CN109491647A - 一种基于编程语言的在线预防攻击方法及电子设备 - Google Patents
一种基于编程语言的在线预防攻击方法及电子设备 Download PDFInfo
- Publication number
- CN109491647A CN109491647A CN201811252917.5A CN201811252917A CN109491647A CN 109491647 A CN109491647 A CN 109491647A CN 201811252917 A CN201811252917 A CN 201811252917A CN 109491647 A CN109491647 A CN 109491647A
- Authority
- CN
- China
- Prior art keywords
- attack
- xss
- online
- language based
- online service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/31—Programming languages or programming paradigms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于编程语言的在线预防攻击方法及电子设备,其中,方法包括步骤:预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;在所述XSS攻击防范在线服务中添加过滤规则;当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;返回过滤和校验后的合格数据。本发明通过把XSS防范校验做成一个在线服务,这样不仅仅可以实时对规则更新,且只需要在做相应防范的业务服务中调用这个服务即可,这样一旦后续校验规则修改服务升级,所有的业务无需修改代码,即可享受更新的安全方案。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于编程语言的在线预防攻击方法及电子设备。
背景技术
随着各种web网站和系统的普及,越来越多的web网站被各种不法分子利用某些比如富文本提交,上传,或者其他方式提交恶意代码来达到攻击的目的,针对这种跨站脚本攻击,目前常用的防范方案是在用户提交信息层,通过各种正则过滤或者转义掉可能产生风险的数据来防范攻击。由于可能需要过滤或者转义字符非常之多,有些规则随着时间推移或者已经不能满足要求,当要加入新的过滤规则时,需要修改代码不能够实时更新规则。此外,如果有多个工程项目,则需要每个项目都做添加新的规则防范,非常繁琐。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于编程语言的在线预防攻击方法及电子设备,旨在解决现有网站攻击防范方法效率低、效果不佳等问题。
本发明的技术方案如下:
一种基于编程语言的在线预防攻击方法,其中,包括步骤:
预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
在所述XSS攻击防范在线服务中添加过滤规则;
当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
返回过滤和校验后的合格数据。
所述的基于编程语言的在线预防攻击方法,其中,所述在线服务中设置有新增、删除和修改接口。
所述的基于编程语言的在线预防攻击方法,其中,
还包括:
通过所述新增、删除或修改接口新增、删除或修改过滤规则。
所述的基于编程语言的在线预防攻击方法,其中,当所述XSS攻击防范在线服务的过滤规则更新后,对所有调用所述XSS攻击防范在线服务的调用者同时生效。
所述的基于编程语言的在线预防攻击方法,其中,所述调用者为应用。
所述的基于编程语言的在线预防攻击方法,其中,所述调用者为web网站。
所述的基于编程语言的在线预防攻击方法,其中,所述过滤规则为正则过滤规则。
一种电子设备,其中,包括:
处理器,适于实现各指令,以及
存储设备,适于存储多条指令,所述指令适于由处理器加载并执行:
预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
在所述XSS攻击防范在线服务中添加过滤规则;
当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
返回过滤和校验后的合格数据。
一种非易失性计算机可读存储介质,其中,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行所述的基于编程语言的在线预防攻击方法。
一种计算机程序产品,其中,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使所述处理器执行所述的基于编程语言的在线预防攻击方法。
有益效果:本发明通过把XSS防范校验做成一个在线服务,这样不仅仅可以实时对规则更新,且只需要在做相应防范的业务服务中调用这个服务即可,这样一旦后续校验规则修改服务升级,所有的业务无需修改代码,即可享受更新的安全方案。
附图说明
图1为本发明一种基于编程语言的在线预防攻击方法较佳实施例的流程图。
图2为本发明一种电子设备较佳实施例的结构框图。
具体实施方式
本发明提供一种基于编程语言的在线预防攻击方法及电子设备,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为本发明一种基于编程语言的在线预防攻击方法较佳实施例的流程图,如图所示,其包括步骤:
S1、预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
S2、在所述XSS攻击防范在线服务中添加过滤规则;
S3、当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
S4、返回过滤和校验后的合格数据。
本发明通过把XSS防范校验做成一个在线服务,这样不仅仅可以实时对规则更新,且只需要在做相应防范的业务服务中调用这个服务即可,这样一旦后续校验规则修改服务升级,所有的业务无需修改代码,即可享受更新的安全方案。
具体在步骤S1中,预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务。
在所述步骤S2中,在所述XSS攻击防范在线服务中添加过滤规则。
所述过滤规则是最新的过滤规则,因为随着需要过滤或者转义的字符非常多,以往的过滤规则可能已经无法满足要求,所以需要根据需要向所述XSS攻击防范在线服务中添加新的过滤规则。以便对所述XSS攻击防范在线服务进行服务升级。
本发明将XSS防范校验做成一个在线服务,这样就可以实时对规则更新,确保在线服务中过滤规则能够得到实时更新,满足校验要求,即使随着时间推移,原有规则不满足要求,也能确保新加入的过滤规则能够达到要求。同时通过将XSS防范校验做成一个在线服务,这样可以在需要做相应防范的业务服务中随时调用这个在线服务即可。这样在进行多个工程项目都需要进行校验时,都只需调用这个在线服务即可,所有的业务无需修改代码。
XSS,即为(Cross Site Scripting),中文名为跨站脚本,是发生在目标用户的浏览器层面上的,当渲染DOM树的过程成发生了不在预期内执行的JS代码时,就发生了XSS攻击。
跨站脚本的重点不在‘跨站’上,而在于‘脚本’上。大多数XSS攻击的主要方式是嵌入一段远程或者第三方域上的JS代码。实际上是在目标网站的作用域下执行了这段js代码。
XSS攻击方式主要有:1、反射型XSS,也叫非持久型XSS,是指发生请求时,XSS代码出现在请求URL中,作为参数提交到服务器,服务器解析并响应。响应结果中包含XSS代码,最后浏览器解析并执行。2、存储型XSS,也叫持久型XSS,主要是将XSS代码发送到服务器(不管是数据库、内存还是文件系统等。),然后在下次请求页面的时候就不用带上XSS代码了。3、DOM XSS攻击,其不同于反射型XSS和存储型XSS,DOM XSS代码不需要服务器端的解析响应的直接参与,而是通过浏览器端的DOM解析。
从以上的反射型和DOM XSS攻击可以看出,不能原样的将用户输入的数据直接存到服务器,需要对数据进行一些处理。以上的代码出现的一些问题如下:1、没有过滤危险的DOM节点。如具有执行脚本能力的script,具有显示广告和色情图片的img,具有改变样式的link,style,具有内嵌页面的iframe,frame等元素节点。2、没有过滤危险的属性节点。如事件,style,src,href等。3、没有对cookie设置httpOnly。
如果将以上三点都在渲染过程中过滤,那么出现的XSS攻击的概率也就小很多。
所以,本发明中的过滤规则需实现以下功能:
1、对cookie的保护
对重要的cookie设置httpOnly,防止客户端通过document.cookie读取cookie。服务端可以设置此字段。
2、对用户输入数据的处理
编码:不能对用户输入的内容都保持原样,对用户输入的数据进行字符实体编码。具体可通过parse函数,对输入的数据进行处理,返回处理之后的数据;
解码:原样显示内容的时候必须解码,否则无法显示内容。具体可对输入的数据(如DOM节点)进行解码(使用第三方库he.js);
过滤:把输入的一些不合法的东西都过滤掉,从而保证安全性。如移除用户上传的DOM属性,如onerror,移除用户上传的Style节点,iframe,script节点等。实现方式如下:过滤掉一些元素有危害的元素节点与属性节点。如script标签,onerror事件等。(使用第三方库HTMLParser.js)。
本发明中过滤规则的主要要求是对输入(和URL参数)进行过滤,对输出进行编码。
也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击。
具体地,可将容易导致XSS攻击的边角字符替换成全角字符。<和>是脚本执行和各种html标签需要的,比如<script>,&和#以及%在对URL编码试图绕过XSS filter时,会出现。对输入的过滤分为白名单和黑名单,前述的XSS filter就是一种黑名单的过滤,黑名单就是列出不能出现的对象的清单,一旦出现就进行处理。白名单就是列出可被接受的内容,例如规定所有的输入只能是“大小写的26个英文字母和10个数字,还有-和_”,所有其他的输入都是非法的,会被抛弃掉。所以严格的白名单是可以100%拦截所有的XSS攻击的。但是一般情况下,不宜采用如此严格的白名单过滤。
对于输入处理使用XSS filter之外,对于每一个输入,在客户端和服务器端还要进行各种验证,验证是否合法字符,长度是否合法,格式是否正确。在客户端和服务端都要进行验证,因为客户端的验证很容易被绕过。
而对输出进行编码,则是在输出数据之前对潜在的威胁的字符进行编码、转义是防御XSS攻击十分有效的措施。理论上是可以防御住所有的XSS攻击的。对所有要动态输出到页面的内容,通通进行相关的编码和转义。当然转义是按照其输出的上下文环境来决定如何转义的。
1>作为body文本输出,作为html标签的属性输出:
比如:<span>${username}</span>,<p><c:out value="${username}"></c:out></p>
<input type="text"value="${username}"/>
此时的转义规则如下:
<转成<;
>转成>;
&转成&;
"转成";
'转成'
2>javascript事件
<input type="button"onclick='go_to_url("${myUrl}");'/>
除了上面的那些转义之外,还要附加上下面的转义:
\转成\\
/转成\/
;转成;(全角;)
3>URL属性
如果<script>,<style>,<imt>等标签的src和href属性值为动态内容,那么要确保这些url没有执行恶意连接。
确保:href和src的值必须以http://开头,白名单方式;不能有10进制和16进制编码字符。
利用js脚步读取用户浏览器中的Cookie,而如果在服务器端对Cookie设置了HttpOnly属性,那么js脚本就无法读取到cookie,但是浏览器还是能够正常使用cookie。一般的Cookie都是从document对象中获得的,现在浏览器在设置Cookie的时候一般都接受一个HttpOnly的参数,与domain等其他参数一样,一旦这个HttpOnly被设置,在浏览器的document对象中就无法看到Cookie,而浏览器在浏览的时候不受任何影响,因为Cookie会被放在浏览器头中发送出去(包括ajax的时候),应用程序也不会在js里操作这些敏感Cookie的,对于一些敏感的Cookie采用HttpOnly,对于一些需要在应用程序中用js操作的cookie就不予设置,这样就保障了Cookie信息的安全,也保证了应用。
进一步,所述在线服务中设置有新增、删除和修改接口。
相应的,所述基于编程语言的在线预防攻击方法还包括:
通过所述新增、删除或修改接口新增、删除或修改过滤规则。
通过所述新增接口,可以新增过滤规则,即增加符合要求的过滤规则。通过所述删除接口,可以删除原有的过滤规则,即去掉不合时宜的过滤规则。通过所述修改接口,可以对在线服务中的过滤规则进行修改,以便使原有过滤规则符合校验服务要求。通常来说,删除过滤规则应与新增过滤规则同时使用,即在删除掉原有过滤规则后,需要同时增加新的过滤规则,这适用于过滤规则修改较大的情况,即原过滤规则已经完全不满足要求,所以对其直接进行删除,并增加新的过滤规则。而修改过滤规则,则适用于过滤规则修改较小的情况,即原过滤规则只是小部分不满足要求,所以可对其进行修改,使之符合最新校验要求。
进一步,所述过滤规则为正则过滤规则。
进一步,当所述XSS攻击防范在线服务的过滤规则更新后,对所有调用所述XSS攻击防范在线服务的调用者同时生效。
即,只要过滤规则更新后,不论是哪里的调用者,均对其生效,所述调用者可以是应用,即应用程序,也可以是web网站。
在所述步骤S3中,当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验。
在需要防范xss攻击的地方,调用XSS攻击防范在线服务的服务接口,对提交的原始数据进行过滤和校验。
在所述步骤S4中,返回过滤和校验后的合格数据。即将过滤后的安全信息(合格数据)返回给调用者即可。
本发明还提供一种电子设备10,如图2所示,其包括:
处理器110,适于实现各指令,以及
存储设备120,适于存储多条指令,所述指令适于由处理器110加载并执行:
预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
在所述XSS攻击防范在线服务中添加过滤规则;
当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
返回过滤和校验后的合格数据。
所述处理器110可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISC Machine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器还可以是任何传统处理器、微处理器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、任何其它这种配置。
存储设备120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于编程语言的在线预防攻击方法对应的程序指令。处理器通过运行存储在存储设备中的非易失性软件程序、指令以及单元,从而执行基于编程语言的在线预防攻击方法的各种功能应用以及数据处理,即实现上述方法实施例。
关于上述电子设备10的具体技术细节在前面的方法中已有详述,故不再赘述。
本发明还提供一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行所述的基于编程语言的在线预防攻击方法。
本发明还提供一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使所述处理器执行所述的基于编程语言的在线预防攻击方法。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种基于编程语言的在线预防攻击方法,其特征在于,包括步骤:
预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
在所述XSS攻击防范在线服务中添加过滤规则;
当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
返回过滤和校验后的合格数据。
2.根据权利要求1所述的基于编程语言的在线预防攻击方法,其特征在于,所述在线服务中设置有新增、删除和修改接口。
3.根据权利要求2所述的基于编程语言的在线预防攻击方法,其特征在于,
还包括:
通过所述新增、删除或修改接口新增、删除或修改过滤规则。
4.根据权利要求3所述的基于编程语言的在线预防攻击方法,其特征在于,当所述XSS攻击防范在线服务的过滤规则更新后,对所有调用所述XSS攻击防范在线服务的调用者同时生效。
5.根据权利要求4所述的基于编程语言的在线预防攻击方法,其特征在于,所述调用者为应用。
6.根据权利要求4所述的基于编程语言的在线预防攻击方法,其特征在于,所述调用者为web网站。
7.根据权利要求1所述的基于编程语言的在线预防攻击方法,其特征在于,所述过滤规则为正则过滤规则。
8.一种电子设备,其特征在于,包括:
处理器,适于实现各指令,以及
存储设备,适于存储多条指令,所述指令适于由处理器加载并执行:
预先将XSS攻击防范程序模块化,并制成XSS攻击防范在线服务;
在所述XSS攻击防范在线服务中添加过滤规则;
当接收到原始数据后,通过XSS攻击防范在线服务对原始数据进行过滤和校验;
返回过滤和校验后的合格数据。
9.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的基于编程语言的在线预防攻击方法。
10.一种计算机程序产品,其特征在于,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使所述处理器执行权利要求1-7任一项所述的基于编程语言的在线预防攻击方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811252917.5A CN109491647A (zh) | 2018-10-25 | 2018-10-25 | 一种基于编程语言的在线预防攻击方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811252917.5A CN109491647A (zh) | 2018-10-25 | 2018-10-25 | 一种基于编程语言的在线预防攻击方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109491647A true CN109491647A (zh) | 2019-03-19 |
Family
ID=65692004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811252917.5A Pending CN109491647A (zh) | 2018-10-25 | 2018-10-25 | 一种基于编程语言的在线预防攻击方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109491647A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110309658A (zh) * | 2019-06-27 | 2019-10-08 | 暨南大学 | 一种基于强化学习的不安全xss防御系统识别方法 |
CN112883688A (zh) * | 2019-11-29 | 2021-06-01 | 中国电信股份有限公司 | 富文本过滤方法、富文本过滤装置、计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220277A (zh) * | 2013-04-01 | 2013-07-24 | 新浪技术(中国)有限公司 | 监控跨站脚本攻击的方法、装置及系统 |
CN104182685A (zh) * | 2014-08-19 | 2014-12-03 | 北京京东尚科信息技术有限公司 | 一种用于java web应用的xss防御方法及组件 |
CN106506548A (zh) * | 2016-12-23 | 2017-03-15 | 努比亚技术有限公司 | 跨站脚本攻击的防御装置及方法 |
-
2018
- 2018-10-25 CN CN201811252917.5A patent/CN109491647A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220277A (zh) * | 2013-04-01 | 2013-07-24 | 新浪技术(中国)有限公司 | 监控跨站脚本攻击的方法、装置及系统 |
CN104182685A (zh) * | 2014-08-19 | 2014-12-03 | 北京京东尚科信息技术有限公司 | 一种用于java web应用的xss防御方法及组件 |
CN106506548A (zh) * | 2016-12-23 | 2017-03-15 | 努比亚技术有限公司 | 跨站脚本攻击的防御装置及方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110309658A (zh) * | 2019-06-27 | 2019-10-08 | 暨南大学 | 一种基于强化学习的不安全xss防御系统识别方法 |
CN110309658B (zh) * | 2019-06-27 | 2021-02-05 | 暨南大学 | 一种基于强化学习的不安全xss防御系统识别方法 |
CN112883688A (zh) * | 2019-11-29 | 2021-06-01 | 中国电信股份有限公司 | 富文本过滤方法、富文本过滤装置、计算机可读存储介质 |
CN112883688B (zh) * | 2019-11-29 | 2024-07-02 | 中国电信股份有限公司 | 富文本过滤方法、富文本过滤装置、计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10678910B2 (en) | Modifying web page code to include code to protect output | |
Lekies et al. | 25 million flows later: large-scale detection of DOM-based XSS | |
US20180084003A1 (en) | Method and system for injecting javascript into a web page | |
Gupta et al. | Hunting for DOM-Based XSS vulnerabilities in mobile cloud-based online social network | |
US10325097B2 (en) | Static detection of context-sensitive cross-site scripting vulnerabilities | |
KR101514984B1 (ko) | 홈페이지 악성코드 유포 탐지 시스템 및 방법 | |
CN101964025A (zh) | Xss检测方法和设备 | |
US20150319189A1 (en) | Protecting websites from cross-site scripting | |
US9098722B2 (en) | Systems and methods for parsing user-generated content to prevent attacks | |
WO2014145336A2 (en) | Systems and methods for tokenizing and parsing user-generated content to enable the prevention of attacks | |
CN112637361B (zh) | 一种页面代理方法、装置、电子设备及存储介质 | |
Mitropoulos et al. | How to train your browser: Preventing XSS attacks using contextual script fingerprints | |
CN111628990A (zh) | 识别攻击的方法、装置和服务器 | |
WO2017219733A1 (zh) | 请求的响应方法及装置 | |
EP3518135B1 (en) | Protection against third party javascript vulnerabilities | |
CN110417746A (zh) | 跨站脚本攻击防御方法、装置、设备及存储介质 | |
CN109491647A (zh) | 一种基于编程语言的在线预防攻击方法及电子设备 | |
Bui et al. | Xss vulnerabilities in cloud-application add-ons | |
CN105471821A (zh) | 一种基于浏览器的信息处理方法及装置 | |
Saha | Consideration points detecting cross-site scripting | |
Barhoom et al. | A new server-side solution for detecting cross site scripting attack | |
CN109492146B (zh) | 一种防web爬虫的方法和装置 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 | |
CN115065534B (zh) | 动态脚本攻击拦截方法、装置、电子设备及可读存储介质 | |
Duraisamy et al. | A server side solution for protection of web applications from cross-site scripting attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190319 |
|
RJ01 | Rejection of invention patent application after publication |