CN114598524B - 检测代理工具的方法、装置、设备以及存储介质 - Google Patents
检测代理工具的方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN114598524B CN114598524B CN202210217763.6A CN202210217763A CN114598524B CN 114598524 B CN114598524 B CN 114598524B CN 202210217763 A CN202210217763 A CN 202210217763A CN 114598524 B CN114598524 B CN 114598524B
- Authority
- CN
- China
- Prior art keywords
- script
- attribute
- tag
- access request
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000001514 detection method Methods 0.000 claims abstract description 87
- 230000004044 response Effects 0.000 claims abstract description 69
- 230000006870 function Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 12
- 239000003795 chemical substances by application Substances 0.000 description 39
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种检测代理工具的方法、装置、设备、存储介质以及程序产品,涉及计算机技术领域,尤其涉及网络安全、攻击检测等技术领域。具体实现方案为:响应于接收到来自终端设备的访问请求,将访问请求发送至与访问请求对应的服务器;以及响应于接收到来自服务器的针对访问请求的响应数据,为响应数据添加检测脚本,得到目标数据,并将目标数据发送至终端设备,其中,检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及网络安全、攻击检测等技术领域。
背景技术
攻击检测指通过检测规则或检测模型等,从正常业务流量中识别出攻击请求。攻击检测可以分为实时攻击检测和事后攻击检测。实时攻击检测是实时地、在线地检测攻击者和攻击行为。事后攻击检测是被动地、非在线地检测攻击者或攻击行为。
发明内容
本公开提供了一种检测代理工具的方法、装置、设备、存储介质以及程序产品。
根据本公开的一方面,提供了一种检测代理工具的方法,包括:响应于接收到来自终端设备的访问请求,将所述访问请求发送至与所述访问请求对应的服务器;以及响应于接收到来自所述服务器的针对所述访问请求的响应数据,为所述响应数据添加检测脚本,得到目标数据,并将所述目标数据发送至所述终端设备,其中,所述检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
根据本公开的另一方面,提供了一种检测代理工具的方法,包括:向网关发送访问请求;接收来自所述网关的针对所述访问请求的目标数据,其中,所述目标数据包括检测脚本;通过所述检测脚本执行以下操作:访问与代理工具对应的目标文件地址;以及在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
根据本公开的另一方面,提供了一种检测代理工具的装置,包括:第一发送模块,用于响应于接收到来自终端设备的访问请求,将所述访问请求发送至与所述访问请求对应的服务器;以及第一接收模块,用于响应于接收到来自所述服务器的针对所述访问请求的响应数据,为所述响应数据添加检测脚本,得到目标数据,并将所述目标数据发送至所述终端设备,其中,所述检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
根据本公开的另一方面,提供了一种检测代理工具的装置,包括:第二发送模块,用于向网关发送访问请求;第二接收模块,用于接收来自所述网关的针对所述访问请求的目标数据,其中,所述目标数据包括检测脚本;脚本执行模块,用于通过所述检测脚本执行以下操作:访问与代理工具对应的目标文件地址;以及在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
本公开的另一个方面提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开实施例所示的方法。
根据本公开实施例的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开实施例所示的方法。
根据本公开实施例的另一方面,提供了一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现本公开实施例所示方法的步骤。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例的检测代理工具的方法、装置、电子设备和存储介质的应用场景示意图;
图2示意性示出了根据本公开的实施例的检测代理工具的方法的流程图;
图3示意性示出了根据本公开的实施例的为响应数据添加检测脚本的方法的流程图;
图4示意性示出了根据本公开的实施例的为响应数据添加检测脚本的方法的流程图;
图5示意性示出了根据本公开另一实施例的检测代理工具的示意图;
图6示意性示出了根据本公开实施例的检测代理工具的装置的框图;
图7示意性示出了根据本公开另一实施例的检测代理工具的装置的框图;以及
图8示意性示出了可以用来实施本公开的实施例的示例电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
以下将结合图1对本公开提供的检测代理工具的方法、装置、电子设备和存储介质的应用场景进行描述。
图1是根据本公开实施例的检测代理工具的方法、装置、电子设备和存储介质的应用场景示意图。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,该应用场景100包括终端设备110、网关120和服务器130。
用户可以使用终端设备110通过网络经由网关120与服务器130交互,以接收或发送消息等。终端设备110上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备110可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器130可以是提供各种服务的服务器,例如对用户利用终端设备110所访问的网站或网络服务提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
服务器130可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务(Virtual Private Server,或简称VPS)中,存在的管理难度大,业务扩展性弱的缺陷。服务器130也可以为分布式系统的服务器,或者是结合了区块链的服务器。
网关120可以用于提供终端设备110和服务器130之间的网络互联服务。网关120和服务器130可以同属一个互联网数据中心(Internet Data Center,IDC)机房。
根据本公开的实施例,终端设备110中可以安装有浏览器111和代理工具112。代理工具112可以用于对浏览器111与服务器130之间传输的数据包进行记录、拦截、修改、再次发送、丢弃等处理。代理工具112例如可以包括Burp Suite、Fiddler、Charse、MitmProxy等。
示例性地,本实施例中,服务器130可以为A网站的后台管理服务器,其中,该A网站的地址为http://A.com。用户可以通过终端设备110中的浏览器111向http://A.com发送访问请求,以便访问A网站。该访问请求被该终端设备110中的代理工具112拦截,然后由代理工具112通过网络将访问请求发送至与服务器130对应的网关120。网关120在接收到访问请求后,将该访问请求转发至服务器120。服务器120根据访问请求生成响应数据,发送至网关120。网关120将响应数据发送至终端设备110。终端设备110中的代理工具112接收该响应数据,然后将该响应数据发送至浏览器111。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图2示意性示出了根据本公开的实施例的检测代理工具的方法的流程图。
如图2所示,该检测代理工具的方法200包括在操作S210,终端设备向网关发送访问请求。
根据本公开的实施例,访问请求例如可以用于请求访问目标网站或目标网络服务。访问请求中可以包括该目标网站或目标网络服务的地址。网关例如可以位于终端设备与该目标网站或目标网络服务所对应的服务器之间,用于提供该终端设备与该服务器之间的网络互联服务。
在操作S220,网关响应于接收到来自终端设备的访问请求,将访问请求发送至与访问请求对应的服务器。
根据本公开的实施例,网关可以根据访问请求中的地址,确定为与该地址对应的目标网站或目标网络服务提供支持的服务器。然后将该访问请求发送至该服务器。
在操作S230,服务器根据访问请求,向网关发送与访问请求对应的响应数据。
根据本公开的实施例,服务器根据访问请求,确定对应的响应数据。其中,响应数据例如可以包括网页文件等数据。
然后,在操作S240,网关响应于接收到来自服务器的针对访问请求的响应数据,为响应数据添加检测脚本,得到目标数据。
根据本公开的实施例,网关在接收到响应数据后,可以在响应数据中添加检测脚本,添加了检测脚本的响应数据即为目标数据。其中,该检测脚本可以用于检测终端设备是否使用了代理工具。根据本公开的实施例,代理工具例如可以包括Burp Suite、Fiddler、Charse、MitmProxy等。
根据本公开的实施例,检测脚本可以被配置为访问与代理工具对应的目标文件地址,并在针对目标文件地址的访问成功的情况下,通过检测脚本向预定网络地址发送通知消息。其中,检测脚本例如可以基于JavaScript。
根据本公开的实施例,代理工具预设有服务地址,用于提供证书下载、从浏览器发送请求和查看响应等服务。目标文件地址例如可以包括与该服务地址对应的收藏夹图标(favicon)文件的地址。示例性地,以检测代理工具Burp Suite为例,可以将检测脚本配置为访问目标文件地址http://burp/favicon.ico,其中,Burp Suite的服务地址为http://burp/,该目标文件地址为存储与该服务地址对应的收藏夹图标文件favicon.ico的存储地址。
根据本公开的实施例,通知消息可以用于表示发送该通知消息的终端设备使用了代理工具。预定网络地址可以根据实际需要进行设置。
根据本公开的实施例,检测脚本可以被配置为检测一个或多个代理工具。检测脚本被配置为检测多个代理工具的情况下,检测脚本可以针对每个代理工具,访问与该代理工具对应的目标文件地址,并在针对目标文件地址的访问成功的情况下,通过检测脚本向预定网络地址发送针对该代理工具的通知消息。其中,通知消息例如可以包括该代理工具的标识。
在操作S250,网关将目标数据发送至终端设备。
在操作S260,终端设备接收来自网关的针对访问请求的目标数据,并通过检测脚本检测终端设备中的代理工具。
根据本公开的实施例,终端设备可以通过检测脚本访问与代理工具对应的目标文件地址。如果针对目标文件地址的访问成功,则表示没有检测到终端设备使用了代理工具。如果针对目标文件地址的访问成功,则表示检测到终端设备使用了代理工具,基于此可以通过检测脚本向预定网络地址发送通知消息。
根据本公开的实施例的检测代理工具的方法,可以检测终端设备是否使用代理工具,从而有效地识别潜在攻击者,实现攻击的事前检测。
根据本公开的一个实施例,响应数据例如可以包括网页文件。网页文件例如可以包括HTML(HyperText Markup Language,超文本标记语言)文件。在响应数据包括网页文件的情况下,可以将检测脚本加入网页文件中。
基于此,图3示意性示出了根据本公开的实施例的为响应数据添加检测脚本的方法的流程图。
如图3所示,该为响应数据添加检测脚本的方法321包括在操作S321,根据检测脚本,确定第一标签数据。
在操作S322,将第一标签数据添加至网页文件。
其中,第一标签数据被配置为在网页文件加载时执行检测脚本。
根据本公开的实施例,第一标签数据例如可以包括<script>(脚本)标签。其中,<script>标签可以用于定义客户端脚本,例如JavaScript。本实施例中,可以将检测脚本加入<script>标签中,得到第一标签数据。然后可以将该第一标签数据加入网页文件中。当加载网页文件时加载到该第一标签数据时,会执行该第一标签数据中的检测脚本,以检测终端设备是否使用了代理工具。
例如,可以创建一个<script>标签,将该<script>标签的src属性设置为与待检测的代理工具对应的目标文件地址,将该<script>标签的onload属性设置为与检测脚本对应的检测函数。其中,src属性可以用于规定外部脚本文件的URL(Uniform ResourceLocator,统一资源定位器)。onload属性可以用于在<script>标签被加载后执行对应的脚本。从而,在加载到该<script>标签时,会访问由src属性设置的目标文件地址,并在成功访问到该目标文件地址时,调用由onload属性设置的检测函数,以检测终端设备是否使用了代理工具。
根据本公开的另一实施例,除了网页文件之外,响应数据还可以包括与网页文件对应的脚本文件。脚本文件中存储有网页文件所使用到的脚本代码。其中,脚本文件例如可以包括JavaScript文件。在响应数据包括网页文件和对应脚本文件的情况下,可以将检测脚本加入该脚本文件中。
基于此,图4示意性示出了根据本公开的实施例的为响应数据添加检测脚本的方法的流程图。
如图4所示,该为响应数据添加检测脚本的方法420包括在操作S421,对检测脚本进行混淆处理,得到混淆脚本。
根据本公开的实施例,混淆处理可以用于将检测脚本转换为一种功能上等价,但是难以阅读和理解的形式。通过混淆处理可以提高检测脚本的隐蔽性,使检测脚本不易被发现。
在操作S422,将混淆脚本添加至脚本文件。
在操作S423,在网页文件中添加第二标签数据。
根据本公开的实施例,第二标签数据例如可以包括<script>标签。第二标签数据可以被配置为在网页文件加载时调用脚本文件中的混淆脚本。
根据本公开的实施例,可以将网关所对应的网络地址设置为预定网络地址,以使终端设备发送的通知消息可以传输至该网关。如果网关接收到来自终端设备的针对预定网络地址的通知消息,则可以确定该终端设备使用了代理工具。在确定该终端设备使用了代理工具的情况下,网关可以对该终端设备进行访问限制处理,以提高网络安全性。
根据本公开的实施例,访问限制例如可以包括拒绝终端设备后续发送的访问请求、限制终端设备的访问速度和限制终端设备的访问频率中至少一个。
根据本公开的另一实施例,在确定该终端设备使用了代理工具的情况下,还可以对终端设备进行诱捕,以进一步确定该终端设备的攻击性。
例如,可以在网关接收到来自终端设备的针对预定网络地址的通知消息的情况下,创建虚拟漏洞。然后检测该终端设备是否攻击该虚拟漏洞。若该终端设备攻击该虚拟漏洞,则确定该终端设备具有攻击性。可以对该终端设备进行更强的访问限制。
又例如,可以在网关接收到来自终端设备的针对预定网络地址的通知消息的情况下,针对服务器中运行的正常业务程序替换为虚拟程序,然后检测该终端设备是否攻击该虚拟程序。若该终端设备攻击该虚拟程序,则确定该终端设备具有攻击性。可以对该终端设备进行更强的访问限制。
下面参考图5,结合具体实施例对上文所示的检测代理工具的方法做进一步说明。本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
示例性地,本实施例中,黑客可以利用终端设备,通过修改正常的HTTP请求来增加攻击payload,以达到攻击A服务的目的。其中,payload为协议报文中的有效载荷所占报文的百分比,即,报文中去除协议的长度/报文总长度。
终端设备本地的代理工具会在本地启动网络服务的同时,将指定域名绑定到该服务上,例如Burp Suite将http://burp指向127.0.0.1:8080,MitmProxy将http://mitm.it指向127.0.0.1:8080。
基于此,图5示意性示出了根据本公开另一实施例的检测代理工具的示意图。
在图5中示出了,在步骤501,终端设备中的浏览器发起HTTP请求,该HTTP请求用于访问http://A.com。
在步骤502,终端设备中的代理工具获取HTTP请求后,转发给A.com的网关。
在步骤503,网关收到HTTP请求后,将HTTP请求转发给A.com的服务器。
在步骤504,服务器根据HTTP请求,生成响应数据,然后将响应数据发给网关。
在步骤505,如果响应数据的Content-Type属性为text/html,即表示响应文件包括HTML文件,则网关根据检测脚本,生成包含JavaScript脚本的标签数据。然后在响应数据中增加该标签数据再转给终端设备中的代理工具。标签数据例如可以为:
<script src=″http://burp/favicon.ico″onload=″check(burp)″><script>
其中,check(burp)函数用于将代理工具的名称包含在访问请求中发送至指定网址,例如http://A/tools。check(burp)函数的位置和内容可自定义。
在该<script>标签数据被加载时,会访问由src属性设置的地址http://burp/favicon.ico,并在成功访问到该地址时,调用由onload属性设置的check(burp)。
如果响应Content-Type不是text/html,则原样转发给终端设备中的代理工具。
在步骤506,终端设备中的代理工具将响应数据转发给浏览器。
在步骤507,浏览器收到包含HTTP文件的响应数据后,执行HTTP文件中的JavaScript脚本,触发访问http://burp/favicon.ico的操作。
在步骤508,如果使用了Burp Suite代理工具,则浏览器会收到http://burp/favicon.ico的响应,否则会出现访问超时从而收不到响应。
在步骤509,当浏览器会收到http://burp/favicon.ico的响应时,代表访问http://burp/favicon.ico成功,接着通过调用check(burp)函数,生成访问http://A/tools的HTTP请求,发送至http://A/tools。其中,该HTTP请求携带代理工具burp的标识。
在步骤510,代理工具转发HTTP请求,以访问http://A/tools。
接下来,网关收到访问http://A/tools的HTTP请求,从而可以根据该HTTP请求中是否携带代理工具标识,确定该终端设备是否使用了代理工具以及使用了哪种代理工具。
本公开实施例的检测代理工具的方法,可以检测终端设备是否使用代理工具,从而有效地识别潜在攻击者,实现攻击的事前检测。
图6示意性示出了根据本公开实施例的检测代理工具的装置的框图。
如图6所示,该检测代理工具的600包括第一发送模块610和第一接收模块620。
第一发送模块610,用于响应于接收到来自终端设备的访问请求,将访问请求发送至与访问请求对应的服务器;以及
第一接收模块620,用于响应于接收到来自服务器的针对访问请求的响应数据,为响应数据添加检测脚本,得到目标数据,并将目标数据发送至终端设备,其中,检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
图7示意性示出了根据本公开另一实施例的检测代理工具的装置的框图。
如图7所示,该检测代理工具的700包括第二发送模块710、第二接收模块720和脚本执行模块730。
第二发送模块710,用于向网关发送访问请求;
第二接收模块720,用于接收来自网关的针对访问请求的目标数据,其中,目标数据包括检测脚本;
脚本执行模块730,用于通过检测脚本执行以下操作:访问与代理工具对应的目标文件地址;以及在针对目标文件地址的访问成功的情况下,向预定网络地址发送通知消息。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图8示意性示出了可以用来实施本公开的实施例的示例电子设备800的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如检测代理工具的方法。例如,在一些实施例中,检测代理工具的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的检测代理工具的方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行检测代理工具的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种检测代理工具的方法,应用于网关,包括:
响应于接收到来自终端设备的访问请求,将所述访问请求发送至与所述访问请求对应的服务器;以及
响应于接收到来自所述服务器的针对所述访问请求的响应数据,为所述响应数据添加检测脚本,得到目标数据,并将所述目标数据发送至所述终端设备,
其中,所述检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息;
其中,为所述响应数据添加检测脚本包括:创建脚本标签,将所述脚本标签的第一属性设置为与待检测的代理工具对应的目标文件地址,将所述脚本标签的第二属性设置为与检测脚本对应的检测函数,得到第一标签数据;以及将所述第一标签数据添加至所述响应数据中的网页文件;
其中,所述脚本标签用于定义客户端脚本,所述第一属性为src属性,所述第一属性用于规定外部脚本文件的统一资源定位符,所述第二属性为onload属性,所述第二属性用于在所述脚本标签被加载后执行对应的脚本,所述检测函数用于将代理工具的名称包含在访问请求中发送至预定网络地址。
2.根据权利要求1所述的方法,其中,所述响应数据还包括脚本文件;所述为所述响应数据添加检测脚本包括:
对所述检测脚本进行混淆处理,得到混淆脚本;
将所述混淆脚本添加至所述脚本文件;以及
在所述网页文件中添加第二标签数据,其中,所述第二标签数据被配置为在所述网页文件加载时调用所述脚本文件中的所述混淆脚本。
3.根据权利要求1所述的方法,还包括:
响应于接收到来自终端设备的针对所述预定网络地址的通知消息,拒绝所述终端设备后续发送的访问请求。
4.根据权利要求1所述的方法,还包括:
响应于接收到来自终端设备的针对所述预定网络地址的通知消息,限制所述终端设备的访问速度。
5.根据权利要求1所述的方法,还包括:
响应于接收到来自终端设备的针对所述预定网络地址的通知消息,限制所述终端设备的访问频率。
6.一种检测代理工具的方法,包括:
向网关发送访问请求;
接收来自所述网关的针对所述访问请求的目标数据,其中,所述目标数据包括检测脚本;
通过所述检测脚本执行以下操作:
在加载到响应数据中的网页文件中的脚本标签时,访问设置于脚本标签的第一属性且与代理工具对应的目标文件地址;
在成功访问所述目标文件地址的情况下,调用设置于脚本标签的第二属性且与检测脚本对应的检测函数,以检测终端设备是否使用了代理工具;以及
在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息;
其中,所述脚本标签用于定义客户端脚本,所述第一属性为src属性,所述第一属性用于规定外部脚本文件的统一资源定位符,所述第二属性为onload属性,所述第二属性用于在所述脚本标签被加载后执行对应的脚本,所述检测函数用于将代理工具的名称包含在访问请求中发送至预定网络地址。
7.一种检测代理工具的装置,应用于网关,包括:
第一发送模块,用于响应于接收到来自终端设备的访问请求,将所述访问请求发送至与所述访问请求对应的服务器;以及
第一接收模块,用于响应于接收到来自所述服务器的针对所述访问请求的响应数据,为所述响应数据添加检测脚本,得到目标数据,并将所述目标数据发送至所述终端设备,
其中,所述检测脚本被配置为在被执行时,访问与待检测的代理工具对应的目标文件地址,并在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息;
其中,所述第一接收模块还用于:创建脚本标签,将所述脚本标签的第一属性设置为与待检测的代理工具对应的目标文件地址,将所述脚本标签的第二属性设置为与检测脚本对应的检测函数,得到第一标签数据;以及将所述第一标签数据添加至所述响应数据中的网页文件;
其中,所述脚本标签用于定义客户端脚本,所述第一属性为src属性,所述第一属性用于规定外部脚本文件的统一资源定位符,所述第二属性为onload属性,所述第二属性用于在所述脚本标签被加载后执行对应的脚本,所述检测函数用于将代理工具的名称包含在访问请求中发送至预定网络地址。
8.一种检测代理工具的装置,包括:
第二发送模块,用于向网关发送访问请求;
第二接收模块,用于接收来自所述网关的针对所述访问请求的目标数据,其中,所述目标数据包括检测脚本;
脚本执行模块,用于通过所述检测脚本执行以下操作:在加载到响应数据中的网页文件中的脚本标签时,访问设置于脚本标签的第一属性且与代理工具对应的目标文件地址;在成功访问所述目标文件地址的情况下,调用设置于脚本标签的第二属性且与检测脚本对应的检测函数,以检测终端设备是否使用了代理工具;以及在针对所述目标文件地址的访问成功的情况下,向预定网络地址发送通知消息;
其中,所述脚本标签用于定义客户端脚本,所述第一属性为src属性,所述第一属性用于规定外部脚本文件的统一资源定位符,所述第二属性为onload属性,所述第二属性用于在所述脚本标签被加载后执行对应的脚本,所述检测函数用于将代理工具的名称包含在访问请求中发送至预定网络地址。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210217763.6A CN114598524B (zh) | 2022-03-07 | 2022-03-07 | 检测代理工具的方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210217763.6A CN114598524B (zh) | 2022-03-07 | 2022-03-07 | 检测代理工具的方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598524A CN114598524A (zh) | 2022-06-07 |
CN114598524B true CN114598524B (zh) | 2023-11-17 |
Family
ID=81808102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210217763.6A Active CN114598524B (zh) | 2022-03-07 | 2022-03-07 | 检测代理工具的方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598524B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469113A (zh) * | 2010-11-01 | 2012-05-23 | 北京启明星辰信息技术股份有限公司 | 一种安全网关及其转发网页的方法 |
US8893270B1 (en) * | 2008-01-29 | 2014-11-18 | Trend Micro Incorporated | Detection of cross-site request forgery attacks |
CN105187394A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 具有移动终端恶意软件行为检测能力的代理服务器及方法 |
CN107798244A (zh) * | 2016-09-07 | 2018-03-13 | 杭州萤石网络有限公司 | 一种检测远程代码执行漏洞的方法及装置 |
CN108696481A (zh) * | 2017-04-07 | 2018-10-23 | 北京京东尚科信息技术有限公司 | 漏洞检测方法和装置 |
CN111740946A (zh) * | 2020-05-09 | 2020-10-02 | 郑州启明星辰信息安全技术有限公司 | Webshell报文的检测方法及装置 |
CN111813696A (zh) * | 2020-08-25 | 2020-10-23 | 中国工商银行股份有限公司 | 应用测试方法、装置、系统及电子设备 |
CN112653709A (zh) * | 2020-12-30 | 2021-04-13 | 北京天融信网络安全技术有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
CN112906010A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 一种自动化攻击测试方法及基于此的自动化安全测试方法 |
CN113839944A (zh) * | 2021-09-18 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 应对网络攻击的方法、装置、电子设备和介质 |
CN114048483A (zh) * | 2021-11-10 | 2022-02-15 | 建信金融科技有限责任公司 | Xss漏洞的检测方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11082437B2 (en) * | 2019-12-17 | 2021-08-03 | Paypal, Inc. | Network resources attack detection |
-
2022
- 2022-03-07 CN CN202210217763.6A patent/CN114598524B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8893270B1 (en) * | 2008-01-29 | 2014-11-18 | Trend Micro Incorporated | Detection of cross-site request forgery attacks |
CN102469113A (zh) * | 2010-11-01 | 2012-05-23 | 北京启明星辰信息技术股份有限公司 | 一种安全网关及其转发网页的方法 |
CN105187394A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 具有移动终端恶意软件行为检测能力的代理服务器及方法 |
CN107798244A (zh) * | 2016-09-07 | 2018-03-13 | 杭州萤石网络有限公司 | 一种检测远程代码执行漏洞的方法及装置 |
CN108696481A (zh) * | 2017-04-07 | 2018-10-23 | 北京京东尚科信息技术有限公司 | 漏洞检测方法和装置 |
CN111740946A (zh) * | 2020-05-09 | 2020-10-02 | 郑州启明星辰信息安全技术有限公司 | Webshell报文的检测方法及装置 |
CN111813696A (zh) * | 2020-08-25 | 2020-10-23 | 中国工商银行股份有限公司 | 应用测试方法、装置、系统及电子设备 |
CN112653709A (zh) * | 2020-12-30 | 2021-04-13 | 北京天融信网络安全技术有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
CN112906010A (zh) * | 2021-05-07 | 2021-06-04 | 北京安普诺信息技术有限公司 | 一种自动化攻击测试方法及基于此的自动化安全测试方法 |
CN113839944A (zh) * | 2021-09-18 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 应对网络攻击的方法、装置、电子设备和介质 |
CN114048483A (zh) * | 2021-11-10 | 2022-02-15 | 建信金融科技有限责任公司 | Xss漏洞的检测方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
使用javascript确认对方是否开burpsuite,蜜罐必备策略.黑客技术.2021,正文全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114598524A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106339309B (zh) | 应用程序的测试方法、客户端及系统 | |
TW201730806A (zh) | 用於偵測網路釣魚之登入失敗序列 | |
US9973513B2 (en) | Method and apparatus for communication number update | |
CN111711617A (zh) | 网络爬虫的检测方法、装置、电子设备及存储介质 | |
US20190222587A1 (en) | System and method for detection of attacks in a computer network using deception elements | |
CN111885007B (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN112261111A (zh) | 一种应用程序内浏览器跨域访问实现方法及系统 | |
GB2542140B (en) | Controlling access to web resources | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN110177096B (zh) | 客户端认证方法、装置、介质和计算设备 | |
TWI628941B (zh) | 藉由登入頁面普查之網路釣魚偵測 | |
CN114598524B (zh) | 检测代理工具的方法、装置、设备以及存储介质 | |
CN113904843B (zh) | 一种终端异常dns行为的分析方法和装置 | |
CN115314322A (zh) | 基于流量的漏洞检测确认方法、装置、设备以及存储介质 | |
CN112532734B (zh) | 报文敏感信息检测方法和装置 | |
CN112306791B (zh) | 一种性能监控的方法和装置 | |
US10027702B1 (en) | Identification of malicious shortened uniform resource locators | |
CN114553524B (zh) | 流量数据处理方法、装置、电子设备及网关 | |
CN112825519A (zh) | 一种识别异常登录的方法和装置 | |
CN114448703B (zh) | 请求处理方法、装置、电子设备及存储介质 | |
US20170346770A1 (en) | Link-invoked omni-channel chat, voice and video | |
CN111984893B (zh) | 系统日志配置冲突提醒方法、装置及系统 | |
CN110278271B (zh) | 网络请求控制方法、装置及终端设备 | |
CN115577200B (zh) | 加载页面的方法、装置、设备以及存储介质 | |
CN113064678B (zh) | 一种缓存配置方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |