CN114401115B - 对反检测的网页篡改进行检测的方法、系统、装置和介质 - Google Patents

对反检测的网页篡改进行检测的方法、系统、装置和介质 Download PDF

Info

Publication number
CN114401115B
CN114401115B CN202111566426.XA CN202111566426A CN114401115B CN 114401115 B CN114401115 B CN 114401115B CN 202111566426 A CN202111566426 A CN 202111566426A CN 114401115 B CN114401115 B CN 114401115B
Authority
CN
China
Prior art keywords
link
search engine
browser
page
reference value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111566426.XA
Other languages
English (en)
Other versions
CN114401115A (zh
Inventor
董超
赵玉元
吴津伟
徐玉芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qianguan Information Security Institute Co ltd
Original Assignee
Zhejiang Qianguan Information Security Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qianguan Information Security Institute Co ltd filed Critical Zhejiang Qianguan Information Security Institute Co ltd
Priority to CN202111566426.XA priority Critical patent/CN114401115B/zh
Publication of CN114401115A publication Critical patent/CN114401115A/zh
Application granted granted Critical
Publication of CN114401115B publication Critical patent/CN114401115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种对反检测的网页篡改进行检测的方法、系统、装置和介质,其中,该方法包括:对目标url进行密钥加密,构造假搜索引擎链接,并将加密后的url替换到假链接中;通过浏览器控制协议对假链接进行拦截判断,在判断假链接中不存在自定义参数时,认为该链接为正常链接,允许放行,反之则进行拦截,并对链接中的url解密,获取真实链接;自定义html模板,将真实链接替换到html模板中,获取更新的html模板,并将该html模板返回到浏览器;浏览器执行该html模板,并在请求真实链接时,自动获取并添加referer值,被控服务器获取referer值并判断,在判断referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,进行网页篡改检测,提高网络平台安全性。

Description

对反检测的网页篡改进行检测的方法、系统、装置和介质
技术领域
本申请涉及网络安全技术领域,特别是涉及对反检测的网页篡改进行检测的方法、系统、装置和介质。
背景技术
网页篡改是黑客谋取利益的重要手段,如果网站被篡改,那么会在短时间广泛传播,对企事业单位声誉造成影响,因此篡改检测势在必行。然而,随着黑客攻击水平的提升,一些自带反检测的篡改系统能躲避网页篡改监测,对网络安全造成了极大的威胁。因此,需要绕过这些反检测的篡改系统对网页篡改进行监测,以提高网络平台的安全性。
在相关技术中,反检测的网页篡改一般模式是通过http请求头中的referer来判断来源并进一步确定返回正常页面还是篡改页面。然而,现代chrome浏览器,已不允许用户自定义http请求头中的referer,导致对动态网页的检测比较困难。而且,就算通过浏览器网络代理添加referer头或通过http请求直接添加referer,也只能绕过篡改后端referer检测,而不能绕过前端referer检测。
因此,目前针对相关技术中,对反检测的网页篡改进行检测识别时,存在的动态网页检测困难的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种对反检测的网页篡改进行检测的方法、系统、装置和介质,以至少解决相关技术中对反检测的网页篡改进行检测识别时,存在的动态网页检测困难的问题。
第一方面,本申请实施例提供了一种对反检测的网页篡改进行检测的方法,所述方法包括:
对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到所述假的搜索引擎链接中,其中,所述假的搜索引擎链接包括默认参数和自定义参数;
通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断,在判断所述假的搜索引擎链接中不存在所述自定义参数的情况下,所述链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;
自定义html模板,将所述真实的链接替换到所述html模板中,获取更新后的html模板,并将所述更新后的html模板返回到浏览器中;
所述浏览器执行所述更新后的html模板后,在自动请求所述真实的链接时,会自动获取并添加referer值,被控服务器获取所述referer值并进行判断,在判断所述referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
在其中一些实施例中,所述自动获取并添加referer值包括:
在自动请求所述真实的链接时,所述浏览器会在所述真实的链接的http请求头上自动添加所述referer值,其中,所述referer值为所述假的搜索引擎链接。
在其中一些实施例中,所述网页篡改检测包括:
通过网页对比或页面结构,进行网页篡改检测。
在其中一些实施例中,在对目标url进行密钥加密,构造相应的假的搜索引擎链接之前,所述方法包括:
通过自动化工具控制所述浏览器,并修改所述浏览器的部分配置。
在其中一些实施例中,对目标url进行密钥加密包括:
通过AES对称加密算法对所述目标url进行密钥加密。
在其中一些实施例中,在通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断之前,所述方法包括:
配置所述浏览器控制协议,设置相应的拦截行为。
第二方面,本申请实施例提供了一种对反检测的网页篡改进行检测的系统,所述系统包括:
构造模块,用于对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到所述假的搜索引擎链接中,其中,所述假的搜索引擎链接包括默认参数和自定义参数;
拦截模块,用于通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断,在判断所述假的搜索引擎链接中不存在所述自定义参数的情况下,所述链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;
自定义模块,用于自定义html模板,将所述真实的链接替换到所述html模板中,获取更新后的html模板,并将所述更新后的html模板返回到浏览器中;
检测模块,用于所述浏览器执行所述更新后的html模板后,在自动请求所述真实的链接时,会自动获取并添加referer值,被控服务器获取所述referer值并进行判断,在判断所述referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
在其中一些实施例中,所述检测模块,还用于在自动请求所述真实的链接时,所述浏览器会在所述真实的链接的http请求头上自动添加所述referer值,其中,所述referer值为所述假的搜索引擎链接。
第三方面,本申请实施例提供了一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的对反检测的网页篡改进行检测的方法。
第四方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的对反检测的网页篡改进行检测的方法。
相比于相关技术,本申请实施例提供的对反检测的网页篡改进行检测的方法,对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到该假的搜索引擎链接中,其中,假的搜索引擎链接包括默认参数和自定义参数;接着,通过浏览器控制协议对假的搜索引擎链接进行拦截判断,在判断该假的搜索引擎链接中不存在自定义参数的情况下,该链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;然后,自定义html模板,将真实的链接替换到html模板中,获取更新后的html模板,并将该更新后的html模板返回到浏览器中;最后,浏览器执行更新后的html模板后,在自动请求真实的链接时,会自动获取并添加referer值,被控服务器获取该referer值并进行判断,在判断该referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
本申请通过一种浏览器代理的方式,不在目标链接请求上直接添加referer http请求头,而是对目标url参数进行加密,构造假的搜索引擎URL,并对该假的搜索引擎URL进行拦截判断处理后,解密获得真实url,然后,返回一个跳转到真实url的html网页。此时,当浏览器去请求真实的url的时候,会带上假的构造好的搜索引擎url,而且前端也能通过JavaScript获取到搜索引擎url,进而绕过篡改页面的反检测系统,获得篡改页面;最终可以通过网页对比或页面结构进行相关的网页篡改检测。解决了在对反检测的网页篡改进行检测识别时,存在的动态网页检测困难的问题,此外,还能通过构造假的搜索引擎referer,绕过前后端referer检查,提高网页篡改检测的准确性,从而提高网络平台安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的对反检测的网页篡改进行检测的方法的应用环境示意图;
图2是根据本申请实施例的对反检测的网页篡改进行检测的方法的流程图;
图3是根据本申请实施例的对反检测的网页篡改进行检测的系统的结构框图;
图4是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的对反检测的网页篡改进行检测的方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的对反检测的网页篡改进行检测的方法的应用环境示意图,如图1所示。其中,终端11与服务器10通过网络进行通信。服务器10对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到该假的搜索引擎链接中,其中,假的搜索引擎链接包括默认参数和自定义参数;接着,通过浏览器控制协议对假的搜索引擎链接进行拦截判断,在判断该假的搜索引擎链接中不存在自定义参数的情况下,该链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;然后,自定义html模板,将真实的链接替换到html模板中,获取更新后的html模板,并将该更新后的html模板返回到浏览器中;最后,浏览器执行更新后的html模板后,在自动请求真实的链接时,会自动获取并添加referer值,被控服务器获取该referer值并进行判断,在判断该referer值为搜索引擎域名时,返回终端11上篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。其中,终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器10可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本实施例提供了一种对反检测的网页篡改进行检测的方法,图2是根据本申请实施例的对反检测的网页篡改进行检测的方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到假的搜索引擎链接中,其中,假的搜索引擎链接包括默认参数和自定义参数;
优选的,本实施例中采用chrome浏览器;
本实施例中,在对目标url进行密钥加密,构造相应的假的搜索引擎链接之前,通过自动化工具控制chrome浏览器,并修改浏览器的部分配置,模拟正常的chrome浏览器,使其能绕过网页篡改反检测中自动控制的chrome检测;
接着,通过AES对称加密算法对目标url进行密钥加密,需要说明的是,URL是统一资源定位符,是互联网上标准资源的地址。其中,基本URL包含:协议、服务器名称(或IP地址/网址)、路径和文件名。例如,对真实的目标url:https://xyz.com(设为A)进行密钥加密,得到kYsNB7CMe5xCsI6Ygp9af0mNw1oSFwetlOLHJAujAF1SADwrpxL4kao6nWdCHSpx(设为B);
进一步,构造相应的假的搜索引擎链接,例如,https://www.baidu.com/link?url=%s&wd=&eqid=997218a30002aece0000000661a09240&flagFake(设为C),其中,假的搜索引擎链接中包括了默认参数和自定义参数,例如,url、wd和eqid均为搜索引擎的默认参数,flagFake则是自定义参数,通过这些参数可以区别该链接是用户构造的假的链接,还是真正的搜索引擎链接;
然后,将上述加密后的url参数替换到构造的假的搜索引擎链接中,具体操作是将构造的假的搜索引擎链接C中的“%s”替换为加密后的url:B;
步骤S202,通过浏览器控制协议对假的搜索引擎链接进行拦截判断,在判断假的搜索引擎链接中不存在自定义参数的情况下,链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;
优选的,在通过浏览器控制协议对假的搜索引擎链接进行拦截判断之前,需要配置浏览器控制协议,设置相应的拦截行为。具体地,本实施例配置使用chrome控制协议Chrome DevTools Protocol中的Fetch.requestPaused协议,设置拦截行为,进行网络请求拦截,减轻程序复杂度;
然后,通过上述设置好的浏览器控制协议对假的搜索引擎链接进行拦截判断,在判断假的搜索引擎链接中不存在自定义参数的情况下,链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接。
例如,以上述构造的假的搜索引擎链接C为例,通过设置好的浏览器控制协议对其进行拦截判断。在判断假的搜索引擎链接C中不存在自定义参数flagFake的情况下,认为该链接是正常搜索引擎链接,允许放行,反之则进行拦截,并通过解密链接中的url参数信息,获得真实请求的链接A;
步骤S203,自定义html模板,将真实的链接替换到html模板中,获取更新后的html模板,并将更新后的html模板返回到浏览器中;
本实施例中,自定义html模板的文档信息,例如,自定义html模板信息信:window.location.replace("{%s}")(设为D);
然后,将步骤S202中获取的真实的链接A替换到html模板中,即将html模板D中的“%s”替换为真实的链接A,获取得到更新后的html模板;
并将上述更新后的html模板返回到chrome浏览器中;
步骤S204,浏览器执行更新后的html模板后,在自动请求真实的链接时,会自动获取并添加referer值,被控服务器获取referer值并进行判断,在判断referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
本实施例中,chrome浏览器执行上述更新后的html模板后,开始自动请求真实的链接A,与此同时,按照chrome浏览器的规则,浏览器会在真实的链接A的http请求头上自动添加referer的值,其中,该referer值等于假的搜索引擎链接;需要说明的是,referer的值是通过浏览器执行上述自定义html模板时,使用javascript语言获取的;
此时,被控服务器获取上述添加的referer值,并对其进行判断,在判断该referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,从而可以绕过篡改前后端的反检测,反之则返回正常页面,最后,对返回的页面进行网页篡改检测;
具体地,首先,本实施例通过自动添加的referer值绕过篡改后端的反检测,此时,如果返回的是篡改的直接页面,那么直接对该页面进行网页篡改检测;
但是,如果返回的是篡改的间接页面,那么javascript会获取当前页面的referer值,并通过该referer值来判断当前页面是否再次跳转到篡改页面。具体地,当获取的referer值是主流搜索引擎的域名,比如www.baidu.com、www.so.com等时,当前页面进行一次或多次跳转后,会返回篡改页面;反之则停留在当前页面上,或跳转到真实链接A的正常页面。从而可以绕过篡改前端的反检测,使得篡改页面得以暴露出来,就可以进行页面篡改检测识别。
本实施例通过chrome内部代理构造假的搜索引擎referer,绕过后端referer检查,此外,还通过chrome浏览器解决JavaScript检测,绕过前端referer检查,提高网页篡改检测的准确性。
通过上述步骤S201至步骤S204,本实施例通过一种浏览器代理的方式,不在目标链接请求上直接添加referer http请求头,而是对目标url参数进行加密,构造假的搜索引擎URL,并对该假的搜索引擎URL进行拦截判断处理后,解密获得真实url,然后,返回一个跳转到真实url的html网页。此时,当浏览器去请求真实的url的时候,会带上假的构造好的搜索引擎url,而且前端也能通过JavaScript获取到搜索引擎url,进而绕过篡改页面的反检测系统,获得篡改页面;最终可以通过网页对比或页面结构进行相关的网页篡改检测。解决了在对反检测的网页篡改进行检测识别时,存在的动态网页检测困难的问题,此外,还能通过构造假的搜索引擎referer,绕过前后端referer检查,提高网页篡改检测的准确性,从而提高网络平台安全性。
在其中一些实施例中,网页篡改检测包括:通过网页对比或页面结构,进行网页篡改检测。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种对反检测的网页篡改进行检测的系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的对反检测的网页篡改进行检测的系统的结构框图,如图3所示,该系统包括构造模块31、拦截模块32、自定义模块33和检测模块34:
构造模块31,用于对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到假的搜索引擎链接中,其中,假的搜索引擎链接包括默认参数和自定义参数;拦截模块32,用于通过浏览器控制协议对假的搜索引擎链接进行拦截判断,在判断假的搜索引擎链接中不存在自定义参数的情况下,链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;自定义模块33,用于自定义html模板,将真实的链接替换到html模板中,获取更新后的html模板,并将更新后的html模板返回到浏览器中;检测模块34,用于浏览器执行更新后的html模板后,在自动请求真实的链接时,会自动获取并添加referer值,被控服务器获取referer值并进行判断,在判断referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
通过上述系统,本实施例通过一种浏览器代理的方式,不在目标链接请求上直接添加referer http请求头,而是构造模块31对目标url参数进行加密,构造假的搜索引擎URL,拦截模块32对该假的搜索引擎URL进行拦截判断处理后,解密获得真实url,然后,自定义模块33返回一个跳转到真实url的html网页。此时,检测模块34当浏览器去请求真实的url的时候,会带上假的构造好的搜索引擎url,而且前端也能通过JavaScript获取到搜索引擎url,进而绕过篡改页面的反检测系统,获得篡改页面,最终可以通过网页对比或页面结构进行相关的网页篡改检测。解决了在对反检测的网页篡改进行检测识别时,存在的动态网页检测困难的问题,此外,还能通过构造假的搜索引擎referer,绕过前后端referer检查,提高网页篡改检测的准确性,从而提高网络平台安全性。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
此外,需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
另外,结合上述实施例中的对反检测的网页篡改进行检测的方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种对反检测的网页篡改进行检测的方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种对反检测的网页篡改进行检测的方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图4是根据本申请实施例的电子设备的内部结构示意图,如图4所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图4所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种对反检测的网页篡改进行检测的方法,数据库用于存储数据。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种对反检测的网页篡改进行检测的方法,其特征在于,所述方法包括:
对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到所述假的搜索引擎链接中,其中,所述假的搜索引擎链接包括默认参数和自定义参数;
通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断,在判断所述假的搜索引擎链接中不存在所述自定义参数的情况下,所述链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;
自定义html模板,将所述真实的链接替换到所述html模板中,获取更新后的html模板,并将所述更新后的html模板返回到浏览器中;
所述浏览器执行所述更新后的html模板后,在自动请求所述真实的链接时,会自动获取并添加referer值,被控服务器获取所述referer值并进行判断,在判断所述referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
2.根据权利要求1所述的方法,其特征在于,所述自动获取并添加referer值包括:
在自动请求所述真实的链接时,所述浏览器会在所述真实的链接的http请求头上自动添加所述referer值,其中,所述referer值为所述假的搜索引擎链接。
3.根据权利要求1所述的方法,所述网页篡改检测包括:
通过网页对比或页面结构,进行网页篡改检测。
4.根据权利要求1所述的方法,其特征在于,在对目标url进行密钥加密,构造相应的假的搜索引擎链接之前,所述方法包括:
通过自动化工具控制所述浏览器,并修改所述浏览器的部分配置。
5.根据权利要求1所述的方法,其特征在于,对目标url进行密钥加密包括:
通过AES对称加密算法对所述目标url进行密钥加密。
6.根据权利要求1所述的方法,其特征在于,在通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断之前,所述方法包括:
配置所述浏览器控制协议,设置相应的拦截行为。
7.一种对反检测的网页篡改进行检测的系统,其特征在于,所述系统包括:
构造模块,用于对目标url进行密钥加密,构造相应的假的搜索引擎链接,并将加密后的url替换到所述假的搜索引擎链接中,其中,所述假的搜索引擎链接包括默认参数和自定义参数;
拦截模块,用于通过浏览器控制协议对所述假的搜索引擎链接进行拦截判断,在判断所述假的搜索引擎链接中不存在所述自定义参数的情况下,所述链接为正常链接,允许放行,反之则进行拦截,并对链接中的url进行解密,获取真实的链接;
自定义模块,用于自定义html模板,将所述真实的链接替换到所述html模板中,获取更新后的html模板,并将所述更新后的html模板返回到浏览器中;
检测模块,用于所述浏览器执行所述更新后的html模板后,在自动请求所述真实的链接时,会自动获取并添加referer值,被控服务器获取所述referer值并进行判断,在判断所述referer值为搜索引擎域名时,返回篡改的直接页面或间接页面,反之则返回正常页面,最后对返回的页面进行网页篡改检测。
8.根据权利要求7所述的系统,其特征在于,
所述检测模块,还用于在自动请求所述真实的链接时,所述浏览器会在所述真实的链接的http请求头上自动添加所述referer值,其中,所述referer值为所述假的搜索引擎链接。
9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至6中任一项所述的对反检测的网页篡改进行检测的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至6中任一项所述的对反检测的网页篡改进行检测的方法。
CN202111566426.XA 2021-12-20 2021-12-20 对反检测的网页篡改进行检测的方法、系统、装置和介质 Active CN114401115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111566426.XA CN114401115B (zh) 2021-12-20 2021-12-20 对反检测的网页篡改进行检测的方法、系统、装置和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111566426.XA CN114401115B (zh) 2021-12-20 2021-12-20 对反检测的网页篡改进行检测的方法、系统、装置和介质

Publications (2)

Publication Number Publication Date
CN114401115A CN114401115A (zh) 2022-04-26
CN114401115B true CN114401115B (zh) 2024-04-05

Family

ID=81226308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111566426.XA Active CN114401115B (zh) 2021-12-20 2021-12-20 对反检测的网页篡改进行检测的方法、系统、装置和介质

Country Status (1)

Country Link
CN (1) CN114401115B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN105184159A (zh) * 2015-08-27 2015-12-23 深圳市深信服电子科技有限公司 网页篡改的识别方法和装置
CN106657074A (zh) * 2016-12-26 2017-05-10 上海斐讯数据通信技术有限公司 一种url伪装及参数隐藏传递的方法及系统
CN110825976A (zh) * 2020-01-08 2020-02-21 浙江乾冠信息安全研究院有限公司 网站页面的检测方法、装置、电子设备及介质
CN111224923A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 一种仿冒网站的检测方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860971B2 (en) * 2008-02-21 2010-12-28 Microsoft Corporation Anti-spam tool for browser
US10104019B2 (en) * 2014-05-27 2018-10-16 Magnet Forensics Inc. Systems and methods for locating application-specific data on a remote endpoint computer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN105184159A (zh) * 2015-08-27 2015-12-23 深圳市深信服电子科技有限公司 网页篡改的识别方法和装置
CN106657074A (zh) * 2016-12-26 2017-05-10 上海斐讯数据通信技术有限公司 一种url伪装及参数隐藏传递的方法及系统
CN111224923A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 一种仿冒网站的检测方法、装置及系统
CN110825976A (zh) * 2020-01-08 2020-02-21 浙江乾冠信息安全研究院有限公司 网站页面的检测方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN114401115A (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
Do et al. A forensically sound adversary model for mobile devices
JP5996804B2 (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
JP2019502997A (ja) ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること
CN111193740B (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN111163094B (zh) 网络攻击检测方法、网络攻击检测装置、电子设备和介质
CN110851800B (zh) 代码保护方法、装置、系统及可读存储介质
CN111163095A (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN109818906B (zh) 一种设备指纹信息处理方法、装置及服务器
US8898800B1 (en) Mechanism for establishing the trust tree
US9641497B2 (en) Multi-browser authentication
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
Al-Fannah et al. Too little too late: can we control browser fingerprinting?
CN114650154A (zh) 网页权限行为控制方法、装置、计算机设备和存储介质
Fietkau et al. The elephant in the background: A quantitative approachto empower users against web browser fingerprinting
US10049222B1 (en) Establishing application trust levels using taint propagation
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN114401115B (zh) 对反检测的网页篡改进行检测的方法、系统、装置和介质
CN109343971B (zh) 一种基于缓存技术的浏览器数据传递方法及装置
Busch et al. Make Remote Forensic Investigations Forensic Again: Increasing the Evidential Value of Remote Forensic Investigations
Moad et al. Fingerprint defender: defense against browser-based user tracking
CN115834254B (zh) 网络内容安全防护方法、装置、存储介质及电子设备
Bernardo et al. Web-based fingerprinting techniques
TW201629767A (zh) 爲符合準則之資料決定保護性措施之技術
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
CN114928551B (zh) 一种系统配置方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant