CN109218270A - 一种处理被劫持请求的方法和装置 - Google Patents
一种处理被劫持请求的方法和装置 Download PDFInfo
- Publication number
- CN109218270A CN109218270A CN201710546116.9A CN201710546116A CN109218270A CN 109218270 A CN109218270 A CN 109218270A CN 201710546116 A CN201710546116 A CN 201710546116A CN 109218270 A CN109218270 A CN 109218270A
- Authority
- CN
- China
- Prior art keywords
- domain name
- return value
- data
- request
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种处理被劫持请求的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收服务端发来的请求的返回值,返回值包括异常数据;根据预定义的匹配规则获取异常数据;删除异常数据以得到正确的返回值;解析正确的返回值,并将解析的结果展示给用户。该实施方式能够简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种处理被劫持请求的方法和装置。
背景技术
在当今这个信息化时代,我们对网络的依赖性越来越强。在上网过程中,可能经常会遇到网络劫持的情况,常见的劫持有两种:DNS(Domain Name System,域名系统)劫持和HTTP(HyperText Transfer Protocol,超文本传输协议)劫持,比较明显的现象有:网页中被强行加入浮层或弹出广告窗口、页面无故跳转、某些按钮点击没有反应等。
AJAX(Asynchronous Javascript And XML,异步JavaScript和XML)是指一种创建交互式网页应用的网页开发技术,通过在后台与服务器进行少量数据交换,可以使网页实现异步更新。这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新。AJAX请求的应用场景很广泛,例如:表单驱动的交互、文本输入场景、用户间的交流响应,以及类似投票等的场景。
当AJAX请求遇到HTTP劫持时,客户端将无法进行正常的响应,影响用户的使用和体验。对此,业界常用的解决办法主要有以下几种:
(1)找网络运营商处理:用户可以反馈给运营商来处理,但是需要提供比较详细的信息,比如网络抓包、电脑的网络信息等;
(2)找工信部投诉:这种方式一般是在运营商处理未果的情况下采取的措施,同样需要提供一些详细的信息;
(3)全站HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,以安全为目标的HTTP通道):这种方式并不是由用户来处理,而是各网站自身的行为,这种方式可以有效的防止大部分劫持情况。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
(1)找网络运营商和工信部进行处理都需要提供较为详细的证据,比如:异常现象截图、抓包文件、数据包路由信息等,这对于普通用户来说,难度较大,很多人会因此而放弃,同时也纵容了劫持者;
(2)全站HTTPS对各类劫持的效果比较好,但是需要各网站发起,对于大部分中小型公司来说,考虑到成本问题,很可能不会做全站HTTPS。
因此,目前还缺乏一种简单、快速、有效地解决AJAX请求遇到HTTP劫持带来的问题。
发明内容
有鉴于此,本发明实施例提供一种处理被劫持请求的方法和装置,能够简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
为实现上述目的,根据本发明实施例的一个方面,提供了一种处理被劫持请求的方法。
一种处理被劫持请求的方法,包括:接收服务端发来的请求的返回值,所述返回值包括异常数据;根据预定义的匹配规则获取所述异常数据;删除所述异常数据以得到正确的返回值;解析所述正确的返回值,并将所述解析的结果展示给用户。
可选地,根据预定义的匹配规则获取所述异常数据的步骤包括:通过预定义的正则表达式对所述返回值进行数据匹配;获取所述匹配到的数据中包含的链接地址的域名,所述链接地址包含在所述数据的源文件属性值中;通过预定义的域名筛选规则从所述域名中获取异常域名,并将包含所述异常域名的数据作为异常数据。
可选地,所述正则表达式为:/<script.*?>.*?<\/script>/gi。
可选地,所述域名筛选规则包括:黑名单策略和/或白名单策略,所述黑名单为劫持域名集,所述白名单为正常域名集。
根据本发明实施例的另一方面,提供了一种处理被劫持请求的装置。
一种处理被劫持请求的装置,包括:接收模块,用于接收服务端发来的请求的返回值,所述返回值包括异常数据;匹配模块,用于根据预定义的匹配规则获取所述异常数据;删除模块,用于删除所述异常数据以得到正确的返回值;解析模块,用于解析所述正确的返回值,并将所述解析的结果展示给用户。
可选地,所述匹配模块还用于:通过预定义的正则表达式对所述返回值进行数据匹配;获取所述匹配到的数据中包含的链接地址的域名,所述链接地址包含在所述数据的源文件属性值中;通过预定义的域名筛选规则从所述域名中获取异常域名,并将包含所述异常域名的数据作为异常数据。
可选地,所述正则表达式为:/<script.*?>.*?<\/script>/gi。
可选地,所述域名筛选规则包括:黑名单策略和/或白名单策略,所述黑名单为劫持域名集,所述白名单为正常域名集。
根据本发明实施例的又一方面,提供了一种处理被劫持请求的终端。
一种处理被劫持请求的终端,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的处理被劫持请求的方法。
根据本发明实施例的再一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的处理被劫持请求的方法。
上述发明中的一个实施例具有如下优点或有益效果:根据预定义的匹配规则获取被劫持请求中的异常数据,然后删除异常数据以得到正确的请求返回值,再解析正确的请求返回值以实现被劫持请求的处理,从而可以在用户无感知,且网站也无需额外投入的情况下,简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的处理被劫持请求的方法的主要步骤的示意图;
图2是本发明一个实施例的处理被劫持请求的方法的流程图;
图3是根据本发明实施例的处理被劫持请求的装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
HTTP劫持是在用户与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。
当AJAX请求遇到HTTP劫持时,客户端接收到的服务端返回的数据信息中即包含了“错误”的数据。通过对服务端返回的数据信息进行分析可以知道,HTTP劫持主要表现为:在服务器正常返回的数据信息后面插入了一段异常代码,这段代码通常是一段JavaScript外链,这段代码的作用一般是加载出浮层或广告弹窗、使页面跳转至广告页面、使某些按钮点击没有反应等。
以异常代码的作用是加载出广告弹窗为例,如果是普通的页面跳转请求(即:非AJAX请求),这段异常代码可能只是会弹出广告窗口,虽然会影响用户体验,但是并不会影响正常功能。然而,在AJAX请求中,如果在服务端的返回值中加入这段异常代码后,将破坏返回值的数据格式的结构,在客户端解析服务端的返回数据的时候就会出错,导致后续操作无法进行,从而影响系统的正常功能,严重影响用户的体验。
本发明即是针对这种AJAX请求中的HTTP劫持现象,提供了一种处理被劫持请求的方法,以有效的解决此类问题。
图1是根据本发明实施例的处理被劫持请求的方法的主要步骤的示意图。如图1所示,本发明实施例的处理被劫持请求的方法主要包括如下的步骤S101至步骤S104。
步骤S101:接收服务端发来的请求的返回值,返回值包括异常数据。
通过对服务端发来的AJAX请求的返回值进行分析,可以知道AJAX请求的返回值的正常状态和被HTTP劫持的状态。在AJAX请求中,返回值可以是JSON(JavaScript ObjectNotation,JS对象标记)、HTML(HyperText Markup Language,超文本标记语言)、XML(Extensible Markup Language,可扩展标记语言)等多种格式。在实际应用中,可根据需要进行设定。以客户端向服务端发送AJAX请求来验证用户是否登录为例,服务端对该AJAX请求进行响应后将返回值发送给客户端,由于该AJAX请求被HTTP劫持,因此在客户端接收到的请求返回值中已包括异常数据。
下面介绍在不同格式的请求返回值中插入异常数据后的返回值信息。
实施例一:当请求返回值格式为JSON时,请求返回值例如为如下代码:
{“success”:false,“message”:“请先登录系统再试”}<script charset=“utf-8”src=“http://t.5txs.cn/rb/i7.js”></script>;
其中,正常的AJAX请求返回值为“{“success”:false,“message”:“请先登录系统再试”}”,HTTP劫持者插入的异常数据为:“<script charset=“utf-8”src=“http://t.5txs.cn/rb/i7.js”></script>”。
实施例二:当请求返回值格式为HTML时,请求返回值例如为如下代码:
其中,“<script src=“http://t.5txs.cn/rb/i7.js”></script>”为HTTP劫持者插入的异常数据,其余数据即为正常的AJAX请求返回值。
实施例三:当请求返回值格式为XML时,请求返回值例如为如下代码:
其中,“<script src=“http://t.5txs.cn/rb/i7.js”></script>”为HTTP劫持者插入的异常数据,其余数据即为正常的AJAX请求返回值。
根据如上的示例,客户端通过解析请求返回值来判断用户的登录情况,然后进行后续操作。但是在返回值中加入异常数据代码以后,破坏了返回值的数据格式,在解析数据的时候就会出现错误,例如是用户感觉服务端未响应用户操作等等,导致后面的流程无法进行,因此需要在接收到AJAX请求返回值以后,对包括异常数据的请求返回值进行处理以得到正确的请求返回值,然后再进行解析。
本发明的实施例中可根据预定义的匹配规则对包括异常数据的请求返回值进行数据匹配以获取异常数据,然后删除异常数据,从而得到正确的请求返回值。
步骤S102:根据预定义的匹配规则获取异常数据。
在接收到包含有异常数据的请求返回值后,将执行步骤S102。在执行步骤S102时,具体可以根据如下的步骤来完成:
步骤S1021:通过预定义的正则表达式对返回值进行数据匹配;
步骤S1022:获取匹配到的数据中包含的链接地址的域名,链接地址包含在数据的源文件属性值中;
步骤S1023:通过预定义的域名筛选规则从域名中获取异常域名,并将包含异常域名的数据作为异常数据。
根据本发明的实施例,可以通过预定义的正则表达式来匹配异常数据。其中,步骤S1021中可以使用的正则表达式例如为:/<script.*?>.*?<\/script>/gi。如此,即可匹配到所有的异常数据。然而,通过该正则表达式匹配到的数据并不能直接删除,因为正常的返回值中也可能会包含被匹配到的JavaScript代码段。
实施例四:以请求返回值格式为JSON为例,假设请求返回值为如下代码:
{“success”:false,“script”:“<script src=“http://zx.aa.com/a.js”></script>”}<script charset=“utf-8”src=“http://t.5txs.cn/rb/i7.js”></script>;其中,正常的AJAX请求返回值为:“{“success”:false,“script”:“<script src=“http://zx.aa.com/a.js”></script>”}”;HTTP劫持者插入的异常数据为:“<script charset=“utf-8”src=“http://t.5txs.cn/rb/i7.js”></script>”。
在如实施例四所示的请求返回值中,使用预定义的正则表达式“/<script.*?>.*?<\/script>/gi”进行数据匹配后,匹配到的数据中既包括了异常数据也包括了正常的返回值。若将使用该正则表达式匹配到的数据直接删除,则会把正常的JavaScript代码也删除,影响系统的正常功能,因此在进行数据匹配之后,还需要根据步骤S1022和步骤S1023鉴别JavaScript代码是否是异常数据。
在进行异常数据的鉴别时,可根据匹配到的数据中包含的链接地址的域名来进行,链接地址包括在数据的src(source,源文件)属性值中。例如:匹配到的数据“<scriptsrc=“http://zx.aa.com/a.js”></script>”中,对应的src属性值中包含的链接地址为:“http://zx.aa.com/a.js”,其对应的域名为“zx.aa.com”;匹配到的数据“<scriptcharset=“utf-8”src=“http://t.5txs.cn/rb/i7.js”></script>”中,对应的src属性值中包含的链接地址为:“http://t.5txs.cn/rb/i7.js”,其对应的域名为“t.5txs.cn”。
在步骤S1022中获取匹配到的数据中包含的链接地址的域名之后,步骤S1023通过预定义的域名筛选规则从域名中获取异常域名,并将包含异常域名的数据作为异常数据。预定义的域名筛选规则一般可以包括:黑名单策略和/或白名单策略。其中,黑名单为劫持域名集,白名单为正常域名集。
黑名单策略指的是:系统中维护一份常见的劫持域名列表,如果src中的域名在黑名单中,就认为是劫持者插入的异常数据;白名单策略指的是:系统中维护一份白名单域名列表,只允许白名单中的域名通过,如果src中的域名在白名单中,则说明是正常的返回数据,如果不在,就认为是劫持者插入的异常数据。
在实际应用中,具体使用黑名单策略或白名单策略,亦或是将黑名单策略和白名单策略相结合,均可根据业务进行选定。其中,黑名单和/或白名单可以在服务端系统中进行维护,且支持动态添加和删除。在进行黑名单的动态修改时,可以由工作人员手动执行,也可以设置监听程序来执行,例如:当AJAX请求返回值包含的异常数据中的域名未保存在黑名单中时,可以自行将该域名添加到黑名单中,也可以提醒工作人员进行添加。
在服务端系统进行页面内容设置时,可将黑名单和/或白名单插入到页面内,一般可放在页面的公共头部,这样方便维护。当用户打开页面时,黑名单和/或白名单就会加载到页面中。用户在该页面发送AJAX请求,在接收到服务端返回的数据之后,客户端将根据该页面内保存的黑名单和/或白名单来进行请求返回值中异常数据的匹配。
当黑名单和/或白名单进行了动态修改后,服务端通过刷新页面即可以加载最新的内容,实时生效,且用户无感知。当用户向服务端再次发送请求时,可以通过刷新客户端页面的方式进行最新内容的加载,从而实现了对黑名单和/或白名单的热部署。
步骤S103:删除异常数据以得到正确的返回值。
根据步骤S102,客户端即可获取请求返回值中包括的异常数据。之后,客户端可将异常数据删除,从而得到正确的返回值。
步骤S104:解析正确的返回值,并将解析的结果展示给用户。
根据前面介绍的步骤S101至步骤S104,可以根据预定义的匹配规则获取被劫持请求中的异常数据,然后删除异常数据以得到正确的请求返回值,再解析正确的请求返回值以实现被劫持请求的处理,从而可以在用户无感知,且网站也无需额外投入的情况下,简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
图2是本发明一个实施例的处理被劫持请求的方法的流程图。如图2所示,当用户发起AJAX请求后,该请求遭遇HTTP劫持,返回包含异常数据的响应数据;客户端接收到响应数据后,根据预先配置的匹配规则获取异常数据;之后,客户端删除异常数据后得到正确的请求返回值;最后,客户端解析正确的请求返回值并进行后续流程。其中,匹配规则的配置可以动态修改并实时生效,从而能够及时地拦截异常数据。
图3是根据本发明实施例的处理被劫持请求的装置的主要模块的示意图。如图3所示,本发明的处理被劫持请求的装置300主要包括接收模块301、匹配模块302、删除模块303和解析模块304。
接收模块301用于接收服务端发来的请求的返回值,返回值包括异常数据;
匹配模块302用于根据预定义的匹配规则获取异常数据;
删除模块303用于删除异常数据以得到正确的返回值;
解析模块304用于解析正确的返回值,并将解析的结果展示给用户。
根据本发明的实施例,匹配模块302还可以用于:通过预定义的正则表达式对返回值进行数据匹配;获取匹配到的数据中包含的链接地址的域名,链接地址包含在数据的源文件属性值中;通过预定义的域名筛选规则从域名中获取异常域名,并将包含异常域名的数据作为异常数据。
其中,正则表达式例如可以为:/<script.*?>.*?<\/script>/gi。
本发明的实施例中,域名筛选规则可以包括:黑名单策略和/或白名单策略,黑名单为劫持域名集,白名单为正常域名集。
根据本发明实施例的技术方案,根据预定义的匹配规则获取被劫持请求中的异常数据,然后删除异常数据以得到正确的请求返回值,再解析正确的请求返回值以实现被劫持请求的处理,从而可以在用户无感知,且网站也无需额外投入的情况下,简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
图4示出了可以应用本发明实施例的处理被劫持请求的方法或处理被劫持请求的装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的处理被劫持请求的方法一般由服务器405执行,相应地,处理被劫持请求的装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统500的结构示意图。图5示出的终端仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、匹配模块、删除模块和解析模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,接收模块还可以被描述为“用于接收服务端发来的请求的返回值,所述返回值包括异常数据的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收服务端发来的请求的返回值,所述返回值包括异常数据;根据预定义的匹配规则获取所述异常数据;删除所述异常数据以得到正确的返回值;解析所述正确的返回值,并将所述解析的结果展示给用户。
根据本发明实施例的技术方案,根据预定义的匹配规则获取被劫持请求中的异常数据,然后删除异常数据以得到正确的请求返回值,再解析正确的请求返回值以实现被劫持请求的处理,从而可以在用户无感知,且网站也无需额外投入的情况下,简单、快速、有效地解决AJAX请求遭遇HTTP劫持的问题,提高用户的体验度。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种处理被劫持请求的方法,其特征在于,包括:
接收服务端发来的请求的返回值,所述返回值包括异常数据;
根据预定义的匹配规则获取所述异常数据;
删除所述异常数据以得到正确的返回值;
解析所述正确的返回值,并将所述解析的结果展示给用户。
2.根据权利要求1所述的方法,其特征在于,根据预定义的匹配规则获取所述异常数据的步骤包括:
通过预定义的正则表达式对所述返回值进行数据匹配;
获取所述匹配到的数据中包含的链接地址的域名,所述链接地址包含在所述数据的源文件属性值中;
通过预定义的域名筛选规则从所述域名中获取异常域名,并将包含所述异常域名的数据作为异常数据。
3.根据权利要求2所述的方法,其特征在于,所述正则表达式为:/<script.*?>.*?<\/script>/gi。
4.根据权利要求2所述的方法,其特征在于,所述域名筛选规则包括:黑名单策略和/或白名单策略,所述黑名单为劫持域名集,所述白名单为正常域名集。
5.一种处理被劫持请求的装置,其特征在于,包括:
接收模块,用于接收服务端发来的请求的返回值,所述返回值包括异常数据;
匹配模块,用于根据预定义的匹配规则获取所述异常数据;
删除模块,用于删除所述异常数据以得到正确的返回值;
解析模块,用于解析所述正确的返回值,并将所述解析的结果展示给用户。
6.根据权利要求5所述的装置,其特征在于,所述匹配模块还用于:
通过预定义的正则表达式对所述返回值进行数据匹配;
获取所述匹配到的数据中包含的链接地址的域名,所述链接地址包含在所述数据的源文件属性值中;
通过预定义的域名筛选规则从所述域名中获取异常域名,并将包含所述异常域名的数据作为异常数据。
7.根据权利要求6所述的装置,其特征在于,所述正则表达式为:/<script.*?>.*?<\/script>/gi。
8.根据权利要求6所述的装置,其特征在于,所述域名筛选规则包括:黑名单策略和/或白名单策略,所述黑名单为劫持域名集,所述白名单为正常域名集。
9.一种处理被劫持请求的终端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710546116.9A CN109218270B (zh) | 2017-07-06 | 2017-07-06 | 一种处理被劫持请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710546116.9A CN109218270B (zh) | 2017-07-06 | 2017-07-06 | 一种处理被劫持请求的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109218270A true CN109218270A (zh) | 2019-01-15 |
CN109218270B CN109218270B (zh) | 2021-08-10 |
Family
ID=64993782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710546116.9A Active CN109218270B (zh) | 2017-07-06 | 2017-07-06 | 一种处理被劫持请求的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109218270B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148145A (ja) * | 2006-12-12 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | 経路監視装置、経路監視方法および経路監視プログラム |
CN102938776A (zh) * | 2012-09-28 | 2013-02-20 | 方正国际软件有限公司 | 基于ajax技术的动态页面处理系统 |
CN103761257A (zh) * | 2013-12-30 | 2014-04-30 | 优视科技有限公司 | 基于移动浏览器的网页处理方法及系统 |
CN104348803A (zh) * | 2013-07-31 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 链路劫持检测方法、装置、用户设备、分析服务器及系统 |
CN105160246A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种识别被劫持浏览器的方法及浏览器 |
CN106209889A (zh) * | 2016-07-25 | 2016-12-07 | 北京小米移动软件有限公司 | 检测网页中劫持信息的方法及装置 |
CN106603464A (zh) * | 2015-10-14 | 2017-04-26 | 北京国双科技有限公司 | 网络检测方法与系统、装置 |
CN106603520A (zh) * | 2016-12-08 | 2017-04-26 | 深圳Tcl数字技术有限公司 | 异常信息的拦截方法及装置 |
-
2017
- 2017-07-06 CN CN201710546116.9A patent/CN109218270B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148145A (ja) * | 2006-12-12 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | 経路監視装置、経路監視方法および経路監視プログラム |
CN102938776A (zh) * | 2012-09-28 | 2013-02-20 | 方正国际软件有限公司 | 基于ajax技术的动态页面处理系统 |
CN104348803A (zh) * | 2013-07-31 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 链路劫持检测方法、装置、用户设备、分析服务器及系统 |
CN103761257A (zh) * | 2013-12-30 | 2014-04-30 | 优视科技有限公司 | 基于移动浏览器的网页处理方法及系统 |
CN105160246A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种识别被劫持浏览器的方法及浏览器 |
CN106603464A (zh) * | 2015-10-14 | 2017-04-26 | 北京国双科技有限公司 | 网络检测方法与系统、装置 |
CN106209889A (zh) * | 2016-07-25 | 2016-12-07 | 北京小米移动软件有限公司 | 检测网页中劫持信息的方法及装置 |
CN106603520A (zh) * | 2016-12-08 | 2017-04-26 | 深圳Tcl数字技术有限公司 | 异常信息的拦截方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109218270B (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040316B (zh) | Http服务处理方法和装置 | |
CN108574604B (zh) | 测试方法和装置 | |
CN106302445B (zh) | 用于处理请求的方法和装置 | |
CN107357914B (zh) | 信息处理方法和装置 | |
CN107124430B (zh) | 页面劫持监控方法、装置、系统和存储介质 | |
CN108614774A (zh) | 自动化测试方法和装置 | |
CN109766082A (zh) | 应用程序页面跳转的方法和装置 | |
CN107622135A (zh) | 用于显示信息的方法和装置 | |
CN107844324A (zh) | 客户端页面跳转处理方法和装置 | |
CN110120917A (zh) | 基于内容的路由方法及装置 | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN107480277A (zh) | 用于网站日志采集的方法及装置 | |
CN107635001A (zh) | Web脚本异常处理方法和装置 | |
CN110427304A (zh) | 用于银行系统的运维方法、装置、电子设备以及介质 | |
CN109815105A (zh) | 基于Btrace的应用程序测试方法和装置 | |
CN110232091A (zh) | 用于同步数据的方法、系统和装置 | |
CN110493318A (zh) | Http请求信息的处理方法、装置、介质和设备 | |
CN109829121A (zh) | 一种点击行为数据上报的方法和装置 | |
CN108334516A (zh) | 信息推送方法和装置 | |
CN109582317A (zh) | 用于调试寄宿应用的方法和装置 | |
CN108880923A (zh) | 应用于应用服务器的监控操作请求的方法和装置 | |
CN112015383A (zh) | 一种登录方法和装置 | |
CN111797297B (zh) | 页面数据处理方法、装置、计算机设备及存储介质 | |
CN109981546A (zh) | 获取应用模块间的远程调用关系的方法和装置 | |
CN109587197A (zh) | 关联上报数据的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |