逻辑的SQL语句将会被上述服务器当作SQL查询语句执行,进而导致返回的第一页面内容和第二页面内容不相似,所以对第一页面内容和第二页面内容按照DOM进行解析后,存在不相同的DOM节点。本申请实施例通过比较第一页面内容(针对包含真逻辑的SQL语句的HTTP请求返回的页面内容)和第二页面内容(针对包含假逻辑的SQL语句的HTTP请求返回的页面内容)之间是否存在不同的DOM节点,来判断上述服务器中是否存在注入漏洞,可以减少终端的计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
例如,第一DOM节点和第二DOM节点如图3b所示,终端比较第一页面内容content1的“根元素<bookstore>:西西弗书店”与第二页面内容content2的“根元素<bookstore>:西西弗书店”是否存在不同,比较content1的“元素<book>:书籍”与content2的“元素<book>:书籍”是否存在不同,比较content1的“元素<title>:Harry Potter”与content2的“元素<title>:The Little Price”是否存在不同,因为content1的“元素<title>:Harry Potter”与content2的“元素<title>:The Little Price”不相同,所以终端可以确定该服务器中存在注入漏洞,此时终端可以不再比较N个第一DOM节点和M个第二DOM节点中未作比较的节点,从而提高检测的效率。可选的,终端也可以比较所有第一DOM节点和所有第二DOM节点的对应节点之间是否存在不相同,并记录下不相同的DOM节点,统计不相同的DOM节点的数量是否大于或等于1,若是,则终端就确定上述服务器中存在注入漏洞。
本申请实施例通过确定用于注入漏洞检测的目标请求,再根据该目标请求确定出第一请求和第二请求,并向服务器发送该第一请求和该第二请求,接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;然后再获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个DOM节点,该第二解析结果包括M个第二DOM节点;若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞,可以减少终端的计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
参见图4,是本申请实施例提供的一种注入漏洞检测方法的另一示意流程图,如图4所示,该注入漏洞检测方法可包括:
S401,终端确定用于注入漏洞检测的目标请求。
本申请实施例中上述步骤S401的实现方式可参考图2所示实施例的步骤S201所提供的实现方式,在此不再赘述。
S402,终端在目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到第一请求。
S403,终端在目标请求的统一资源定位符URL的参数字段中插入第二逻辑类型的字段,得到第二请求。
在一些可行的实施方式中,终端根据上述目标HTTP请求确定出第一请求和第二请求的实现方式可参考图2所示实施例的步骤S202所提供的实现方式,在此不再赘述。
在一些可行的实施方式中,URL的结构通常为“协议://服务器名称(IP地址)/路径/文件名?参数”,例如,一个URL为:http://xxx.pingna.com/sql.php?id=1,其中,id=1表示这个URL的参数字段,URL的参数字段由参数名和参数值组成,id表示参数名,1表示参数值,参数值可为数字、字母(包括大小写)、特殊字符(指除数字、字母之外的字符)和/或它们的组合。问号“?”字符用于分隔URL中的文件名和参数。终端可以从上述目标HTTP请求中提取该目标HTTP请求携带的URL,再可以在该URL的参数字段中插入真逻辑的SQL语句,得到第一HTTP请求,并可以在该URL的参数字段中插入假逻辑的SQL语句,得到第二HTTP请求。其中,终端可以预设多个真逻辑的SQL语句和多个假逻辑的SQL语句,终端在该URL的参数字段中插入真逻辑的SQL语句时,可以从预设的多个真逻辑的SQL语句任选一个真逻辑的SQL语句进行插入。同理终端在该URL的参数字段中插入假逻辑的SQL语句时,也可以从预设的多个假逻辑的SQL语句任选一个假逻辑的SQL语句进行插入。
例如,目标HTTP请求携带的URL为http://xxx.pingna.com/sql.php?id=1,终端可以在该URL的参数字段“id=1”后插入预设的真逻辑的SQL语句“or 2=2”,得到第一HTTP请求,此时该第一HTTP请求的URL为http://xxx.pingna.com/sql.php?id=1or 2=2,并在该URL的参数字段“id=1”后插入预设的假逻辑的SQL语句“and 1>2”,得到第二HTTP请求,此时该第一HTTP请求的URL为http://xxx.pingna.com/sql.php?id=1and 1>2。
S404,终端向服务器发送第一请求和第二请求,接收服务器针对第一请求返回的第一页面内容和针对第二请求返回的第二页面内容。
本申请实施例中上述步骤S404的实现方式可参考图2所示实施例的步骤S203所提供的实现方式,在此不再赘述。
S405,终端获取第一页面内容的第一解析结果和第二页面内容的第二解析结果。
S406,终端将N个第一DOM节点中各个第一DOM节点与M个第二DOM节点中各个第二DOM节点进行匹配,确定N个第一DOM节点与M个第二DOM节点之间是否存在不相同的DOM节点。
在一些可行的实施方式中,终端可以将上述接收到的第一页面内容按照DOM进行解析,得到该第一页面内容的DOM树结构,再可以从该第一页面内容的DOM树结构中提取N个第一DOM节点。同理,终端可以将上述接收到的第二页面内容按照DOM进行解析,得到该第二页面内容的DOM树结构,再可以从该第二页面内容的DOM树结构中提取M个第二DOM节点。终端可以将该N个第一DOM节点中各个第一DOM节点与该M个第二DOM节点中对应的各个第二DOM节点进行匹配,确定该N个第一DOM节点与该M个第二DOM节点之间不相同的DOM节点。其中,该N和该M均为大于或等于1的整数。该N个第一DOM节点中包括至少一个根节点和至少一个子节点,该M个第二DOM节点中也包括至少一个根节点和至少一个子节点。
例如,终端对第一页面内容content1按照DOM进行解析,得到content1的DOM树结构,如图5a所示,是第一页面内容的DOM树结构的示意图,DOM树结构中的每个元素、文本都可称为一个节点。终端可以从content1的DOM树结构中提取N个第一DOM节点,如图5b所示,为第一DOM节点的示意图。同理,终端对第二页面内容content2按照DOM进行解析,得到content2的DOM树结构,如图5c所示,是第二页面内容的DOM树结构的示意图。终端可以从content2的DOM树结构中提取M个第二DOM节点,如图5d所示,为第二DOM节点的示意图。终端可以分别比较该N个第一DOM节点和该M个第二DOM节点中文本节点的内容,元素节点(<title>、<author>、<year>以及<price>)的标签名称、标签类型,内容节点(<book>)的标签名称、标签类型、标签属性、子节点数量、子节点类型等是否相同。若某个文本节点的内容不相同,终端就可以确定该某个文本节点为该N个第一DOM节点与该M个第二DOM节点之间不相同的DOM节点。若某个元素节点的标签名称和标签类型中任意一个不相同,终端就可以确定该某个元素节点为该N个第一DOM节点与该M个第二DOM节点之间不相同的DOM节点。若某个内容节点的标签名称、标签类型、标签属性、子节点数量和子节点类型中任意一个不相同,终端就可以确定该某个内容节点为该N个第一DOM节点与该M个第二DOM节点之间不相同的DOM节点。
S407,若N个第一DOM节点与M个第二DOM节点之间存在至少一个不相同的DOM节点,则终端确定服务器中存在注入漏洞。
S408,若N个第一DOM节点与M个第二DOM节点之间不存在不相同的DOM节点,则终端输出安全提示信息。
在一些可行的实施方式中,终端可以统计上述确定出的不相同的DOM节点的数量,并可以判断该不相同的DOM节点的数量是否大于或等于1,若是,说明上述N个第一DOM节点与上述M个第二DOM节点之间存在至少一个不相同的DOM节点,则终端可以确定上述服务器中存在注入漏洞。若否,说明该N个第一DOM节点与该M个第二DOM节点之间不存在不相同的DOM节点,则终端可以输出安全提示信息,该安全提示信息用于提示上述服务器中不存在注入漏洞。这是因为如果上述服务器对用户数据进行了过滤(即不存在注入漏洞),那么在步骤S402中插入的真逻辑的SQL语句和步骤S403中插入的假逻辑的SQL语句都将会被上述服务器过滤掉,那么返回的第一页面内容和第二页面内容将一致,所以对第一页面内容和第二页面内容按照DOM进行解析后,不会存在不相同的DOM节点。本申请实施例在确定出服务器中不存在注入漏洞时,输出安全提示信息,可以提高用户体验。
在一些可行的实施方式中,终端在确定上述服务器中存在注入漏洞之后,可以输出报警提示信息,该报警提示信息可以包括上述目标HTTP请求的URL的参数字段,该报警提示信息可以用于提示编程人员对上述服务器中URL的参数字段存在的注入漏洞进行处理,可以防止使用上述服务器的客户的信息被泄露,从而导致客户的财产损失。同时可以更快地发现服务器中存在注入漏洞的地方,进而使得编程人员可以更快地对服务器中存在注入漏洞的地方进行处理。
本申请实施例通过确定用于注入漏洞检测的目标请求,在目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到第一请求,在目标请求的统一资源定位符URL的参数字段中插入第二逻辑类型的字段,得到第二请求,再向服务器发送第一请求和第二请求,接收服务器针对第一请求返回的第一页面内容和针对第二请求返回的第二页面内容,并获取第一页面内容的第一解析结果和第二页面内容的第二解析结果,将N个第一DOM节点中各个第一DOM节点与M个第二DOM节点中各个第二DOM节点进行匹配,确定N个第一DOM节点与M个第二DOM节点之间不相同的DOM节点。当N个第一DOM节点与M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定服务器中存在注入漏洞;当N个第一DOM节点与M个第二DOM节点之间不存在不相同的DOM节点时,则输出安全提示信息,可以减少终端的计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
参见图6,是本申请实施例提供的一种注入漏洞检测装置的一示意性框图。本申请实施例的注入漏洞检测装置包括:
第一确定模块10,用于确定注入漏洞检测的目标请求。
第二确定模块20,用于根据该第一确定模块10确定的该目标请求确定出第一请求和第二请求。其中,该第一请求由在该目标请求中插入第一逻辑类型的字段确定,该第二请求为通过在该目标请求中插入第二逻辑类型的字段确定的请求。
收发模块30,用于向服务器发送该第二确定模块20确定的该第一请求和该第二请求,并接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容。
获取模块40,用于获取该收发模块30接收到的该第一页面内容的第一解析结果和该收发模块30接收到的该第二页面内容的第二解析结果。其中,该第一解析结果包括N个第一文档对象模型DOM节点,该第二解析结果包括M个第二DOM节点,该N和该M均为大于或等于1的整数。
第三确定模块50,用于当该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点时,确定该服务器中存在注入漏洞。
在一些可行的实施方式中,上述第二确定模块20具体用于:
在上述第一确定模块10确定的该目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到该第一请求;在上述第一确定模块10确定的该目标请求的该URL的参数字段中插入第二逻辑类型的字段,得到该第二请求。
在一些可行的实施方式中,上述第二确定模块20具体用于:
在上述第一确定模块10确定的该目标请求的目标字段中插入第一逻辑类型的字段,得到该第一请求;在上述第一确定模块10确定的该目标请求的该目标字段中插入第二逻辑类型的字段,得到该第二请求。其中,该目标字段包括Host字段、Referer字段、Cookie字段中的一种或多种。
在一些可行的实施方式中,该装置还包括匹配模块60。该匹配模块60,用于将上述获取模块40获取的该N个第一DOM节点中各个第一DOM节点与该M个第二DOM节点中各个第二DOM节点进行匹配,确定该N个第一DOM节点与该M个第二DOM节点之间是否存在不相同的DOM节点。
在一些可行的实施方式中,该装置还包括输出模块70,该输出模块70,用于当该N个第一DOM节点与该M个第二DOM节点之间不存在不相同的DOM节点时,输出安全提示信息。其中,该安全提示信息用于提示该服务器中不存在该注入漏洞。
在一些可行的实施方式中,上述输出模块70还用于在确定该服务器中存在注入漏洞之后,输出报警提示信息,该报警提示信息用于提示对该服务器的该注入漏洞进行处理。
具体实现中,上述注入漏洞检测装置可通过上述各个模块执行上述图2或者图4所提供的实现方式中各个步骤所提供的实现方式,实现上述各实施例中所实现的功能,具体可参见上述图2或图4所示的方法实施例中各个步骤提供的相应描述,在此不再赘述。
在本申请实施例中,注入漏洞检测装置可通过确定用于注入漏洞检测的目标请求,再根据该目标请求确定出第一请求和第二请求,并向服务器发送该第一请求和该第二请求,接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容;然后再获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个DOM节点,该第二解析结果包括M个第二DOM节点;若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞,可以减少计算量,降低计算难度,从而提高检测注入漏洞的处理效率。
参见图7,是本申请实施例提供的一种终端的一示意性框图。如图7所示,,本申请实施例中的终端可以包括:一个或多个处理器701;一个或多个输入设备702,一个或多个输出设备703和存储器704。上述处理器701、输入设备702、输出设备703和存储器704通过总线705连接。存储器702用于存储计算机程序,该计算机程序包括程序指令,处理器701用于执行存储器702存储的程序指令。其中,上述处理器701被配置用于调用该程序指令执行:
确定用于注入漏洞检测的目标请求;
根据该目标请求确定出第一请求和第二请求,该第一请求由在该目标请求中插入第一逻辑类型的字段确定,该第二请求由在该目标请求中插入第二逻辑类型的字段确定。
上述输出设备703用于向服务器发送该第一请求和该第二请求;上述输入设备702用于接收该服务器针对该第一请求返回的第一页面内容和针对该第二请求返回的第二页面内容。
上述处理器701还被配置用于调用该程序指令执行:
获取该第一页面内容的第一解析结果和该第二页面内容的第二解析结果,该第一解析结果包括N个第一文档对象模型DOM节点,该第二解析结果包括M个第二DOM节点,该N和该M均为大于或等于1的整数;
若该N个第一DOM节点与该M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定该服务器中存在注入漏洞。
应当理解,在本申请实施例中,所称处理器701可以是中央处理单元(centralprocessing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备702可以包括接收器、接收程序接口等,输出设备703可以包括发送器、发送程序接口等。
该存储器704可以包括只读存储器和随机存取存储器,并向处理器701提供指令和数据。存储器704的一部分还可以包括非易失性随机存取存储器。例如,存储器704还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器701、输入设备702、输出设备703可执行本申请实施例提供的注入漏洞检测方法中所描述的实现方式,也可执行本申请实施例所描述的注入漏洞检测装置的实现方式,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令被处理器执行时实现图2或图4所示的注入漏洞检测方法,具体细节请参照图2或图4所示实施例的描述,在此不再赘述。
上述计算机可读存储介质可以是前述任一实施例所述的注入漏洞检测装置或终端的内部存储单元,例如终端的硬盘或内存。该计算机可读存储介质也可以是该终端的外部存储设备,例如该终端上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该终端的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该终端所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请是参照本申请实施例的方法、装置(终端)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种注入漏洞检测方法,其特征在于,包括:
确定用于注入漏洞检测的目标请求;
在所述目标请求的Cookie字段中插入第一逻辑类型的字段,得到第一请求,在所述目标请求的所述Cookie字段中插入第二逻辑类型的字段,得到第二请求,所述第一请求为通过在所述目标请求中插入第一逻辑类型的字段确定的请求,所述第二请求由在所述目标请求中插入第二逻辑类型的字段确定;
向服务器发送所述第一请求和所述第二请求,并接收所述服务器针对所述第一请求返回的第一页面内容和针对所述第二请求返回的第二页面内容;
获取所述第一页面内容的第一解析结果和所述第二页面内容的第二解析结果,所述第一解析结果包括N个第一文档对象模型DOM节点,所述第二解析结果包括M个第二DOM节点,所述N和所述M均为大于或等于1的整数;
分别比较所述N个第一DOM节点和所述M个第二DOM节点中文本节点的内容,元素节点的标签名称、标签类型,内容节点的标签名称、标签类型、标签属性、子节点数量、子节点类型,是否相同;
若某个文本节点的内容不相同,则确定所述某个文本节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;
若某个元素节点的标签名称和标签类型中任意一个不相同,则确定所述某个元素节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;
若某个内容节点的标签名称、标签类型、标签属性、子节点数量和子节点类型中任意一个不相同,则确定所述某个内容节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;
若所述N个第一DOM节点与所述M个第二DOM节点之间存在至少一个不相同的DOM节点,则确定所述服务器中存在注入漏洞。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标请求确定出第一请求和第二请求,包括:
在所述目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到所述第一请求;
在所述目标请求的所述URL的参数字段中插入第二逻辑类型的字段,得到所述第二请求。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述获取所述第一页面内容的第一解析结果和所述第二页面内容的第二解析结果之后,所述方法还包括:
将所述N个第一DOM节点中各个第一DOM节点与所述M个第二DOM节点中各个第二DOM节点进行匹配,确定所述N个第一DOM节点与所述M个第二DOM节点之间是否存在不相同的DOM节点。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
若所述N个第一DOM节点与所述M个第二DOM节点之间不存在不相同的DOM节点,则输出安全提示信息,所述安全提示信息用于提示所述服务器中不存在所述注入漏洞。
5.一种注入漏洞检测装置,其特征在于,包括:
第一确定模块,用于确定注入漏洞检测的目标请求;
第二确定模块,用于在所述目标请求的Cookie字段中插入第一逻辑类型的字段,得到第一请求,在所述目标请求的所述Cookie字段中插入第二逻辑类型的字段,得到第二请求,所述第一请求为通过在所述目标请求中插入第一逻辑类型的字段确定的请求,所述第二请求由在所述目标请求中插入第二逻辑类型的字段确定;
收发模块,用于向服务器发送所述第一请求和所述第二请求,并接收所述服务器针对所述第一请求返回的第一页面内容和针对所述第二请求返回的第二页面内容;
获取模块,用于获取所述第一页面内容的第一解析结果和所述第二页面内容的第二解析结果,所述第一解析结果包括N个第一文档对象模型DOM节点,所述第二解析结果包括M个第二DOM节点,所述N和所述M均为大于或等于1的整数;
第三确定模块,用于分别比较所述N个第一DOM节点和所述M个第二DOM节点中文本节点的内容,元素节点的标签名称、标签类型,内容节点的标签名称、标签类型、标签属性、子节点数量、子节点类型,是否相同;若某个文本节点的内容不相同,则确定所述某个文本节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;若某个元素节点的标签名称和标签类型中任意一个不相同,则确定所述某个元素节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;若某个内容节点的标签名称、标签类型、标签属性、子节点数量和子节点类型中任意一个不相同,则确定所述某个内容节点为所述N个第一DOM节点与所述M个第二DOM节点之间不相同的DOM节点;
所述第三确定模块,还用于当所述N个第一DOM节点与所述M个第二DOM节点之间存在至少一个不相同的DOM节点时,确定所述服务器中存在注入漏洞。
6.根据权利要求5所述的装置,其特征在于,所述第二确定模块具体用于:
在所述目标请求的统一资源定位符URL的参数字段中插入第一逻辑类型的字段,得到所述第一请求;
在所述目标请求的所述URL的参数字段中插入第二逻辑类型的字段,得到所述第二请求。
7.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-4任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810832008.2A CN109120603B (zh) | 2018-07-25 | 2018-07-25 | 一种注入漏洞检测方法及装置 |
PCT/CN2018/108718 WO2020019515A1 (zh) | 2018-07-25 | 2018-09-29 | 一种注入漏洞检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810832008.2A CN109120603B (zh) | 2018-07-25 | 2018-07-25 | 一种注入漏洞检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109120603A CN109120603A (zh) | 2019-01-01 |
CN109120603B true CN109120603B (zh) | 2021-05-18 |
Family
ID=64862212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810832008.2A Active CN109120603B (zh) | 2018-07-25 | 2018-07-25 | 一种注入漏洞检测方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109120603B (zh) |
WO (1) | WO2020019515A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202717B (zh) * | 2020-09-02 | 2023-09-05 | 深信服科技股份有限公司 | 一种http请求的处理方法、装置、服务器及存储介质 |
CN114884730B (zh) * | 2022-05-07 | 2023-12-29 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902912A (zh) * | 2012-12-26 | 2014-07-02 | 深圳市腾讯计算机系统有限公司 | 网页漏洞的检测方法和装置 |
US9208255B2 (en) * | 2011-11-18 | 2015-12-08 | Chun Gi Kim | Method of converting data of database and creating XML document |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070156644A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | SQL injection detector |
CN102902820B (zh) * | 2012-10-31 | 2015-09-09 | 华为技术有限公司 | 数据库类型的识别方法和装置 |
CN103441985B (zh) * | 2013-07-25 | 2016-09-21 | 国家电网公司 | 一种针对cookie方式的sql注入漏洞检测方法 |
CN107704758A (zh) * | 2017-08-25 | 2018-02-16 | 郑州云海信息技术有限公司 | 一种sql注入漏洞检测方法和检测装置 |
-
2018
- 2018-07-25 CN CN201810832008.2A patent/CN109120603B/zh active Active
- 2018-09-29 WO PCT/CN2018/108718 patent/WO2020019515A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9208255B2 (en) * | 2011-11-18 | 2015-12-08 | Chun Gi Kim | Method of converting data of database and creating XML document |
CN103902912A (zh) * | 2012-12-26 | 2014-07-02 | 深圳市腾讯计算机系统有限公司 | 网页漏洞的检测方法和装置 |
Non-Patent Citations (1)
Title |
---|
基于网页DOM树比对的SQL注入漏洞检测;张晨;《计算机工程》;20120930;正文第2-5部分 * |
Also Published As
Publication number | Publication date |
---|---|
CN109120603A (zh) | 2019-01-01 |
WO2020019515A1 (zh) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9602520B2 (en) | Preventing URL confusion attacks | |
US9405910B2 (en) | Automatic library detection | |
CN103744802B (zh) | Sql注入攻击的识别方法及装置 | |
US20090199083A1 (en) | Method of enabling the modification and annotation of a webpage from a web browser | |
US20150295942A1 (en) | Method and server for performing cloud detection for malicious information | |
CN102957664B (zh) | 一种识别钓鱼网站的方法及装置 | |
WO2016201819A1 (zh) | 检测恶意文件的方法和装置 | |
CN108427731B (zh) | 页面代码的处理方法、装置、终端设备及介质 | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
CN111835777B (zh) | 一种异常流量检测方法、装置、设备及介质 | |
WO2019109528A1 (zh) | 漏洞检测方法、装置、计算机设备及存储介质 | |
CN107239701B (zh) | 识别恶意网站的方法及装置 | |
CN104168293A (zh) | 结合本地内容规则库识别可疑钓鱼网页的方法及系统 | |
CN111008348A (zh) | 反爬虫方法、终端、服务器及计算机可读存储介质 | |
CN109120603B (zh) | 一种注入漏洞检测方法及装置 | |
CN107547524A (zh) | 一种网页检测方法、装置和设备 | |
CN109150842B (zh) | 一种注入漏洞检测方法及装置 | |
CN107506649A (zh) | 一种html网页的漏洞检测方法、装置及电子设备 | |
CN107786529B (zh) | 网站的检测方法、装置及系统 | |
CN111143722A (zh) | 一种网页暗链检测方法、装置、设备及介质 | |
CN114006746A (zh) | 一种攻击检测方法、装置、设备及存储介质 | |
CN103618742A (zh) | 获取子域名的方法和系统以及网站管理员权限验证方法 | |
CN110719344B (zh) | 域名获取方法、装置、电子设备及存储介质 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
CN109657472B (zh) | Sql注入漏洞检测方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |