CN111143722A - 一种网页暗链检测方法、装置、设备及介质 - Google Patents
一种网页暗链检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111143722A CN111143722A CN201911342514.4A CN201911342514A CN111143722A CN 111143722 A CN111143722 A CN 111143722A CN 201911342514 A CN201911342514 A CN 201911342514A CN 111143722 A CN111143722 A CN 111143722A
- Authority
- CN
- China
- Prior art keywords
- website
- response information
- url
- detected
- dark chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 121
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000005422 blasting Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 230000011218 segmentation Effects 0.000 claims description 6
- 230000009193 crawling Effects 0.000 claims description 5
- 239000000126 substance Substances 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9558—Details of hyperlinks; Management of linked annotations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种网页暗链检测方法、装置、设备及介质,包括:向待检测网站发送针对目标URL的HTTP请求;获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;利用预设关键字与所述响应信息进行匹配;若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种网页暗链检测方法、装置、设备及介质。
背景技术
随着互联网技术的飞速发展,网站的安全也受到了各式各样的威胁。植入暗链作为一种普遍的篡改手法经常被利用。暗链是指隐藏在网页中不易发现的网站链接,通常这种链接都是违规的网站网址,也可指一种篡改的技术手段,通过这种手段达到篡改的网站内容的目的。网站被植入了暗链说明网站已经存在了安全隐患,如果能及时发现网站暗链可以更及时的整改网站问题。
目前的暗链检测方法多种多样,但是存在一定的成本高、便捷性差、灵活性低等问题。
发明内容
有鉴于此,本申请的目的在于提供一种网页暗链检测方法、装置、设备及介质,能够提升网页暗链检测的灵活性和便捷性,从而及时有效的发现待检测网站存在的安全隐患。其具体方案如下:
第一方面,本申请公开了一种网页暗链检测方法,包括:
向待检测网站发送针对目标URL的HTTP请求;
获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;
利用预设关键字与所述响应信息进行匹配;
若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
可选的,所述获取所述HTTP请求对应的响应信息,包括:
利用爬虫技术,爬取所述响应页面的HTML源码,以得到所述响应信息。
可选的,所述向待检测网站发送针对目标URL的HTTP请求之前,还包括:
获取目标网站的URL地址;
利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码;
利用所述状态码从所述目标网站中确定出所述待检测网站。
可选的,所述获取目标网站的URL地址,包括:
获取用户终端输入的URL地址;
或,获取目标主域名;通过子域名爆破获取所述目标主域名对应的子域名URL地址。
可选的,所述网页暗链检测方法,还包括:
获取用户终端输入的所述预设关键字。
可选的,所述利用预设关键字与所述响应信息进行匹配,包括:
将所述响应信息进行编码转换,以得到对应的中文信息;
对所述中文信息进行词组分割;
利用预设关键字与分割后的所述响应信息进行匹配。
可选的,所述若所述预设关键字与所述响应信息匹配成功之后,还包括:
根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
第二方面,本申请公开了一种网页暗链检测装置,包括:
请求发送模块,用于向待检测网站发送针对目标URL的HTTP请求;
信息获取模块,用于获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;
信息匹配模块,用于利用预设关键字与所述响应信息进行匹配;
暗链确定模块,用于若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
第三方面,本申请公开了一种网页暗链检测设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的网页暗链检测方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的网页暗链检测方法。
可见,本申请向待检测网站发送针对目标URL的HTTP请求,然后获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、 URL关联标签以及所述URL关联标签对应的属性内容,并利用预设关键字与所述响应信息进行匹配,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网页暗链检测方法流程图;
图2为本申请公开的一种具体的网页暗链检测方法流程图;
图3为本申请公开的一种具体的网页暗链检测方法流程图;
图4为本申请公开的一种网页暗链检测装置结构示意图;
图5为本申请公开的一种网页暗链检测设备结构图;
图6为本申请公开的一种服务器结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种网页暗链检测方法,包括:
步骤S11:向待检测网站发送针对目标URL的HTTP请求。
步骤S12:获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容。
在具体的实施方式中,本实施例可以向待检测网站发送针对目标URL的 HTTP请求,周期性的从目标URL的响应页面中获取相应的title信息、URL关联标签以及所述URL关联标签对应的属性内容。具体的,可以利用爬虫技术,爬取所述响应页面的HTML源码,以得到所述响应信息。也即,以爬虫的方式爬取网站每个页面链接并获取每个网页源码信息,然后获取网页HTML源码中的title内容和标签内容。需要指出的是,网站被篡改后网页的标题中往往会被植入原网站内容无关的内容,并且,HTML源码中的一些文本并不能被浏览器全部解析出来,例如,HTML源码中的meta标签、alt属性标签等内容,而网页篡改的结果大部分情况下都是利用这些标签对植入的关键字敏感内容进行隐藏,因此,可以通过获取响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容来确定网站是否存在暗链。
步骤S13:利用预设关键字与所述响应信息进行匹配。
在具体的实施方式中,可以将所述响应信息进行编码转换,以得到对应的中文信息,并对所述中文信息通过切片方式进行词组分割,然后利用预设关键字与分割后的所述响应信息进行相似性匹配。
并且,预设关键字为获取用户终端输入的关键字。
步骤S14:若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
在具体的实施方式中,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链,然后输出相应的检测结果。
可见,本申请实施例向待检测网站发送针对目标URL的HTTP请求,然后获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title 信息、URL关联标签以及所述URL关联标签对应的属性内容,并利用预设关键字与所述响应信息进行匹配,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
参见图2所示,本申请实施例公开了一种具体的网页暗链检测方法,包括:
步骤S21:获取目标网站的URL地址。
在一种具体的实施方式中,可以获取用户终端输入的URL地址,然后将输入的URL地址作为目标网站的URL地址。
在另一种具体的实施方式中,可以获取目标主域名,然后通过子域名爆破获取所述目标主域名对应的子域名URL地址。比如,利用子域名爆破脚本 subDomainsBrute.py获取目标主域名对应的子域名URL地址。
步骤S22:利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码。
步骤S23:利用所述状态码从所述目标网站中确定出所述待检测网站。
在具体的实施方式中,可以利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码,剔除状态码为0的网站,将状态码不为0的网站确定为待检测网站。
步骤S24:向待检测网站发送针对目标URL的HTTP请求。
步骤S25:获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容。
步骤S26:利用预设关键字与所述响应信息进行匹配。
步骤S27:若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
例如,参见图3所示,图3为本申请实施例公开的一种具体的网页暗链检测方法流程图。首先自定义关键字,也即确定预设关键字,然后获取目标网站的URL地址,访问网站判断网站的可用性,如果网站可用,则将其确定为待检测网站,获取网页HTML源码,然后对关联标签以及标签属性、title内容进行提取,将提取出的内容进行编码转换,并与自定义关键字进行比对,比对成功,即关键字匹配到对应的词组,则输出对应的检测结果,即该网站存在暗链。
步骤S28:根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
也即,本实施例可以利用所述响应信息中与所述预设关键字匹配结果,增加预设关键字,比如,针对内容为***的关键字匹配到***123、***abc、 ***456,然后将***123、***abc、***456作为新的关键字,与已存在的关键字共同用于网页暗链检测。
参见图4所示,本申请实施例公开了一种网页暗链检测装置,包括:
请求发送模块11,用于向待检测网站发送针对目标URL的HTTP请求。
信息获取模块12,用于获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容。
信息匹配模块13,用于利用预设关键字与所述响应信息进行匹配。
暗链确定模块14,用于若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
可见,本申请实施例向待检测网站发送针对目标URL的HTTP请求,然后获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title 信息、URL关联标签以及所述URL关联标签对应的属性内容,并利用预设关键字与所述响应信息进行匹配,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
其中,信息获取模块12,具体用于利用爬虫技术,爬取所述响应页面的 HTML源码,以得到所述响应信息。
所述网页暗链检测装置还包括待检测网站确定模块,待检测网站确定模块包括URL地址获取子模块、状态码获取子模块和待检测往网站确定子模块,其中,URL地址获取子模块用于获取目标网站的URL地址,状态码获取子模块利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码,待检测往网站确定子模块利用所述状态码从所述目标网站中确定出所述待检测网站。
在一种具体的实施方式中,URL地址获取子模块用于获取用户终端输入的URL地址。
在另一种具体的实施方式中,URL地址获取子模块用于获取目标主域名;通过子域名爆破获取所述目标主域名对应的子域名URL地址。
所述网页暗链检测装置还包括关键字获取模块,用于获取用户终端输入的所述预设关键字。
信息匹配模块13,具体用于将所述响应信息进行编码转换,以得到对应的中文信息;对所述中文信息进行词组分割;利用预设关键字与分割后的所述响应信息进行匹配。
所述网页暗链检测装置还包括关键字更新模块,用于根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
参见图5所示,本申请实施例公开了一种网页暗链检测设备,包括处理器 21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:
向待检测网站发送针对目标URL的HTTP请求;获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;利用预设关键字与所述响应信息进行匹配;若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
可见,本申请实施例向待检测网站发送针对目标URL的HTTP请求,然后获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title 信息、URL关联标签以及所述URL关联标签对应的属性内容,并利用预设关键字与所述响应信息进行匹配,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用爬虫技术,爬取所述响应页面的HTML源码,以得到所述响应信息。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:获取目标网站的URL地址;利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码;利用所述状态码从所述目标网站中确定出所述待检测网站。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:获取用户终端输入的URL地址;或,获取目标主域名;通过子域名爆破获取所述目标主域名对应的子域名URL地址。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:获取用户终端输入的所述预设关键字。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:将所述响应信息进行编码转换,以得到对应的中文信息;对所述中文信息进行词组分割;利用预设关键字与分割后的所述响应信息进行匹配。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
并且,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
参见图6所示,本申请实施例公开了一种服务器20,包括前述实施例中公开的包括处理器21和存储器22的网页暗链检测设备。关于上述处理器21具体可以执行的步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本实施例中的服务器20,还可以具体包括电源23、通信接口 24、输入输出接口25和通信总线26;其中,电源23用于为服务器20上的各硬件设备提供工作电压;通信接口24能够为服务器20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现以下步骤:
向待检测网站发送针对目标URL的HTTP请求;获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;利用预设关键字与所述响应信息进行匹配;若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
可见,本申请实施例向待检测网站发送针对目标URL的HTTP请求,然后获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title 信息、URL关联标签以及所述URL关联标签对应的属性内容,并利用预设关键字与所述响应信息进行匹配,若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。这样,利用预设关键字与待检测网站的响应内容进行匹配,然后根据匹配结果确定待检测网站是否存在暗链,能够提升网页暗链检测的便捷性和灵活性,从而及时有效的发现待检测网站存在的安全隐患。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用爬虫技术,爬取所述响应页面的HTML源码,以得到所述响应信息。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:获取目标网站的URL地址;利用系统命令curl 对所述目标网站的URL地址进行访问,以获取对应的状态码;利用所述状态码从所述目标网站中确定出所述待检测网站。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:获取用户终端输入的URL地址;或,获取目标主域名;通过子域名爆破获取所述目标主域名对应的子域名URL地址。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:获取用户终端输入的所述预设关键字。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:将所述响应信息进行编码转换,以得到对应的中文信息;对所述中文信息进行词组分割;利用预设关键字与分割后的所述响应信息进行匹配。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种网页暗链检测方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种网页暗链检测方法,其特征在于,包括:
向待检测网站发送针对目标URL的HTTP请求;
获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;
利用预设关键字与所述响应信息进行匹配;
若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
2.根据权利要求1所述的网页暗链检测方法,其特征在于,所述获取所述HTTP请求对应的响应信息,包括:
利用爬虫技术,爬取所述响应页面的HTML源码,以得到所述响应信息。
3.根据权利要求1所述的网页暗链检测方法,其特征在于,所述向待检测网站发送针对目标URL的HTTP请求之前,还包括:
获取目标网站的URL地址;
利用系统命令curl对所述目标网站的URL地址进行访问,以获取对应的状态码;
利用所述状态码从所述目标网站中确定出所述待检测网站。
4.根据权利要求3所述的网页暗链检测方法,其特征在于,所述获取目标网站的URL地址,包括:
获取用户终端输入的URL地址;
或,获取目标主域名;通过子域名爆破获取所述目标主域名对应的子域名URL地址。
5.根据权利要求1所述的网页暗链检测方法,其特征在于,还包括:
获取用户终端输入的所述预设关键字。
6.根据权利要求1至5任一项所述的网页暗链检测方法,其特征在于,所述利用预设关键字与所述响应信息进行匹配,包括:
将所述响应信息进行编码转换,以得到对应的中文信息;
对所述中文信息进行词组分割;
利用预设关键字与分割后的所述响应信息进行匹配。
7.根据权利要求6所述的网页暗链检测方法,其特征在于,所述若所述预设关键字与所述响应信息匹配成功之后,还包括:
根据所述响应信息中与所述预设关键字匹配成功的词组更新所述预设关键字。
8.一种网页暗链检测装置,其特征在于,包括:
请求发送模块,用于向待检测网站发送针对目标URL的HTTP请求;
信息获取模块,用于获取所述HTTP请求对应的响应信息;其中,所述响应信息包括响应页面的title信息、URL关联标签以及所述URL关联标签对应的属性内容;
信息匹配模块,用于利用预设关键字与所述响应信息进行匹配;
暗链确定模块,用于若所述预设关键字与所述响应信息匹配成功,则确定所述待检测网站存在暗链。
9.一种网页暗链检测设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网页暗链检测方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网页暗链检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342514.4A CN111143722A (zh) | 2019-12-23 | 2019-12-23 | 一种网页暗链检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342514.4A CN111143722A (zh) | 2019-12-23 | 2019-12-23 | 一种网页暗链检测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111143722A true CN111143722A (zh) | 2020-05-12 |
Family
ID=70519598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911342514.4A Pending CN111143722A (zh) | 2019-12-23 | 2019-12-23 | 一种网页暗链检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143722A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039888A (zh) * | 2020-08-31 | 2020-12-04 | 成都安恒信息技术有限公司 | 一种域名访问控制的接入方法、装置、设备及介质 |
CN113742785A (zh) * | 2020-05-28 | 2021-12-03 | 深信服科技股份有限公司 | 一种网页分类方法、装置、电子设备及存储介质 |
CN113992628A (zh) * | 2021-12-30 | 2022-01-28 | 北京华云安信息技术有限公司 | 域名爆破测试方法、装置、设备以及计算机可读存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080034279A1 (en) * | 2006-07-21 | 2008-02-07 | Amit Kumar | Aggregate tag views of website information |
CN102622435A (zh) * | 2012-02-29 | 2012-08-01 | 百度在线网络技术(北京)有限公司 | 一种检测黑链的方法和装置 |
CN102938041A (zh) * | 2012-10-30 | 2013-02-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种页面篡改的综合检测方法及系统 |
US20150200963A1 (en) * | 2012-09-07 | 2015-07-16 | Computer Network Information Center, Chinese Academy Of Sciences | Method for detecting phishing website without depending on samples |
CN105138907A (zh) * | 2015-07-22 | 2015-12-09 | 国家计算机网络与信息安全管理中心 | 一种主动探测被攻击网站的方法和系统 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
CN105704099A (zh) * | 2014-11-26 | 2016-06-22 | 国家电网公司 | 一种检测隐藏在网站脚本中非法链接的方法 |
CN105740308A (zh) * | 2015-12-19 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 基于超文本标记语言结构的网站暗链检测方法及系统 |
CN107729386A (zh) * | 2017-09-19 | 2018-02-23 | 杭州安恒信息技术有限公司 | 一种基于聚合度分析的暗链检测技术 |
CN107908764A (zh) * | 2017-11-27 | 2018-04-13 | 杭州安恒信息技术有限公司 | 一种固定发布内容的外链监测方法 |
CN110309667A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种网站暗链检测方法和装置 |
-
2019
- 2019-12-23 CN CN201911342514.4A patent/CN111143722A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080034279A1 (en) * | 2006-07-21 | 2008-02-07 | Amit Kumar | Aggregate tag views of website information |
CN102622435A (zh) * | 2012-02-29 | 2012-08-01 | 百度在线网络技术(北京)有限公司 | 一种检测黑链的方法和装置 |
US20150200963A1 (en) * | 2012-09-07 | 2015-07-16 | Computer Network Information Center, Chinese Academy Of Sciences | Method for detecting phishing website without depending on samples |
CN102938041A (zh) * | 2012-10-30 | 2013-02-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种页面篡改的综合检测方法及系统 |
CN105704099A (zh) * | 2014-11-26 | 2016-06-22 | 国家电网公司 | 一种检测隐藏在网站脚本中非法链接的方法 |
CN105138907A (zh) * | 2015-07-22 | 2015-12-09 | 国家计算机网络与信息安全管理中心 | 一种主动探测被攻击网站的方法和系统 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
CN105740308A (zh) * | 2015-12-19 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 基于超文本标记语言结构的网站暗链检测方法及系统 |
CN107729386A (zh) * | 2017-09-19 | 2018-02-23 | 杭州安恒信息技术有限公司 | 一种基于聚合度分析的暗链检测技术 |
CN107908764A (zh) * | 2017-11-27 | 2018-04-13 | 杭州安恒信息技术有限公司 | 一种固定发布内容的外链监测方法 |
CN110309667A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种网站暗链检测方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742785A (zh) * | 2020-05-28 | 2021-12-03 | 深信服科技股份有限公司 | 一种网页分类方法、装置、电子设备及存储介质 |
CN112039888A (zh) * | 2020-08-31 | 2020-12-04 | 成都安恒信息技术有限公司 | 一种域名访问控制的接入方法、装置、设备及介质 |
CN112039888B (zh) * | 2020-08-31 | 2023-06-02 | 成都安恒信息技术有限公司 | 一种域名访问控制的接入方法、装置、设备及介质 |
CN113992628A (zh) * | 2021-12-30 | 2022-01-28 | 北京华云安信息技术有限公司 | 域名爆破测试方法、装置、设备以及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11126723B2 (en) | Systems and methods for remote detection of software through browser webinjects | |
US7519689B2 (en) | Method and system to provide message communication between different browser based applications running on a desktop | |
CN102663319B (zh) | 下载链接安全提示方法及装置 | |
WO2016173200A1 (zh) | 用于检测恶意网址的方法和系统 | |
US9967314B2 (en) | IOS device based webpage blocking method and device | |
CN111143722A (zh) | 一种网页暗链检测方法、装置、设备及介质 | |
US20020065955A1 (en) | Client-based objectifying of text pages | |
CN102129528A (zh) | 一种web网页篡改识别方法及系统 | |
CN108494762A (zh) | 网页访问方法、装置及计算机可读存储介质、终端 | |
CN111556036A (zh) | 一种网络钓鱼攻击的检测方法、装置及设备 | |
CN106951270B (zh) | 一种代码处理方法、系统及服务器 | |
CN110442286B (zh) | 一种页面展示方法、装置及电子设备 | |
WO2015109928A1 (zh) | 一种加载推荐信息、网址检测的方法、装置和系统 | |
CN112637361B (zh) | 一种页面代理方法、装置、电子设备及存储介质 | |
CN104077273A (zh) | 一种对网页内容抽取的方法及装置 | |
CN105812196A (zh) | 一种WebShell检测方法及电子设备 | |
CN112685671A (zh) | 页面显示方法、装置、设备及存储介质 | |
CN103810268A (zh) | 加载搜索结果推荐信息、网址检测的方法、装置和系统 | |
CN104023046B (zh) | 移动终端识别方法和装置 | |
CN103793508A (zh) | 一种加载推荐信息、网址检测的方法、装置和系统 | |
JP2011043924A (ja) | Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム | |
CN103390129B (zh) | 检测统一资源定位符安全性的方法和装置 | |
CN108494728B (zh) | 防止流量劫持的黑名单库创建方法、装置、设备及介质 | |
CN114006746A (zh) | 一种攻击检测方法、装置、设备及存储介质 | |
CN103390128A (zh) | 页面的标注方法、装置与终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |
|
RJ01 | Rejection of invention patent application after publication |