CN112653674B - 接口安全性检测方法、装置、电子设备与存储介质 - Google Patents

接口安全性检测方法、装置、电子设备与存储介质 Download PDF

Info

Publication number
CN112653674B
CN112653674B CN202011455949.2A CN202011455949A CN112653674B CN 112653674 B CN112653674 B CN 112653674B CN 202011455949 A CN202011455949 A CN 202011455949A CN 112653674 B CN112653674 B CN 112653674B
Authority
CN
China
Prior art keywords
interface
information
target system
input
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011455949.2A
Other languages
English (en)
Other versions
CN112653674A (zh
Inventor
郑晓峰
沈凯文
李想
陈震宇
段海新
张浩凌
齐向东
吴云坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202011455949.2A priority Critical patent/CN112653674B/zh
Publication of CN112653674A publication Critical patent/CN112653674A/zh
Application granted granted Critical
Publication of CN112653674B publication Critical patent/CN112653674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种接口安全性检测方法、装置、电子设备与存储介质,方法包括:基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。

Description

接口安全性检测方法、装置、电子设备与存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种接口安全性检测方法、装置、电子设备与存储介质。
背景技术
在计算机中,接口是计算机系统中两个独立的部件进行信息交换的共享边界。接口安全性检测是指对接口是否存在安全漏洞,从而导致信息泄漏进行检测。
在实际应用中存在信息交叉泄漏的情况,即:接口单次查询结果不会泄露信息,但将单个接口多次查询的结果或对多个接口查询的结果关联后会获得额外的信息,从而造成信息泄漏。现有技术中的接口安全性检测方法一般只关注单个接口是否存在安全漏洞,无法检测到信息交叉泄漏的情况。
发明内容
本发明提供一种接口安全性检测方法、装置、电子设备与存储介质,用以解决现有技术中只关注单个接口是否存在安全漏洞,无法检测到多接口信息交叉泄漏风险的缺陷。
本发明提供一种接口安全性检测方法,包括:
基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
根据本发明提供的一种接口安全性检测方法,方法还包括:
根据所述目标系统的接口信息,确定所述目标系统中的开放接口;
检查所述开放接口是否符合开放标准,当所述开放接口不符合开放标准时,确定所述目标系统存在隐藏接口风险。
根据本发明提供的一种接口安全性检测方法,方法还包括:
确定第一接口的输出元素中是否包含除第三信息之外的第四信息,当包含第四信息且所述第四信息为敏感信息时,确定所述目标系统存在横向信息流溢出风险;其中,
所述第一接口为所述目标系统中的任意一个接口;所述第三信息为所述第一接口的输入元素所包含的敏感信息。
根据本发明提供的一种接口安全性检测方法,方法还包括:
确定第一接口的输入元素中是否同时包含身份标识信息与密码信息,当未同时包含身份标识信息与密码信息时,确定所述目标系统存在弱复杂度验证风险;
或,确定第一接口的输入元素中的输入限制条件,根据所述输入限制条件,当预设时间段内输入身份标识信息的次数大于预设阈值时,确定所述目标系统存在弱复杂度验证风险。
根据本发明提供的一种接口安全性检测方法,方法还包括:
根据第一接口的输入元素,当确定所述输入元素中的验证码未满足预设的安全条件时,确定所述目标系统存在弱验证码风险。
根据本发明提供的一种接口安全性检测方法,所述将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险,包括:
获取所述目标系统中各个接口的输入元素与输出元素;
当第二接口的输入元素与第三接口的输出元素相关时,将所述第二接口的输入元素、输出元素与所述第三接口的输入元素、输出元素关联起来,形成输入输出链条;其中,所述第二接口为所述目标系统中的任意一个接口,所述第三接口为所述目标系统中除所述第二接口之外的其他任意一个接口;
根据第一信息,判断是否能够从所述输入输出链条中得到第二信息,当能够得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
根据本发明提供的一种接口安全性检测方法,所述将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险,包括:
获取所述目标系统中各个接口的输入元素与输出元素;
确定第一接口集合,所述第一接口集合为所述目标系统中输入元素为第一信息的所有接口的集合;
将所述第一接口集合中各个接口的输出元素进行关联,当根据关联后的输出元素得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
根据本发明提供的一种接口安全性检测方法,所述基于目标系统的待测域名集,获取所述目标系统的接口信息,包括:
基于所述待测域名集中的域名,由多个爬虫采用动态浏览器模拟的方式爬取所述目标系统的接口信息;其中,所述多个爬虫使用代理IP地址池中的代理IP地址。
根据本发明提供的一种接口安全性检测方法,方法还包括:
以域名备案系统中的备案域名作为种子域名,开展子域名挖掘,得到目标系统的待测域名集。
本发明还提供一种接口安全性检测装置,包括:
接口信息获取模块,用于基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
敏感信息确定模块,用于根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
信息交叉泄漏风险检测模块,用于将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述接口安全性检测方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述接口安全性检测方法的步骤。
本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上述任一种所述接口安全性检测方法的步骤。
本发明提供的接口安全性检测方法、装置、电子设备与存储介质,通过对多个接口的接口信息的交叉关联,实现了对多接口信息交叉泄漏风险的检测,有助于提高接口安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的接口安全性检测方法的流程示意图之一;
图2为本发明实施例所涉及的多接口信息交叉泄漏风险检测的示意图;
图3是本发明提供的接口安全性检测装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图4描述本发明的接口安全性检测方法、装置、电子设备与存储介质。
图1为本发明提供的接口安全性检测方法的流程图,如图1所示,本发明提供的接口安全性检测方法,包括:
步骤101、基于目标系统的待测域名集,获取所述目标系统的接口信息。
目标系统是指需要做接口安全性检测的网络系统。目标系统能够对外提供网络服务,如一个购物网站系统,一个新闻网站系统均可作为目标系统。目标系统并不限定于单个的网站,如同属于同一组织的多个网站也可视为同一目标系统。例如,同属于阿里巴巴集团的淘宝网与天猫网可属于同一目标系统。
目标系统通过IP地址或域名的形式提供网络服务接口。例如,用户通过域名cn.unionpay.com访问银联系统。
为了保证接口安全性检测的全面性,需要对目标系统的全部接口进行安全性检测。
但在通常情况下,目标系统并非所有接口都已经被记录,有些接口属于未被记录的隐藏接口,因此只有先找出这些隐藏接口,才能对目标系统的全部接口进行安全性检测。
在本步骤中,通过目标系统的待测域名集,来获取目标系统尽可能多的接口的接口信息。
目标系统的待测域名集包含了能够访问目标系统的多个域名。本领域技术人员很容易理解,用户并非只能通过主页域名才能访问目标系统,通过目标系统的其他域名,如二级子页面的域名,同样可以访问目标系统。此外,根据之前的描述,属于同一组织的不同网站也可以属于同一目标系统,因此同一组织的不同网站的域名也包含在同一待测域名集中。目标系统的待测域名集就是这些能够访问目标系统的域名的集合。
例如,一个目标系统可根据业务不同有多个域名,如一个视频网站,其子频道“电视剧”与子频道“电影”会有不同的域名;目标系统中的同一个业务根据终端类型的不同会有不同的域名,如视频网站中的子频道“电视剧”对应有手机端域名和电脑端域名。目标系统的待测域名集包含了不同业务所对应的域名,也包含了不同类型的终端所对应的域名。
目标系统具体所对应的网络服务系统不同,则对应的待测域名集会存在差异。例如,阿里巴巴集团的网络服务系统所对应的待测域名集与腾讯集团的网络服务系统所对应的待测域名集显然是不一样的。
此外,目标系统在不同时间段所对应的待测域名集也可能存在差异。例如,目标系统的域名发生调整,目标系统增加新的业务,目标系统增加了测试域名,都会使得目标系统的待测域名集发生变化。
目标系统的待测域名集中包含了大量的有效域名。在本步骤中,通过爬虫遍历访问这些域名所指向的网页,从而获取目标系统的接口信息。
目标系统的接口信息至少包括接口的输入元素以及接口的输出元素。
接口的输入元素是指用户完成某一项业务时所输入的元素,如用户在登录时所输入的账号、密码。接口的输入元素可通过由接口传递的请求数据获得。例如,用户在进行登录操作时,会输入账号、密码等信息。用户使用的客户端根据该登录操作生成请求数据(包括账号、密码等信息)并发送给对应的接口,从接口接收到的请求数据中可以得到接口的输入元素。如某一通过登录接口所传递的请求数据包括:账号=12345678,密码=abcdef,以及一些其他信息。在该请求数据中,账号与密码属于输入元素。
接口的输出元素是指目标系统基于接口的输入元素所生成的响应结果。例如,目标系统对登录操作的请求数据的响应结果包括:登录成功后的提示信息,或登录失败的提示信息。这些响应结果可以作为接口的输出元素。
在其他实施例中,目标系统的接口信息还包括接口的类型信息。目标系统的接口可能有多种,如登录接口、账号找回接口、查询接口等,接口的类型信息用于描述接口的具体种类。
在本实施例中,在获取目标系统的接口信息时,采用动态浏览器模拟与代理池并发的方式实现接口信息的爬取。
在采用爬虫爬取信息时,网站的风控系统会对频繁请求的IP地址进行封禁,且很多接口可能是由JS(JavaScript)动态加载得到的,而非静态HTML资源。在本实施例中,通过动态浏览器模拟与代理池并发这两种方式来避免这些因素的干扰。
具体的说,代理池包含有大量的代理IP地址,代理池并发是指代理池可以为分布式爬虫采集系统中的多个爬虫(如上千个爬虫)分别提供有效的代理IP地址,确保每个爬虫获得的都是对应网站有效的代理IP地址,从而保障爬虫快速稳定的运行。代理池中的IP地址会不间断地更新,以保证代理池中有足够多的代理IP地址供爬取使用。
一些动态网页的接口可能是由JS(JavaScript)动态加载得到的,如果采用爬虫静态解析这些网页容易造成API接口漏报。在本发明中,采用动态浏览器模拟的方式来避免这一问题。在一个实施例中,可基于Puppetteer实现动态浏览器模拟。此外,为了避免被服务器识别出爬虫的特征,可基于Puppetteer同时模拟出多种类型的浏览器来进行爬取,如IE、Chrome、Firefox等各类常见浏览器。基于Puppetteer实现动态浏览器模拟时,可支持Ajax/Fetch/JSONP/Websocket请求的发现和动态解析抓取功能。此外还可结合ECMAScript/AWAIT的特性,实现高效的异步抓取,以进一步提升爬取性能。
如何基于Puppetteer实现动态浏览器模拟,以及如何结合ECMAScript/AWAIT的特性来实现高效的异步抓取是本领域技术人员的公知常识,在本实施例中不做进一步的陈述。
所获取的目标系统的接口信息可做进一步的识别分类,如基于动态请求对接口信息做识别分类,如ajax、jsonp等。
经过识别分类的接口信息可在后续步骤中使用。
步骤102、根据所述输入元素以及所述输出元素,确定敏感信息。
敏感信息是指对接口安全具有影响的信息。通过对接口的输入元素以及输出元素的处理,可以确定其中的敏感信息。
以输入元素为例,其确定敏感信息的过程为:
步骤1021、通过特征规则的方式确定目标系统的网页上各个表单的输入元素的类型。
表单(Form)在网页中主要负责数据采集功能。根据表单可以得到对应的输入元素。
在本实施例中,采用特征规则的方式判断输入元素的类型。
所述特征规则可以是正则表达式,如某一身份证号验证的规则为:
(身份证|身份证号|Chinese ID No).*。
某一接口的输入框tag信息为:身份证号/手机号,符合上述身份证号类型规则,即可认为该接口的输入元素包括身份证号。
步骤1022、根据所述输入元素的类型,确定敏感信息。
输入元素可以包括多种类别的信息,这些信息有些是人人可见的信息,有些关乎网络安全,在本步骤中需要将它们区分出来。
在之前的步骤中,已经得到了输入元素的类型,因此,在本实施例中,根据预先设置的输入元素类型与敏感信息的映射关系,可以确定输入元素是否属于敏感信息。如某一输入元素是身份证号,则该输入元素是敏感信息,另一输入元素是信息输入时间,通常情况下,该输入元素不属于敏感信息。
敏感信息还可以进一步分为高敏感信息和普通敏感信息。如账号密码、支付密码、查询密码、短信验证码等内容可被认为是高敏感信息;账户信息、身份信息、轨迹信息等可被认为是普通敏感信息。
高敏感信息与普通敏感信息的确定也可以通过输入元素类型与高敏感信息/普通敏感信息的映射关系来实现。
步骤103、将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
信息交叉泄漏是指:基于发现的一些问题在线接口,通过一些攻击手段可获取相关用户的部分信息。如需获取用户的完整信息,可对各源头泄露数据进行关联交叉。
信息交叉泄漏风险有不同的表现形式。
第一种表现形式的信息交叉泄漏风险为:接口1的输入元素与输出元素都不是敏感信息,接口2的输入元素是接口1的输出元素,接口2的输出元素是敏感信息。正常情况下,第三方并不知道接口2的输入元素,因此无法得到作为接口2输出元素的敏感信息。但若第三方将接口1的输入元素、输出元素与接口2的输入元素、输出元素关联起来,且能得到接口1的输入元素,那么作为敏感信息的接口2的输出元素就会被泄露。
第二种表现形式的信息交叉泄漏风险为:接口1的输出元素为3-1,接口的输出元素为3-2,3-1和3-2都只是信息3的一部分,单独不存在风险。但若第三方将3-1和3-2进行补全,得到完整的信息3,且信息3是敏感信息,那么作为敏感信息的信息3就会被泄露。
针对不同表现形式的信息交叉泄漏风险,可通过不同的步骤进行风险检测。
对于第一种表现形式的信息交叉泄漏风险,可通过以下步骤进行风险检测:
步骤1031、获取所述目标系统中各个接口的输入元素与输出元素。
步骤1032、当第二接口的输入元素与第三接口的输出元素相关时,将所述第二接口的输入元素、输出元素与所述第三接口的输入元素、输出元素关联起来,形成输入输出链条。
在本步骤中,第二接口是目标系统中的任意一个接口,第三接口为目标系统中除第二接口之外的其他任意一个接口。例如,一个接口的输入元素与输出元素为a-b,另一个接口的输入元素与输出元素为b-c,那么可以将它们关联起来,形成输入输出链条a-b-c。
本领域技术人员很容易理解,上述描述方式并不意味着输入输出链条只能由两个接口的接口信息关联而成。在前述的例子中,若目标系统中还有另一个接口的输入元素与输出元素为c-d,那么此时具有输入元素与输出元素b-c的接口为所述第二接口,具有输入元素与输出元素c-d的接口为所述第三接口,可进一步得到输入输出链条a-b-c-d。
步骤1033、根据第一信息,判断是否能够从所述输入输出链条中得到第二信息,当能够得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
在本步骤中,第一信息为所述输入输出链条中的一部分,通常为输入输出链条中的输入元素(即输入输出链条的第一条信息)。第一信息可以为易于获取的敏感信息,也可以为非敏感信息。
图2为本发明实施例所涉及的多接口信息交叉泄漏风险检测的示意图,如图2所述,可从同一目标系统的多个接口中,分别提取输入元素与输出元素,形成各自的输入元素-输出元素对。若某一接口A的输入元素与另一接口B的输出元素相关,如两者一致,那么可以将两个接口的输入元素、输出元素关联起来。例如,接口A的输入元素为a,输出元素b,对应的输入元素-输出元素对可表示为a-b,接口B的输入元素为c,输出元素为a,对应的输入元素-输出元素对可表示为c-a。那么可以将两者关联起来,形成输入输出链条c-a-b。在该输入输出链条中,c可以视为输入元素,a和b都可以视为输出元素。此外,若另有一个接口C的输入元素为d和e,输出元素为a,对应的输入元素-输出元素对可表示为d+e-a。接口A的输入元素-输出元素对还可以和接口C的输入元素-输出元素对关联起来,形成另一输入输出链条d+e-a-b。在该输入输出链条中,d和e可以视为输入元素,a和b都可以视为输出元素。本领域技术人员很容易理解,根据目标系统中的接口信息,可以形成多个输入输出链条。
在得到上述的输入输出链条后,可对目标系统是否存在信息交叉泄漏风险进行判断。
在本实施例中,可从之前关联操作所得到的多个输入输出链条中选取一个输入输出链条作为判断依据,如选取输入元素最少、输出元素最多的输入输出链条。例如,输入输出链条c-a-b中的输入元素为c,输入输出链条d+e-a-b中的输入元素为d和e,因此选取输入输出链条c-a-b作为判断依据。在其他实施例中,也可以对关联操作所得到的所有输入输出链条分别进行判断,或者对关联操作所得到的部分(大于一个)输入输出链条分别进行判断。
在具体判断时,若基于第一信息以及多个接口的持续输入输出,能够得到第二信息且第二信息为敏感信息,则认为目标系统存在信息交叉泄漏风险。具体的说,在输入输出链条上,将输入元素作为第一信息。从输入元素出发,在所述输入输出链条上移动的步长超过预设阈值后所得到的输出结果中,发现有敏感信息(即第二信息),那么目标系统存在多个接口的信息交叉泄漏风险。
例如,有如下输入输出链条:
a-b-c-d-e-f-g;
输入元素a为第一信息,若阈值大小预先设置为1,那么从输入元素开始,在输入输出链条上移动的步长超过阈值1时,所得到的多个输出结果包括c、d、e、f、g。在这些输出结果中确定是否存在敏感信息,如果存在,则认为目标系统存在信息交叉泄漏风险。
在上述过程中,之所以要设置阈值,是因为信息交叉泄漏风险涉及到多个接口。通过设置阈值,可实现对多个接口的输入元素输出元素进行判断,而非对单个接口的输入输出元素进行判断。
本实施例中所涉及的敏感信息可以是前述的高敏感信息,也可以是普通敏感信息。作为敏感信息的第二信息并不局限于一个,输入输出链条的输出元素中若包含有多个敏感信息,那么所述多个敏感信息均可被称为第二信息。
对于第二种表现形式的信息交叉泄漏风险,可通过以下步骤进行风险检测:
步骤1034、获取所述目标系统中各个接口的输入元素与输出元素。
步骤1035、确定第一接口集合,所述第一接口集合为所述目标系统中输入元素为第一信息的所有接口的集合。
目标系统中有多个接口,其中一些接口的输入元素一致,如都是身份证号,那么可以将这些接口集中起来,形成第一接口集合。本领域技术人员应当理解,第一接口集合的数量可以不止一个,各个第一接口集合在后续的步骤中单独进行处理。
步骤1036、将所述第一接口集合中各个接口的输出元素进行关联,当根据关联后的输出元素得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
第一接口集合中的一些接口的输出元素之间可能存在一定的关联关系。例如,某一接口的输出元素为手机号码前三位+后四位,另一个接口的输出元素为手机号码的中间七位(除去前两位以及后两位)。将这两个接口的输出元素关联起来,可以得到手机号码这一敏感信息。当存在这一情况时,认为目标系统存在信息交叉泄漏风险。
举一个具体的例子,有以下接口:
接口1,输入元素为银行卡号,输出元素为身份证号;
接口2,输入元素为身份证号,输出元素为信用卡账号,手机号码前三位+后四位;
接口3,输入元素为身份证号,手机号码前三位+后四位,输出元素为手机号补全;
接口4,输入元素为手机号,输出元素为姓名。
将上述接口的输入元素与输出元素进行关联,形成输入输出链,发现只要有银行卡号信息和4个接口,即可通过信息关联,获取姓名、身份证、银行卡以及手机号码,从而造成信息交叉泄漏。
本发明实施例提供的接口安全性检测方法通过对多个接口的接口信息的交叉关联,实现了对多接口信息交叉泄漏风险的检测,有助于提高接口安全性。
基于上述任一实施例,在本发明实施例中,方法还包括:
根据所述目标系统的接口信息,确定所述目标系统中的开放接口;
检查所述开放接口是否符合开放标准,当所述开放接口不符合开放标准时,确定所述目标系统存在隐藏接口风险。
隐藏接口是指:由于系统开发迭代或管理问题等原因,某些接口可能被弃用或被替换了,但是为了保证系统稳定性,可能会在一段时间内仍保留旧有接口,且对于原有的认证过程、功能实现、数据交互等功能不做过多的升级改造,安全性及稳定性较差。若此类接口被攻击者扫描发现,则可能出现包括横向信息流溢出问题、弱复杂度枚举验证问题,导致信息泄露。
在本实施例中,对目标系统中的所有接口逐个进行检查,确定其中的开放接口。所述开放接口是指允许输入和/或输出数据的接口。一个接口是否是开放接口,可以根据用户权限而发生变化。例如,接口A只针对管理员开放,那么接口A对于管理员属于开放接口,对于普通用户就不是开放接口。
开放标准描述了目标系统中的开放接口。开放标准可遵循行业标准,也可以由目标系统开发者/经营者自行规定。
当目标系统中有开放接口不符合开放标准,则说明这一开放接口存在信息泄漏风险,整个目标系统存在隐藏接口风险。例如,接口A只针对管理员开放,但在检查中发现接口A同样开放给了普通用户,那么接口A不符合开放标准,该接口存在信息泄漏风险。
本发明实施例提供的接口安全性检测方法通过对目标系统中的各个接口的检查,确定开放接口,然后对开放接口是否符合开放标准进行判断,从而实现了对目标系统隐藏接口风险的检测。
基于上述任一实施例,在本发明实施例中,方法还包括:
确定第一接口的输出元素中是否包含除第三敏感信息之外的第四敏感信息,当包含第四敏感信息时,确定所述目标系统存在横向信息流溢出风险;其中,
所述第一接口为所述目标系统中的任意一个接口;所述第三敏感信息为所述第一接口的输入元素所包含的敏感信息。
横向信息流溢出是指:当在某些输入表单框中输入某些普通认证数据之后,其回复数据除了请求的目标,可能会额外携带或显示一些其他敏感数据。
在本实施例中,通过特征规则方式(如关键词匹配、正则表达式等)可以判断出第一接口的输出元素是否包含敏感信息,如果包含了敏感信息,且存在与第一敏感信息不同的其他敏感信息,那么可以认为第一接口的输出元素中包含了新的敏感信息,目标系统存在横向信息流溢出风险。
本发明实施例提供的接口安全性检测方法通过对目标系统中的接口的输出元素是否包含敏感信息的检查,实现了对目标系统横向信息流溢出风险的检测。
基于上述任一实施例,在本发明实施例中,方法还包括:
确定第一接口的输入元素中是否同时包含身份标识信息与密码信息,当未同时包含身份标识信息与密码信息时,确定所述目标系统存在弱复杂度验证风险;
或,确定第一接口的输入元素中的输入限制条件,根据所述输入限制条件,当预设时间段内输入身份标识信息的次数大于预设阈值时,确定所述目标系统存在弱复杂度验证风险。
弱复杂度验证包括:无认证或单一认证,用户枚举。
无认证或单一认证是指不需要提交用户信息或不需要提交密码;用户枚举是指不限制用户名在一段时间内的提交次数。
在本实施例中,身份标识信息可以是用户的账户信息,也可以是诸如姓名、身份证号码、社保号码的身份信息。
当用户在执行某一接口的操作时,如果只需要输入身份标识信息,而不需要输入密码,就能够得到该操作的结果,或者对用户输入身份标识信息的次数不做限制,或虽然有限制,但限制条件十分宽松,不能满足安全条件,就认为目标系统存在弱复杂度验证风险。
本发明实施例提供的接口安全性检测方法通过对目标系统中的接口的输入元素是否同时包含身份标识信息与密码信息,或输入身份标识信息的次数是否大于预设阈值的检查,实现了对目标系统弱复杂度验证风险的检测。
基于上述任一实施例,在本发明实施例中,方法还包括:
当确定第一接口的输入元素中的验证码未满足预设的安全条件时,确定所述目标系统存在弱验证码风险。
验证码是保证网络安全的一种重要手段。但如果验证码本身的安全性不高,那么也将会对网络安全造成影响。
弱验证码包括:短信验证码爆破和图形验证码绕过。如果验证码的验证逻辑处理不严谨,仍会导致被绕过。
验证码未满足预设的安全条件的常见情形包括:短信验证码的长度不足、短信验证码无时效限制或有效时间过长、图形验证码未加时间戳。
本发明实施例提供的接口安全性检测方法通过对目标系统中的接口的输入元素是否满足预设的安全条件的判断,实现了对目标系统弱验证码风险的检测。
基于上述任一实施例,在本发明实施例中,方法还包括:
以域名备案系统中的备案域名作为种子域名,开展子域名挖掘,得到目标系统的待测域名集。
在之前的实施例中,目标系统的预测域名集都是预先获取的。在本实施例中,将对目标系统的预测域名集的获取过程进行说明。
获取目标系统的待测域名集可包括以下步骤:
步骤S1、以域名备案系统中的备案域名作为种子域名,开展子域名挖掘。
所谓的子域名挖掘是指以种子域名为基础,挖掘出其他可用的子域名。子域名挖掘具有多种实现方式。在本实施例中,为了扩展子域名的获取面,可采用多种域名挖掘方式相结合的方法来挖掘子域名。
例如,通过谷歌证书透明化、子域名暴力枚举以及PassiveDNS三种方式获取域名。
谷歌证书透明化是由谷歌公司发起的项目,该项目的目的是提供一个开放的审计和监控系统,可以让任何域名所有者或者CA(Certificate Authority,数字证书管理机构)确定证书是否被错误签发或者被恶意使用,从而提高HTTPS网站的安全性。利用谷歌证书透明化所提供的数据可以实现子域名的挖掘。
子域名暴力枚举是指以枚举的方式将一定范围的子域名一一列举出来。
PassiveDNS是指DNS日志(域名服务)解析数据库,采用PassiveDNS可以追踪解析国内所有域名的解析情况并追踪到目标子域名列表。
步骤S2、对挖掘得到的子域名进行清洗以及有效性验证,得到目标系统的待测域名集。
对子域名挖掘的结果进行清洗,包括:去除明显不符合域名生成规则的子域名,去除重合的域名等。
对子域名进行有效性验证是指对子域名当前是否有效进行验证,即判断能否通过子域名访问目标系统。如何做有效性判断是本领域技术人员的公知常识,因此不在此处做重复说明。
在之前的描述中已经提到,子域名挖掘可以采用多种实现方式。不同的实现方式会得到不同的子域名挖掘结果。在对挖掘所得到的子域名进行清洗与有效性验证时,可以先对不同实现方式挖掘得到的子域名分别进行清洗以及有效性验证,得到不同实现方式下的有效子域名集;然后将不同实现方式下的有效子域名集进行汇总、去重,最终得到目标系统的待测域名集。也可以先对不同实现方式挖掘得到的子域名先汇总,然后对汇总得到的所有子域名进行清洗以及有效性验证,最终得到目标系统的待测域名集。在本实施例中,不对具体的实现过程进行限定。
为了提升效率,在进行子域名挖掘时刻采用多线程调度的方式;在进行子域名暴力枚举时,可采用MassDNS;在对子域名做有效性验证的过程中,DNS解析和HTTP请求可使用异步多线程的方式。
本发明实施例提供的接口安全性检测方法以域名备案系统中的备案域名作为种子域名,开展子域名挖掘,能够获得尽可能多的域名,从而能够全面的检测到目标系统的接口,从而保证了接口安全性。
下面对本发明提供的接口安全性检测装置进行描述,下文描述的接口安全性检测装置与上文描述的接口安全性检测方法可相互对应参照。
基于上述任一实施例,图3为本发明实施例提供的接口安全性检测装置的示意图,如图3所示,本发明实施例提供的接口安全性检测装置包括:
接口信息获取模块301,用于基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
敏感信息确定模块302,用于根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
信息交叉泄漏风险检测模块303,用于将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
本发明实施例提供的接口安全性检测装置通过对多个接口的接口信息的交叉关联,实现了对多接口信息交叉泄漏风险的检测,有助于提高接口安全性。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行接口安全性检测方法,该方法包括:
基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的接口安全性检测方法,该方法包括:
基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的接口安全性检测方法,该方法包括:
基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种接口安全性检测方法,其特征在于,包括:
基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,则确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息;
其中,所述将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险,包括:
获取所述目标系统中各个接口的输入元素与输出元素;
当第二接口的输入元素与第三接口的输出元素相关时,将所述第二接口的输入元素、输出元素与所述第三接口的输入元素、输出元素关联起来,形成输入输出链条;其中,所述第二接口为所述目标系统中的任意一个接口,所述第三接口为所述目标系统中除所述第二接口之外的其他任意一个接口;
根据第一信息,判断是否能够从所述输入输出链条中得到第二信息,当能够得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;
或,获取所述目标系统中各个接口的输入元素与输出元素;
确定第一接口集合,所述第一接口集合为所述目标系统中输入元素为第一信息的所有接口的集合;
将所述第一接口集合中各个接口的输出元素进行关联,当根据关联后的输出元素得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
2.根据权利要求1所述的接口安全性检测方法,其特征在于,方法还包括:
根据所述目标系统的接口信息,确定所述目标系统中的开放接口;
检查所述开放接口是否符合开放标准,当所述开放接口不符合开放标准时,确定所述目标系统存在隐藏接口风险。
3.根据权利要求1所述的接口安全性检测方法,其特征在于,方法还包括:
确定第一接口的输出元素中是否包含除第三信息之外的第四信息,当包含第四信息且所述第四信息为敏感信息时,确定所述目标系统存在横向信息流溢出风险;其中,
所述第一接口为所述目标系统中的任意一个接口;所述第三信息为所述第一接口的输入元素所包含的敏感信息。
4.根据权利要求1所述的接口安全性检测方法,其特征在于,方法还包括:
确定第一接口的输入元素中是否同时包含身份标识信息与密码信息,当未同时包含身份标识信息与密码信息时,确定所述目标系统存在弱复杂度验证风险;
或,确定第一接口的输入元素中的输入限制条件,根据所述输入限制条件,当预设时间段内输入身份标识信息的次数大于预设阈值时,确定所述目标系统存在弱复杂度验证风险。
5.根据权利要求1所述的接口安全性检测方法,其特征在于,方法还包括:
根据第一接口的输入元素,当确定所述输入元素中的验证码未满足预设的安全条件时,确定所述目标系统存在弱验证码风险。
6.根据权利要求1至5任一项所述的接口安全性检测方法,其特征在于,所述基于目标系统的待测域名集,获取所述目标系统的接口信息,包括:
基于所述待测域名集中的域名,由多个爬虫采用动态浏览器模拟的方式爬取所述目标系统的接口信息;其中,所述多个爬虫使用代理IP地址池中的代理IP地址。
7.根据权利要求1至5任一项所述的接口安全性检测方法,其特征在于,方法还包括:
以域名备案系统中的备案域名作为种子域名,开展子域名挖掘,得到目标系统的待测域名集。
8.一种接口安全性检测装置,其特征在于,包括:
接口信息获取模块,用于基于目标系统的待测域名集,获取所述目标系统的接口信息;其中,所述待测域名集包括能够访问所述目标系统的多个域名;所述接口信息包括接口的输入元素以及接口的输出元素;
敏感信息确定模块,用于根据所述接口的输入元素以及所述接口的输出元素,确定敏感信息;
信息交叉泄漏风险检测模块,用于将所述目标系统中多个接口的接口信息进行关联,当根据第一信息以及所述关联后的多个接口的接口信息,得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;其中,所述第二信息与所述第一信息不属于同一接口的接口信息;
其中,所述信息交叉泄漏风险检测模块具体用于:
获取所述目标系统中各个接口的输入元素与输出元素;
当第二接口的输入元素与第三接口的输出元素相关时,将所述第二接口的输入元素、输出元素与所述第三接口的输入元素、输出元素关联起来,形成输入输出链条;其中,所述第二接口为所述目标系统中的任意一个接口,所述第三接口为所述目标系统中除所述第二接口之外的其他任意一个接口;
根据第一信息,判断是否能够从所述输入输出链条中得到第二信息,当能够得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险;
或,获取所述目标系统中各个接口的输入元素与输出元素;
确定第一接口集合,所述第一接口集合为所述目标系统中输入元素为第一信息的所有接口的集合;
将所述第一接口集合中各个接口的输出元素进行关联,当根据关联后的输出元素得到第二信息且所述第二信息为敏感信息时,确定所述目标系统存在信息交叉泄漏风险。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述接口安全性检测方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述接口安全性检测方法的步骤。
CN202011455949.2A 2020-12-10 2020-12-10 接口安全性检测方法、装置、电子设备与存储介质 Active CN112653674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011455949.2A CN112653674B (zh) 2020-12-10 2020-12-10 接口安全性检测方法、装置、电子设备与存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011455949.2A CN112653674B (zh) 2020-12-10 2020-12-10 接口安全性检测方法、装置、电子设备与存储介质

Publications (2)

Publication Number Publication Date
CN112653674A CN112653674A (zh) 2021-04-13
CN112653674B true CN112653674B (zh) 2023-01-10

Family

ID=75353677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011455949.2A Active CN112653674B (zh) 2020-12-10 2020-12-10 接口安全性检测方法、装置、电子设备与存储介质

Country Status (1)

Country Link
CN (1) CN112653674B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908959A (zh) * 2017-11-10 2018-04-13 北京知道创宇信息技术有限公司 网站信息检测方法、装置、电子设备及存储介质
WO2018086293A1 (zh) * 2016-11-14 2018-05-17 平安科技(深圳)有限公司 数据泄露接口检测方法、装置、设备及存储介质
CN108809890A (zh) * 2017-04-26 2018-11-13 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN110334007A (zh) * 2019-05-27 2019-10-15 深圳壹账通智能科技有限公司 一种功能接口调用验证方法及装置、电子设备及存储介质
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及系统
CN111683047A (zh) * 2020-04-30 2020-09-18 中国平安财产保险股份有限公司 越权漏洞检测方法、装置、计算机设备及介质
CN112019544A (zh) * 2020-08-28 2020-12-01 支付宝(杭州)信息技术有限公司 网络接口的安全扫描方法、装置及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018086293A1 (zh) * 2016-11-14 2018-05-17 平安科技(深圳)有限公司 数据泄露接口检测方法、装置、设备及存储介质
CN108809890A (zh) * 2017-04-26 2018-11-13 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN107908959A (zh) * 2017-11-10 2018-04-13 北京知道创宇信息技术有限公司 网站信息检测方法、装置、电子设备及存储介质
CN110334007A (zh) * 2019-05-27 2019-10-15 深圳壹账通智能科技有限公司 一种功能接口调用验证方法及装置、电子设备及存储介质
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及系统
CN111683047A (zh) * 2020-04-30 2020-09-18 中国平安财产保险股份有限公司 越权漏洞检测方法、装置、计算机设备及介质
CN112019544A (zh) * 2020-08-28 2020-12-01 支付宝(杭州)信息技术有限公司 网络接口的安全扫描方法、装置及系统

Also Published As

Publication number Publication date
CN112653674A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
Hong et al. How you get shot in the back: A systematical study about cryptojacking in the real world
US11388193B2 (en) Systems and methods for detecting online fraud
US9954841B2 (en) Distinguish valid users from bots, OCRs and third party solvers when presenting CAPTCHA
Jain et al. Two-level authentication approach to protect from phishing attacks in real time
Nikiforakis et al. You are what you include: large-scale evaluation of remote javascript inclusions
US11671448B2 (en) Phishing detection using uniform resource locators
US11381598B2 (en) Phishing detection using certificates associated with uniform resource locators
CN101964025A (zh) Xss检测方法和设备
RU2697950C2 (ru) Система и способ выявления скрытого поведения расширения браузера
US20210203693A1 (en) Phishing detection based on modeling of web page content
Nagpal et al. SECSIX: security engine for CSRF, SQL injection and XSS attacks
Tanaka et al. Phishing site detection using similarity of website structure
Samarasinghe et al. On cloaking behaviors of malicious websites
Durey et al. FP-Redemption: Studying browser fingerprinting adoption for the sake of web security
Varshney et al. Malicious browser extensions: A growing threat: A case study on Google Chrome: Ongoing work in progress
Gupta et al. Alleviating the proliferation of JavaScript worms from online social network in cloud platforms
Kour et al. Tracing out cross site scripting vulnerabilities in modern scripts
Roy et al. A large-scale analysis of phishing websites hosted on free web hosting domains
Bower et al. Identifying javascript skimmers on high-value websites
CN112653674B (zh) 接口安全性检测方法、装置、电子设备与存储介质
Varshney et al. Detecting spying and fraud browser extensions: Short paper
US11470114B2 (en) Malware and phishing detection and mediation platform
WO2021133592A1 (en) Malware and phishing detection and mediation platform
Pan et al. Evolution of web tracking protection in Chrome
KR102311119B1 (ko) 웹 취약점 자동 진단 방법 및 이러한 방법을 수행하는 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 100097 No. 202, 203, 205, 206, 207, 208, 2nd floor, block D, No. 51, Kunming Hunan Road, Haidian District, Beijing

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Applicant before: Qianxin Technology Group Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant