CN117376027A - 一种报文修改方法、装置、设备及存储介质 - Google Patents
一种报文修改方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117376027A CN117376027A CN202311591899.4A CN202311591899A CN117376027A CN 117376027 A CN117376027 A CN 117376027A CN 202311591899 A CN202311591899 A CN 202311591899A CN 117376027 A CN117376027 A CN 117376027A
- Authority
- CN
- China
- Prior art keywords
- target
- http message
- http
- message content
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002715 modification method Methods 0.000 title claims abstract description 16
- 238000012986 modification Methods 0.000 claims abstract description 68
- 230000004048 modification Effects 0.000 claims abstract description 68
- 238000000034 method Methods 0.000 claims description 26
- 238000012217 deletion Methods 0.000 claims description 18
- 230000037430 deletion Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012423 maintenance Methods 0.000 abstract description 11
- 235000014510 cooky Nutrition 0.000 description 16
- 238000007792 addition Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000009333 weeding Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种报文修改方法、装置、设备及存储介质,涉及计算机技术领域,应用于WEB应用防火墙,包括:接收目标服务器返回的目标HTTP报文内容;将目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过HTTP报文修改模块判断是否需要对目标HTTP报文内容进行调整;若是,则通过HTTP报文修改模块对目标HTTP报文内容执行对应的调整操作,并将调整后HTTP报文内容发送至目标客户端。本发明通过WEB应用防火墙内置HTTP报文修改模块提供专业、安全的防护能力,以针对HTTP报文内容进行调整,从而解决了因人工调整服务器配置带来的安全风险,减少了运维工作量,解决了Web攻击绕过的风险。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种报文修改方法、装置、设备及存储介质。
背景技术
近年来,随着我国互联网事业快速发展,Web类应用已广泛应用于政府、金融、教育、医疗、运营商等各行业。客户自身业务的发展,Web业务系统越发复杂,其承载的企业数据也越发重要。由于数据的重要性、敏感性导致Web类应用成为黑客攻击的主要目标,Web应用也面临严峻的安全挑战。
目前常见的Web攻击类型众多,包括SQL(Structured Query Language,结构化查询语言)注入、XSS(Cross Site Scripting,跨站脚本攻击)、命令注入、Cookie注入、Cookie篡改/劫持、CSRF(Cross-site Request Forgery,跨站请求伪造)、Bot扫描等,其中部分攻击可通过检测报文内容是否带有攻击特征进而进行判断拦截,而部分攻击,如Cookie篡改、Cookie劫持、CSRF、Bot扫描等是没有带有攻击特征的,无法通过匹配特征进行判断拦截,从而导致严重的Web业务系统安全问题,存在客户重要敏感数据信息被盗取泄露的风险。
当前,为解决无特征攻击行为带来的安全问题,一般通过在客户服务器上进行配置文件调整,在服务器HTTP(Hyper Text Transfer Protocol,超文本传输协议)响应报文中删除或者添加固定的字段内容,当客户端接受此内容时会在HTTP请求中添加此内容并发起请求,服务器会对客户端发起的内容进行检查以确定是否带有对应的字段内容以及字段内容是否符合预期,通过修改服务器配置文件的方法虽然解决了无特征的攻击行为,但是这种方式要求客户必须对于服务器,如Apache、Nginx、Tomcat等非常熟悉,且要求开发维护人员必须具备一定的安全意识,对于客户自身的技术能力要求较高,增加了客户后期的维护成本,同时仍然会存在因配置问题或者配置缺失导致攻击绕过的问题。
发明内容
有鉴于此,本发明的目的在于提供一种报文修改方法、装置、设备及存储介质,能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。其具体方案如下:
第一方面,本发明公开了一种报文修改方法,应用于WEB应用防火墙,包括:
接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;
将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;
如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,并将所述调整后HTTP报文内容发送至所述目标客户端。
可选的,所述目标HTTP请求为所述目标客户端通过HTTP方式或HTTPS方式发起的HTTP请求。
可选的,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整之后,还包括:
如果无需对所述目标HTTP报文内容进行调整,则将所述目标HTTP报文内容直接发送至所述目标客户端。
可选的,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整,包括:
通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理。
可选的,所述如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,包括:
如果需要对所述目标HTTP报文内容进行修改、删除或增加处理,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的修改操作、删除操作或增加操作,得到相应的调整后HTTP报文内容。
可选的,所述HTTP报文修改模块包括:HTTP请求头部字段修改单元、HTTP请求头部字段删除单元、HTTP请求头部字段增加单元、HTTP响应头部字段修改单元、HTTP响应头部字段删除单元以及HTTP响应头部字段增加单元。
可选的,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整,包括:
通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容中的HTTP请求头部字段或HTTP响应头部字段进行修改、删除或增加处理。
第二方面,本发明公开了一种报文修改装置,应用于WEB应用防火墙,包括:
报文接收模块,用于接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;
第一报文发送模块,用于将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;
报文调整模块,用于在需要对所述目标HTTP报文内容进行调整时,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容;
第二报文发送模块,用于将所述调整后HTTP报文内容发送至所述目标客户端。
第三方面,本发明公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的报文修改方法的步骤。
第四方面,本发明公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的报文修改方法的步骤。
可见,本发明提供了一种报文修改方法,应用于WEB应用防火墙,包括:接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,并将所述调整后HTTP报文内容发送至所述目标客户端。由此可知,本发明通过WEB应用防火墙内置HTTP报文修改模块提供专业、安全的防护能力,以针对HTTP报文内容进行调整,从而能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明公开的一种报文修改方法流程图;
图2为本发明公开的一种具体的报文修改方法流程图;
图3为本发明公开的一种具体的HTTP报文修改模块示意图;
图4为本发明公开的一种具体的报文修改方法流程图;
图5为本发明公开的一种报文修改装置结构示意图;
图6为本发明公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,为解决无特征攻击行为带来的安全问题,一般通过在客户服务器上进行配置文件调整,在服务器HTTP响应报文中删除或者添加固定的字段内容,当客户端接受此内容时会在HTTP请求中添加此内容并发起请求,服务器会对客户端发起的内容进行检查以确定是否带有对应的字段内容以及字段内容是否符合预期,通过修改服务器配置文件的方法虽然解决了无特征的攻击行为,但是这种方式要求客户必须对于服务器,如Apache、Nginx、Tomcat等非常熟悉,且要求开发维护人员必须具备一定的安全意识,对于客户自身的技术能力要求较高,增加了客户后期的维护成本,同时仍然会存在因配置问题或者配置缺失导致攻击绕过的问题。为此,本发明提供了一种报文修改方案,能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。
本发明实施例公开了一种报文修改方法,参见图1所示,应用于WEB应用防火墙,该方法包括:
步骤S11:接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容。
可理解的是,目标客户端发起目标HTTP请求,如发起对网站业务的HTTP请求,目标服务器针对客户端发起的所述目标HTTP请求生成对应的目标HTTP报文内容,并将所述目标HTTP报文内容返回至WEB应用防火墙(WAF,Web Application Firewall),即WAF接收到所述目标服务器返回的目标HTTP请求。需要指出的是,WAF是对HTTP/HTTPS(HypertextTransfer Protocol over Secure Socket Layer,超文本传输协议在安全加密字层)流量进行安全检测的专业的应用层安全防护产品。
步骤S12:将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整。
本实施例中,WEB应用防火墙接收到目标服务器返回的目标HTTP报文内容之后,将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块(HPRM,HTTP Packets ReviseModule),以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整。可以理解的是,本实施例中,为了解决对部分Web攻击行为难以防护的问题,通过WAF内置HPRM提供更简单,更有效的防护方案。
步骤S13:如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,并将所述调整后HTTP报文内容发送至所述目标客户端。
本实施例中,通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整,如果该判断结果表明需要对目标HTTP报文内容进行调整通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,并将所述调整后HTTP报文内容发送至所述目标客户端;如果无需对所述目标HTTP报文内容进行调整,则将所述目标HTTP报文内容直接发送至所述目标客户端。
由此可见,本发明实施例中,通过WEB应用防火墙内置HTTP报文修改模块提供专业、安全的防护能力,以针对HTTP报文内容进行调整,从而能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。
参见图2所示,本发明实施例公开了一种具体的报文修改方法,相较于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S21:接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容。
步骤S22:将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理。
本实施例中,WEB应用防火墙接收到目标服务器返回的目标HTTP报文内容之后,将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理。
本实施例中,参见图3所示,所述HTTP报文修改模块包括:HTTP请求头部字段修改单元、HTTP请求头部字段删除单元、HTTP请求头部字段增加单元、HTTP响应头部字段修改单元、HTTP响应头部字段删除单元以及HTTP响应头部字段增加单元。可以理解的是,WEB应用防火墙内置能够实现HTTP请求头部修改、删除、增加以及HTTP响应头部修改、删除、增加功能的模块,也就是说,WAF内置HPRM,HPRM可针对HTTP请求头部、HTTP响应头部任何字段内容进行添加、修改、删除。
本实施例中,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理,具体可以包括:通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容中的HTTP请求头部字段或HTTP响应头部字段进行修改、删除或增加处理。
步骤S23:如果需要对所述目标HTTP报文内容进行修改、删除或增加处理,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的修改操作、删除操作或增加操作,得到相应的调整后HTTP报文内容。
本实施例中,通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理,如果需要对所述目标HTTP报文内容进行修改、删除或增加处理,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的修改操作、删除操作或增加操作,得到相应的调整后HTTP报文内容。
例如,根据自身需求自定义需要调整的报文字段内容,常见的HTTP请求头部字段包括:HOST、User-Agent、Content-type、Accept-Language、Cookie、Referer、X-Forwarded-For、Cross-Origin-Opener-Policy、Origin-Isolation、Strict-Transport-Security、X-XSS-Protection;其中当Cookie字段中插入secure内容时则要求客户端必须以HTTPS方式请求,不允许以HTTP明文方式请求,通过HTTPS访问保证数据传输的安全性;当Cookie字段中插入httponly内容时,则浏览器不能在除HTTP和HTTPS请求之外暴露Cookie,这样可以防止通过XSS攻击盗取用户Cookie,防止Cookie泄露的问题;当Cookie字段中插入tooken时,可以通过tooken记录用户标识,tooken具有时效性,通过对tooken的校验可以有效确认身份的合法性,防止Cookie盗用劫持的问题;当HTTP请求中插入X-XSS-Protection字段时,若X-XSS-Protection字段内容值为0,则会禁止客户端浏览器执行XSS攻击。
并且,也可以根据自身需求自定义需要调整的报文字段内容,常见的HTTP响应头部字段包括:Server、Set-Cookie、Content-LengthLocation、Content-Encoding;其中,Server字段中含有敏感的服务器版本信息,如Apache、Nginx、Tomcat等服务器,攻击者可针对当前版本中存在的安全漏洞进行攻击,通过HPRM将Server字段进行删除,删除后则客户端无法看到对应内容,并且为解决并识别Bot客户端,可以在Set-cookie字段中插入tooken内容,tooken内容是通过抓取客户端信息,如浏览器、操作系统、IP(Internet Protocol,网际互连协议)等信息,然后通过Hash处理,不同的客户端有不同的tooken内容,客户端在发起HTTP请求时在Cookie字段中需带有对应的tooken信息,通过判断tooken内容判断是否为Bot请求行为。其中,Bot攻击,通过自动化工具实现对客户业务的恶意访问、数据爬取、薅羊毛等恶意行为。
步骤S24:将所述调整后HTTP报文内容发送至所述目标客户端。
关于上述步骤S21以及步骤S24的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
由此可见,本发明实施例中,通过WEB应用防火墙内置HTTP报文修改模块提供专业、安全的防护能力,以针对HTTP报文内容进行修改、删除或增加处理,从而能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。
例如,参见图4所示,客户端通过HTTP或者HTTPS发起对网站业务的HTTP请求,针对客户端发起的HTTP请求,服务器返回对应的报文内容,WAF接收到服务器返回的报文内容后,将报文内容发给内置的HPRM(HTTP报文修改模块),以通过HPRM判断是否需要对报文内容进行修改、删除或增加,如果需要对报文内容进行修改、删除、增加,则执行对应操作,调整完成后,将调整后报文内容发给客户端,如果不需要对报文内容进行修改、删除、增加,则将服务器返回的报文内容直接返回给客户端。
相应的,本发明实施例还公开了一种报文修改装置,参见图5所示,应用于WEB应用防火墙,该装置包括:
报文接收模块11,用于接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;
第一报文发送模块12,用于将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;
报文调整模块13,用于在需要对所述目标HTTP报文内容进行调整时,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容;
第二报文发送模块14,用于将所述调整后HTTP报文内容发送至所述目标客户端。
由上可见,本发明实施例中,通过WEB应用防火墙内置HTTP报文修改模块提供专业、安全的防护能力,以针对HTTP报文内容进行调整,从而能够解决因人工调整服务器配置带来的安全风险,减少运维工作量,同时解决Web攻击绕过的风险。
在一些具体的实施例中,所述报文修改装置,具体还可以包括:
第三报文发送模块,用于在无需对所述目标HTTP报文内容进行调整时,则将所述目标HTTP报文内容直接发送至所述目标客户端。
在一些具体的实施例中,所述第一报文发送模块12,具体可以包括:
第一判断子模块,用于通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理。
在一些具体的实施例中,所述报文调整模块13,具体可以包括:
报文调整子模块,用于在需要对所述目标HTTP报文内容进行修改、删除或增加处理,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的修改操作、删除操作或增加操作,得到相应的调整后HTTP报文内容。
在一些具体的实施例中,所述第一报文发送模块12,具体可以包括:
第二判断子模块,用于通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容中的HTTP请求头部字段或HTTP响应头部字段进行修改、删除或增加处理。
进一步的,本发明实施例还提供了一种电子设备。图6是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本发明的使用范围的任何限制。
图6为本发明实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的报文修改方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本发明技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的报文修改方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本发明实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的报文修改方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种报文修改方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种报文修改方法,其特征在于,应用于WEB应用防火墙,包括:
接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;
将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;
如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,并将所述调整后HTTP报文内容发送至所述目标客户端。
2.根据权利要求1所述的报文修改方法,其特征在于,所述目标HTTP请求为所述目标客户端通过HTTP方式或HTTPS方式发起的HTTP请求。
3.根据权利要求1所述的报文修改方法,其特征在于,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整之后,还包括:
如果无需对所述目标HTTP报文内容进行调整,则将所述目标HTTP报文内容直接发送至所述目标客户端。
4.根据权利要求1所述的报文修改方法,其特征在于,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整,包括:
通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行修改、删除或增加处理。
5.根据权利要求4所述的报文修改方法,其特征在于,所述如果需要对所述目标HTTP报文内容进行调整,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容,包括:
如果需要对所述目标HTTP报文内容进行修改、删除或增加处理,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的修改操作、删除操作或增加操作,得到相应的调整后HTTP报文内容。
6.根据权利要求1至5任一项所述的报文修改方法,其特征在于,所述HTTP报文修改模块包括:HTTP请求头部字段修改单元、HTTP请求头部字段删除单元、HTTP请求头部字段增加单元、HTTP响应头部字段修改单元、HTTP响应头部字段删除单元以及HTTP响应头部字段增加单元。
7.根据权利要求6所述的报文修改方法,其特征在于,所述通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整,包括:
通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容中的HTTP请求头部字段或HTTP响应头部字段进行修改、删除或增加处理。
8.一种报文修改装置,其特征在于,应用于WEB应用防火墙,包括:
报文接收模块,用于接收目标服务器返回的目标HTTP报文内容;所述目标HTTP报文内容为所述目标服务器接收并响应目标客户端发起的目标HTTP请求而生成的HTTP报文内容;
第一报文发送模块,用于将所述目标HTTP报文内容发送至本地内置的HTTP报文修改模块,以通过所述HTTP报文修改模块判断是否需要对所述目标HTTP报文内容进行调整;
报文调整模块,用于在需要对所述目标HTTP报文内容进行调整时,则通过所述HTTP报文修改模块对所述目标HTTP报文内容执行对应的调整操作得到相应的调整后HTTP报文内容;
第二报文发送模块,用于将所述调整后HTTP报文内容发送至所述目标客户端。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的报文修改方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的报文修改方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311591899.4A CN117376027A (zh) | 2023-11-27 | 2023-11-27 | 一种报文修改方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311591899.4A CN117376027A (zh) | 2023-11-27 | 2023-11-27 | 一种报文修改方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117376027A true CN117376027A (zh) | 2024-01-09 |
Family
ID=89398665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311591899.4A Pending CN117376027A (zh) | 2023-11-27 | 2023-11-27 | 一种报文修改方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117376027A (zh) |
-
2023
- 2023-11-27 CN CN202311591899.4A patent/CN117376027A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220086192A1 (en) | Reverse proxy for cloud security | |
CN107135073B (zh) | 接口调用方法和装置 | |
CN107209830B (zh) | 用于识别并抵抗网络攻击的方法 | |
US9344426B2 (en) | Accessing enterprise resources while providing denial-of-service attack protection | |
US9325731B2 (en) | Identification of and countermeasures against forged websites | |
EP2144420B1 (en) | Web application security filtering | |
US9930093B2 (en) | Dynamic web session clean-up | |
US20150082424A1 (en) | Active Web Content Whitelisting | |
RU2755675C2 (ru) | Выявление факторов уязвимости безопасности в программных интерфейсах приложения | |
EP3623972A1 (en) | Secure data leak detection | |
WO2019062666A1 (zh) | 一种实现安全访问内部网络的系统、方法和装置 | |
US10348701B2 (en) | Protecting clients from open redirect security vulnerabilities in web applications | |
US10778687B2 (en) | Tracking and whitelisting third-party domains | |
US11363070B2 (en) | Preventing cross-site request forgery | |
JP2006243924A (ja) | ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム | |
US20200213322A1 (en) | Monitoring and preventing outbound network connections in runtime applications | |
CN114793171B (zh) | 访问请求的拦截方法、装置、存储介质及电子装置 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
US20190347407A1 (en) | Detecting client-side exploits in web applications | |
CN117376027A (zh) | 一种报文修改方法、装置、设备及存储介质 | |
JP5682181B2 (ja) | 通信制御機能を有する通信装置、方法、プログラム | |
WO2021242496A1 (en) | User interface for web server risk awareness | |
Sabaz et al. | Systematic Literature Review on Security Vulnerabilities and Attack Methods in Web Services | |
US11687614B2 (en) | Web browser communication validation extension |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |