CN109508437A - 一种搜索网站审计方法、系统及网关设备和存储介质 - Google Patents
一种搜索网站审计方法、系统及网关设备和存储介质 Download PDFInfo
- Publication number
- CN109508437A CN109508437A CN201811392962.0A CN201811392962A CN109508437A CN 109508437 A CN109508437 A CN 109508437A CN 201811392962 A CN201811392962 A CN 201811392962A CN 109508437 A CN109508437 A CN 109508437A
- Authority
- CN
- China
- Prior art keywords
- http request
- browser
- website
- browser information
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种搜索网站审计方法、系统及一种网关设备和计算机可读存储介质,该方法包括:当接收到用户终端的对搜索网站的HTTP请求时,将HTTP请求中的浏览器信息修改为目标浏览器信息;其中,HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;将修改后的HTTP请求发送至搜索网站所在的服务器,以便用户终端与服务器通过HTTP进行明文通信;接收用户终端发送的明文的搜索请求,并根据搜索请求中的搜索关键字得到审计结果。该方法只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种搜索网站审计方法、系统及一种网关设备和一种计算机可读存储介质。
背景技术
随着人们对个人隐私和网络安全问题的重视,国内常用的搜索网站从HTTP(HyperText Transfer Protocol)过度到HTTPS(Hyper Text Transfer Protocol overSecure Socket Layer),HTTPS是以安全为目标的HTTP通道,即HTTP下加入SSL层(中文全称:安全嵌套层,英文全称:Secure Socket Layer),从而保证客户端和服务器之间传输数据的安全性。即用户在浏览器地址栏输入搜索网站后,浏览器在后台将此访问请求封装为HTTP请求,服务器接收到该HTTP请求后向用户终端返回的302重定向请求,用户终端根据其中的Location字段向服务器发起HTTPS请求,此后用户终端与服务器之间均采用HTTPS通信。
而搜索网站中包含了大量非法和不良信息,对这些非法和不良信息,组织机构需要监管手段记录或者禁止对此类信息的访问。但是搜索网站加密之后,要对其加密流量做审计和控制,只能采用SSL中间人来解密用户终端和服务器之间的流量,然后对解密之后的流量做审计和控制。
SSL中间人的方法需用户终端导入第三方原本不受信任的证书,目前没有对用户透明的证书导入方法,此过程需要人工介入。如果不导入第三方不受信任的证书,那么用户终端每访问一个被SSL中间人劫持的连接,浏览器都会主动报告当前SSL连接不受信任,询问用户是否需要继续,由此造成了难以接受的用户体验。现有技术中对搜索网站的审计方式操作复杂,用户体验较差。
因此,如何简化搜索网站的审计方式,提升用户体验是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种搜索网站审计方法、系统及一种网关设备和一种计算机可读存储介质,简化了搜索网站的审计方式,提升了用户体验。
为实现上述目的,本申请提供了一种搜索网站审计方法,应用于网关设备,包括:
当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;SSL2.0和SSL3.0版本即为版本为2.0和3.0的安全嵌套层协议;
将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
其中,将所述HTTP请求中的浏览器信息修改为目标浏览器信息,包括:
提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为所述目标浏览器信息。
其中,将所述HTTP请求中的浏览器信息修改为目标浏览器信息之后,还包括:
根据修改后的浏览器信息修改所述HTTP请求的IP头。
其中,所述根据修改后的浏览器信息修改所述HTTP请求的IP头,包括:
根据修改后的浏览器信息修改所述HTTP请求的IP头的总长度字段,并重新计算所述IP头的校验和字段。
其中,所述目标浏览器包括仅支持SSL2.0和SSL3.0版本的目标浏览器。
其中,所述目标浏览器包括IE6浏览器。
为实现上述目的,本申请提供了一种搜索网站审计系统,应用于网关设备,包括:
修改模块,用于当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;
通信模块,用于将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP协议HTTP进行明文通信;
审计模块,用于接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
其中,所述修改模块具体为提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为所述目标浏览器信息的模块。
其中,还包括:
修改IP头模块,用于根据修改后的浏览器信息修改所述HTTP请求的IP头。
其中,所述修改IP头模块具体为根据修改后的浏览器信息修改所述HTTP请求的IP头的总长度字段,并重新计算所述IP头的校验和字段的模块。
为实现上述目的,本申请提供了一种网关设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述搜索网站审计方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述搜索网站审计方法的步骤。
通过以上方案可知,本申请提供的一种搜索网站审计方法,包括:当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
由于现有技术中用户终端与服务器的通信方式为基于HTTPS的加密通信,造成了对搜索关键词审计困难的技术问题。因此在本申请中网关设备拦截到用户终端的HTTP请求时,将其浏览器信息更改为仅支持HTTP的目标浏览器对应的浏览器信息,由于目标浏览器采用的安全协议版本过低存在大量的漏洞,服务器不支持版本过低的安全协议的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。本申请提供的搜索网站审计方法只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。本申请还公开了一种搜索网站审计系统及一种网关设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种搜索网站审计方法的流程图;
图2为本申请实施例公开的另一种搜索网站审计方法的流程图;
图3为本申请实施例公开的一种搜索网站审计系统的结构图;
图4为本申请实施例公开的一种网关设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
由于现有技术中用户终端与服务器的通信方式为基于HTTPS的加密通信,造成了对搜索关键词审计困难的技术问题。因此在本申请中网关设备拦截到用户终端的HTTP请求时,将其浏览器信息更改为仅支持HTTP的目标浏览器对应的浏览器信息,由于目标浏览器采用的安全协议版本过低存在大量的漏洞,服务器不支持版本过低的安全协议的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。
本申请实施例公开了一种搜索网站审计方法,简化了搜索网站的审计方式,提升了用户体验。
参见图1,本申请实施例公开的一种搜索网站审计方法的流程图,如图1所示,包括:
S101:当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;
本步骤中的搜索网站为需要进行关键字审计的网站,因此本步骤的触发条件为接收到该搜索网站的审计请求时。在具体实施中,可以在网关设备中设置审计变量,用户在需要进行关键字审计时将审计变量设备为1,网关设备检测到审计变量为1时触发本步骤。
上述的搜索网站在正常情况(即不修改浏览器信息)下会跳转至HTTPS,用户终端的浏览器与搜索网站的服务器之间采用加密通信,不利于搜索关键字审计。在具有实施中,可以将具有上述特征的搜索网站以目标搜索网站表的形式存储于网关设备中。
需要说明的是,本实施例适用于用户在浏览器主动输入网址访问搜索网站的场景,不考虑HSTS(HTTP Strict-Transport-Security,为一个Web安全策略机制)场景。当网关设备接收到HTTP请求时,首先提取该HTTP请求中的Host字段,当该Host字段的内容匹配到目标搜索网站表时,修改HTTP请求中的浏览器信息。
在修改浏览器信息时,需要将原始浏览器信息修改为仅支持HTTP的目标浏览器对应的浏览器信息,即目标浏览器信息,作为一种优选实施方式,该目标浏览器可以具体为仅支持SSL2.0和SSL3.0版本的目标浏览器,SSL2.0和SSL3.0版本即为版本为2.0和3.0的安全嵌套层协议,目标浏览器例如IE6,IE6对应的浏览器信息为MSIE 6.0。在具体实施中,可以将具有上述特征的目标浏览器信息以目标浏览器信息表的形式存储于网关设备中。当网关设备需要修改浏览器信息时,在目标浏览器信息表选择目标浏览器信息替代原始浏览器信息,当服务器接收到该HTTP请求时会判断该用户终端使用的浏览器为目标浏览器。由于目标浏览器采用的安全协议版本过低存在大量的漏洞,因此服务器在接收到该HTTP请求时直接使用明文通信,没有重定向到HTTPS加密。
S102:将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
在具体实施中,网关设备将修改后的HTTP请求发送至搜索网站的服务器,服务器判断该HTTP请求的用户终端使用的是目标浏览器时,向用户终端返回http status code200OK,此后用户终端与该服务器之间均采用明文通信,以便后续步骤对用户的搜索关键字进行审计。
S103:接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
在具体实施中,由于用户终端与服务器之间采用明文通信,因此可以直接对用户的搜索关键字进行记录,统计满足预设条件的搜索关键字的搜索情况,例如搜索频率、搜索的区域范围等,以得到审计结果。可以理解的是,可以在网关设备中设置屏蔽关键词列表,如政治敏感关键词、反动关键词等,当用户在搜索网站中输入屏蔽关键词列表中的关键词时,拒绝该搜索请求,并在用户的浏览器界面显示屏蔽提示。
在本申请实施例中网关设备拦截到用户终端的HTTP请求时,将其浏览器信息更改为仅支持HTTP的目标浏览器对应的浏览器信息,由于目标浏览器采用的安全协议版本过低存在大量的漏洞,服务器不支持版本过低的安全协议的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。本申请实施例提供的搜索网站审计方法只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。
本申请实施例公开了一种搜索网站审计方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,本申请实施例提供的另一种搜索网站审计方法的流程图,如图2所示,包括:
S201:当接收到用户终端的对搜索网站的HTTP请求时,提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为目标浏览器信息;
在具体实施中,需要将HTTP请求中的浏览器信息为版本较低、仅支持SSL2.0和SSL3.0版本的浏览器信息。具体的,首先提取该HTTP请求中的User-Agent字段,User-Agent字段中包含浏览器信息,并将其修改为仅支持SSL2.0和SSL3.0版本的浏览器信息。
S202:根据所述目标浏览器信息修改所述HTTP请求的IP头;
在具体实施中,修改HTTP请求的User-Agent字段之后,由于整个数据包负载的长度可能会发生变化,因此需要同步修改当前HTTP请求的IP头。具体的,可以根据修改后的浏览器信息(即目标浏览器信息)修改IP头的总长度(Total Length)字段,并重新计算修改后IP头的校验和(checksum)字段。
S203:将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
S204:接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
在本申请实施例中将所述User-Agent字段中的浏览器信息更改为仅支持SSL2.0和SSL3.0版本的目标浏览器对应的浏览器信息,由于SSL2.0和SSL3.0版本过低存在大量的漏洞,服务器不支持这两个版本的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。本申请实施例提供的搜索网站审计方法只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。
下面介绍本申请公开的搜索网站审计方法的应用实施例,具体的,用户通过PC端访问百度搜索服务器,网关设备部署于PC端与百度搜索服务器之间。PC端使用win7IE8浏览器,用户访问百度搜索时通过在浏览器地址栏输入www.baidu.com的方式访问,HTTP请求由PC端到网关设备再到百度搜索服务器的过程如下:
步骤1:用户在浏览器地址栏输入www.baidu.com,浏览器在后台将HTTP请求封装为HTTP请求发送至网关设备,该HTTP请求的User-Agent字段为为“Mozilla/4.0(compatible;MSIE 8.0;Windows NT 6.1;Trident/4.0)”,其中,Windows NT 6.1表明当前的windows系统版本为win 7,MSIE 8.0表明当前浏览器的IE版本为8.0。
步骤2:网关设备接收到HTTP请求时,取出该HTTP请求中的Host字段,判断该Host字段内容是否为www.baidu.com,若是,则进入步骤3,若否,进入步骤5。
步骤3:将该HTTP请求中的User-Agent字段修改为“Mozilla/4.0(compatible;MSIE 6.0;Windows NT 5.1;SV1)”。其中,Windows NT 5.1表明当前的windows系统为windows XP,MSIE 6.0表明当前的浏览器为IE6。
步骤4:同步修改当前HTTP请求IP头的Total Length字段,并重新计算IP头的checksum校验和字段。
步骤5:网关设备将当前HTTP请求转发至百度搜索服务器,百度搜索服务器接收到该HTTP请求后,取出HTTP请求的User-Agent字段,判断请求客户端为windows XP IE6浏览器,则返回给请求客户端http status code 200 OK,并且在负载部分返回了www.baidu.com页面的明文内容。
通过上述步骤,后续PC端浏览器和百度搜索服务器之间的信息交互都使用HTTP进行。例如,内网PC端在www.baidu.com里面搜索“abcde”,可以从数据包中获取到明文的搜索信息“http://www.baidu.com/s?wd=abcde”,其中,“wd=”后面的“abcde”就是当前用户在搜索框中的搜索关键字。由此,网关设备可以对PC端用户的搜索内容等根据组织内部配置的策略进行审计或者控制,从而使得组织内部用户的网络访问符合组织的要求。
下面对本申请实施例提供的一种搜索网站审计系统进行介绍,下文描述的一种搜索网站审计系统与上文描述的一种搜索网站审计方法可以相互参照。
参见图3,本申请实施例提供的一种搜索网站审计系统的结构图,如图3所示,包括:
修改模块301,用于当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的的浏览器信息;
通信模块302,用于将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
审计模块303,用于接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
在本申请实施例中网关设备拦截到用户终端的HTTP请求时,将其浏览器信息更改为仅支持HTTP的目标浏览器对应的浏览器信息,由于目标浏览器采用的安全协议版本过低存在大量的漏洞,服务器不支持版本过低的安全协议的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。本申请实施例提供的搜索网站审计系统只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。
在上述实施例的基础上,作为一种优选实施方式,所述修改模块301具体为提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为所述目标浏览器信息的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
修改IP头模块,用于根据修改后的浏览器信息修改所述HTTP请求的IP头。
在上述实施例的基础上,作为一种优选实施方式,所述修改IP头模块具体为根据修改后的浏览器信息修改所述HTTP请求的IP头的总长度字段,并重新计算所述IP头的校验和字段的模块。
在上述实施例的基础上,作为一种优选实施方式,所述目标浏览器包括仅支持SSL2.0和SSL3.0版本的目标浏览器。
在上述实施例的基础上,作为一种优选实施方式,所述目标浏览器包括IE6浏览器。
本申请还提供了一种网关设备,参见图4,本申请实施例提供的一种网关设备的结构图,如图4所示,包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为网关设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现如上述任一实施例提供的搜索网站审计方法的步骤。
在本申请实施例中网关设备拦截到用户终端的HTTP请求时,将其浏览器信息更改为仅支持HTTP的目标浏览器对应的浏览器信息,由于目标浏览器采用的安全协议版本过低存在大量的漏洞,服务器不支持版本过低的安全协议的对端通信,因此服务器在接收到修改后的HTTP请求时不会将HTTP请求重定向到HTTPS,此后用户终端与服务器之间的通信均采用明文通信,网关设备即可利用搜索请求中明文的搜索关键字生成审计结果。本申请实施例只需在拦截到HTTP请求时修改其中的浏览器信息,操作简单,用户体验好。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一实施例提供的搜索网站审计方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (12)
1.一种搜索网站审计方法,其特征在于,应用于网关设备,包括:
当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;
将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
2.根据权利要求1所述搜索网站审计方法,其特征在于,将所述HTTP请求中的浏览器信息修改为目标浏览器信息,包括:
提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为所述目标浏览器信息。
3.根据权利要求1所述搜索网站审计方法,其特征在于,将所述HTTP请求中的浏览器信息修改为目标浏览器信息之后,还包括:
根据修改后的浏览器信息修改所述HTTP请求的IP头。
4.根据权利要求3所述搜索网站审计方法,其特征在于,所述根据修改后的浏览器信息修改所述HTTP请求的IP头,包括:
根据修改后的浏览器信息修改所述HTTP请求的IP头的总长度字段,并重新计算所述IP头的校验和字段。
5.根据权利要求1所述搜索网站审计方法,其特征在于,所述目标浏览器包括仅支持SSL2.0和SSL3.0版本的目标浏览器。
6.根据权利要求1至5中任一项所述搜索网站审计方法,其特征在于,所述目标浏览器包括IE6浏览器。
7.一种搜索网站审计系统,其特征在于,应用于网关设备,包括:
修改模块,用于当接收到用户终端的对搜索网站的HTTP请求时,将所述HTTP请求中的浏览器信息修改为目标浏览器信息;其中,所述HTTP请求具体为用户在浏览器地址栏输入目标网站的网址而产生的HTTP请求,所述目标浏览器信息具体为仅支持HTTP的目标浏览器对应的浏览器信息;
通信模块,用于将修改后的HTTP请求发送至所述搜索网站所在的服务器,以便所述用户终端与所述服务器通过HTTP进行明文通信;
审计模块,用于接收所述用户终端发送的明文的搜索请求,并根据所述搜索请求中的搜索关键字得到审计结果。
8.根据权利要求7所述搜索网站审计系统,其特征在于,所述修改模块具体为提取所述HTTP请求中的User-Agent字段,并将所述User-Agent字段中的浏览器信息修改为所述目标浏览器信息的模块。
9.根据权利要求7所述搜索网站审计系统,其特征在于,还包括:
修改IP头模块,用于根据修改后的浏览器信息修改所述HTTP请求的IP头。
10.根据权利要求9所述搜索网站审计系统,其特征在于,所述修改IP头模块具体为根据修改后的浏览器信息修改所述HTTP请求的IP头的总长度字段,并重新计算所述IP头的校验和字段的模块。
11.一种网关设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述搜索网站审计方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述搜索网站审计方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811392962.0A CN109508437B (zh) | 2018-11-21 | 2018-11-21 | 一种搜索网站审计方法、系统及网关设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811392962.0A CN109508437B (zh) | 2018-11-21 | 2018-11-21 | 一种搜索网站审计方法、系统及网关设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109508437A true CN109508437A (zh) | 2019-03-22 |
CN109508437B CN109508437B (zh) | 2021-05-04 |
Family
ID=65749435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811392962.0A Active CN109508437B (zh) | 2018-11-21 | 2018-11-21 | 一种搜索网站审计方法、系统及网关设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109508437B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958316A (zh) * | 2019-11-29 | 2020-04-03 | 北京丁牛科技有限公司 | 一种历史记录获取方法及装置 |
CN111245814A (zh) * | 2020-01-07 | 2020-06-05 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN111865877A (zh) * | 2019-04-29 | 2020-10-30 | 深信服科技股份有限公司 | 一种上网行为控制方法、系统及电子设备和存储介质 |
CN112269959A (zh) * | 2020-11-19 | 2021-01-26 | 北京有竹居网络技术有限公司 | 展示内容的控制方法、装置、可读介质和电子设备 |
CN115766685A (zh) * | 2022-10-24 | 2023-03-07 | 加客云科技(河北)有限公司 | 一种防止http的get请求被劫持的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478575A (zh) * | 2009-01-22 | 2009-07-08 | 中兴通讯股份有限公司 | 基于互联网内容修改协议的wap网关开发系统及方法 |
US20120110201A1 (en) * | 2010-11-01 | 2012-05-03 | Research In Motion Limited | Method and apparatus for updating http content descriptions |
CN103812926A (zh) * | 2012-11-14 | 2014-05-21 | 黑莓有限公司 | 针对按块选择边界攻击的http层对策 |
TW201735583A (zh) * | 2016-03-29 | 2017-10-01 | Alibaba Group Services Ltd | 調用文件之方法與裝置 |
CN107277019A (zh) * | 2017-06-23 | 2017-10-20 | 武汉斗鱼网络科技有限公司 | 数据明文获取方法、装置、电子终端及可读存储介质 |
CN108183885A (zh) * | 2017-12-06 | 2018-06-19 | 北京明朝万达科技股份有限公司 | 一种基于icap协议的数据防泄漏方法及系统 |
-
2018
- 2018-11-21 CN CN201811392962.0A patent/CN109508437B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478575A (zh) * | 2009-01-22 | 2009-07-08 | 中兴通讯股份有限公司 | 基于互联网内容修改协议的wap网关开发系统及方法 |
US20120110201A1 (en) * | 2010-11-01 | 2012-05-03 | Research In Motion Limited | Method and apparatus for updating http content descriptions |
CN103812926A (zh) * | 2012-11-14 | 2014-05-21 | 黑莓有限公司 | 针对按块选择边界攻击的http层对策 |
TW201735583A (zh) * | 2016-03-29 | 2017-10-01 | Alibaba Group Services Ltd | 調用文件之方法與裝置 |
CN107277019A (zh) * | 2017-06-23 | 2017-10-20 | 武汉斗鱼网络科技有限公司 | 数据明文获取方法、装置、电子终端及可读存储介质 |
CN108183885A (zh) * | 2017-12-06 | 2018-06-19 | 北京明朝万达科技股份有限公司 | 一种基于icap协议的数据防泄漏方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865877A (zh) * | 2019-04-29 | 2020-10-30 | 深信服科技股份有限公司 | 一种上网行为控制方法、系统及电子设备和存储介质 |
CN110958316A (zh) * | 2019-11-29 | 2020-04-03 | 北京丁牛科技有限公司 | 一种历史记录获取方法及装置 |
CN111245814A (zh) * | 2020-01-07 | 2020-06-05 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN111245814B (zh) * | 2020-01-07 | 2022-08-09 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN112269959A (zh) * | 2020-11-19 | 2021-01-26 | 北京有竹居网络技术有限公司 | 展示内容的控制方法、装置、可读介质和电子设备 |
CN112269959B (zh) * | 2020-11-19 | 2024-05-24 | 北京有竹居网络技术有限公司 | 展示内容的控制方法、装置、可读介质和电子设备 |
CN115766685A (zh) * | 2022-10-24 | 2023-03-07 | 加客云科技(河北)有限公司 | 一种防止http的get请求被劫持的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109508437B (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109508437A (zh) | 一种搜索网站审计方法、系统及网关设备和存储介质 | |
US10009356B2 (en) | Redirection method for electronic content | |
EP2976709B1 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
CN102724190B (zh) | 恶意url拦截提示方法及装置 | |
CN108632219B (zh) | 一种网站漏洞检测方法、检测服务器、系统及存储介质 | |
CN108206802A (zh) | 检测网页后门的方法和装置 | |
CN101771676B (zh) | 一种跨域授权的设置、鉴权方法、相关装置及系统 | |
CN107104924B (zh) | 网站后门文件的验证方法及装置 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
US20090288099A1 (en) | Apparatus and method for accessing and indexing dynamic web pages | |
WO2016099458A1 (en) | Determining permissible activity based on permissible activity rules | |
KR20180074774A (ko) | 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 | |
CN109376133A (zh) | 文件访问方法及文件访问系统 | |
CN110266661A (zh) | 一种授权方法、装置及设备 | |
CN110430188A (zh) | 一种快速url过滤方法及装置 | |
CN102324008A (zh) | 基于usb安全存储加密卡的网上银行客户端系统及使用方法 | |
CN107959601A (zh) | 一种快速切换网络测试环境的方法及系统 | |
CN105337776B (zh) | 一种生成网站指纹的方法、装置及电子设备 | |
CN104008331A (zh) | 一种恶意网站的访问方法、装置和系统 | |
CN104615695B (zh) | 一种恶意网址的检测方法及系统 | |
KR101265164B1 (ko) | 브랜딩을 위한 단축 url 브라우징 제공시스템, 그 제공방법, 및 웹 클라이언트 | |
KR101157996B1 (ko) | 자바스크립트의 소스 코드 보호를 위해 난독화를 하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
KR100968545B1 (ko) | 연관 컨텐츠 제공 방법 | |
JP5009105B2 (ja) | 情報処理装置、入力情報制御方法、及びプログラム | |
JP6059610B2 (ja) | 通信装置、アクセス制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |