JP2007172517A - 脆弱性判定システム及び監視装置及び検査装置及びコマンド文字列監視プログラム - Google Patents
脆弱性判定システム及び監視装置及び検査装置及びコマンド文字列監視プログラム Download PDFInfo
- Publication number
- JP2007172517A JP2007172517A JP2005372678A JP2005372678A JP2007172517A JP 2007172517 A JP2007172517 A JP 2007172517A JP 2005372678 A JP2005372678 A JP 2005372678A JP 2005372678 A JP2005372678 A JP 2005372678A JP 2007172517 A JP2007172517 A JP 2007172517A
- Authority
- JP
- Japan
- Prior art keywords
- request
- character string
- syntax error
- command
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】脆弱性診断システム1000は、診断対象Webサーバ200の脆弱性を検査する検査リクエストを生成し診断対象Webサーバ200に送信する診断装置101と、診断対象Webサーバ200がコマンド文字列を生成するかどうか監視してコマンド文字列を検出し、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報を記憶し、記憶した構文誤り検出情報を要求する要求情報に応答して、構文誤り検出情報を送信する通信モニタ装置とを備える。診断装置101は、通信モニタ装置301が記憶した構文誤り検出情報を通信モニタ装置301に要求して構文誤り検出情報を受信し、受信した構文誤り検出情報に基づいて診断対象Webサーバ200が脆弱かどうかを判定する。
【選択図】図1
Description
(1)システムは、まず、Webアプリケーションが受理するような正しいリクエストを雛形とし、それを改変することで、擬似攻撃リクエスト(診断リクエスト)を生成する。擬似攻撃は、もし脆弱性が存在していた場合に、Webアプリケーション内で生成される「コマンド文字列」に構文エラーを発生させるようなデータが選択される。
(2)診断リクエストの送信後、診断システム(診断ツール)は、Webアプリケーション(Webサーバ)からのレスポンス(応答)を解析し、エラーの発生をクライアントに通知するHTML(Hyper Text Markup Language)が含まれているか、例えば「エラー」等のキーワードの検索を行うことで、脆弱性の有無を判断する。
このため、
(1)その実装によっては、脆弱性が存在してもHTTPレスポンスのHTML内にそれ(脆弱性の存在痕跡)が報告されず、結果として脆弱性の検出漏れを起こしてしまうという課題があった。
(2)また、Webアプリケーションに送信したHTTPリクエスト内の情報が、いつバックエンドサーバに渡されるかが不明であるため、複数のページ間にまたがった脆弱性の検出が不可能であった。
「SANCTUM AppScanTM 3.5 White Paper」
所定のリクエストを受信した場合に他の機能を制御する文字列であるコマンド文字列を所定の構文に基づいて生成するサーバ装置の脆弱性を判定する脆弱性判定システムにおいて、
前記サーバ装置の脆弱性を検査する検査リクエストを生成して前記サーバ装置に送信する検査リクエスト生成部を備えた検査装置と、
前記サーバ装置がコマンド文字列を生成するかどうか監視してコマンド文字列を検出するコマンド文字列検出部と、
前記コマンド文字列検出部がコマンド文字列を検出した場合に、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報をメモリに記憶する構文解析部と、
前記構文解析部が前記メモリに記憶した構文誤り検出情報を要求する要求情報に応答して、前記メモリに記憶された構文誤り検出情報を送信する応答部と
を備えた監視装置と
を備え、
前記検査装置の検査リクエスト生成部は、
前記監視装置の前記構文解析部が前記メモリに記憶した構文誤り検出情報を前記監視装置に要求することにより、前記監視装置の前記応答部から構文誤り検出情報を受信し、受信した構文誤り検出情報に基づいて、前記サーバ装置が脆弱かどうかを判定することを特徴とする。
図1〜図6を用いて実施の形態1を説明する。実施の形態1は、脆弱性の診断対象である診断対象Webサーバ200から、バックエンドサーバ400に送信される「コマンド文字列」を監視する通信モニタ装置301を備えた脆弱性診断システム1000に関する。
(1)まず、図4に示すようにS101において、検査実施者は、診断対象となるWebサイトの「サイト構造情報」を収集し、診断装置101の備えるサイト構造情報保存部17に「サイト構造情報」を保存する。
図7〜図13を用いて実施の形態2を説明する。実施の形態2は、複数のページ間にまたがった脆弱性の検出を可能にする実施形態である。実施の形態2のシステム構成は、図1の脆弱性診断システム1000と同様である。また、同一あるいは相当の機能部には同一の符号を用いて説明を省略する。
(1)コマンド発生リクエスト調査フェーズ、
(2)コマンド反映リクエスト調査フェーズ、
(3)診断フェーズ
の3つである。
はじめに、図9を用いて「コマンド発生リクエスト調査フェーズ」を説明する。診断装置102は、コマンド発生リクエスト調査フェーズを実行する。「コマンド発生リクエスト調査フェーズ」は、「コマンド文字列」を発生させるリクエストを調査するフェーズである。図9に示すように、「コマンド発生リクエスト調査フェーズ」では、診断装置102内の検査実施部11は、サイト構造情報保存部17に記録されている「サイト構造情報」に従い、正常リクエスト生成部15、リクエスト送信部12を用いて診断対象Webサーバ200にHTTPリクエストを送信する。それに対する診断対象Webサーバ200からのレスポンスを受信するごとに、検査実施部11は、通信モニタ装置302に問い合わせを行い、「コマンド文字列」が発生したかどうかを確認する。「サイト構造情報」中の「ある辺」(ある遷移情報)に対応するHTTPリクエストの送信結果として、「コマンド文字列」が発生した場合、検査実施部11は、その辺(その遷移情報)を、診断対象Webサーバ200にコマンド文字列を発生させる「コマンド発生遷移」として、コマンド生起関係保存部19に記憶する。例えば図9において、辺40に基づくHTTPリクエスト41によって診断対象Webサーバ200が「コマンド文字列」を発生した場合、辺40は「コマンド発生遷移」であり、HTTPリクエスト41は「コマンド発生リクエスト」である。
次に、診断装置102は「コマンド反映リクエスト調査フェーズ」に移行する。
「コマンド反映リクエスト調査フェーズ」とは、コマンド文字列に反映される文字列を有するリクエストを発見するフェーズである。図10、図11を用いて「コマンド反映リクエスト調査フェーズ」を説明する。図10は、「コマンド反映リクエスト調査フェーズ」を説明するフローチャートである。図11は、「コマンド反映リクエスト」と「コマンド発生リクエスト」との関係を説明する図である。最初に、検査実施部11はサイト構造情報保存部17から「ある特定の辺」(以下、特定辺という場合がある)を選択する(S301)。検査実施部11は、図11において、特定辺として、辺51を選択したとする。検査実施部11は、実施の形態1と同様に、トップページから順に「特定辺」の開始点となるページ(図11ではページ2)までアクセスする(S302、S303)。次に「特定辺」に付与されている遷移情報をパラメータとして正常リクエスト生成部15を呼び出し、正常リクエストを生成する(S304)。次に生成されたリクエストの一部を「調査データ」に置き換え、調査リクエストを生成する(S305)。
次に、図13を用いて診断フェーズを説明する。「診断フェーズ」は、ページ間をまたがって脆弱性を検出するフェーズである。図13に示すように、診断フェーズではまず、検査実施部11が、コマンド生起関係保存部19(一対情報格納部の一例)に保存された、「コマンド反映遷移」(第1リクエスト生成用情報の一例)、「コマンド発生遷移」(第2リクエスト生成用情報の一例)の一対を選択する。図13に示すように、検査実施部11が、辺51である「コマンド反映遷移」(第1リクエスト生成用情報)、辺53である「コマンド発生遷移」(第2リクエスト生成用情報)の一対を選択したものとする。検査実施部11は、トップページを表す頂点(ページ1)から辺51である「コマンド反映遷移」の開始点となる頂点までページアクセスを順に実施する(図13の例ではページアクセスは1回である)。その後、検査実施部11は、辺51である「コマンド反映遷移」(第1リクエスト生成用情報)の情報に基づいた正常リクエスト(第1リクエストの一例)を正常リクエスト生成部15を用いて生成する。次に、検査実施部11は、生成された正常リクエスト(第1リクエスト)の識別文字列部分を、実施の形態1と同様に「特殊な文字」(検査用の文字列)に置き換えることで「診断リクエスト」(検査リクエスト)を生成し、リクエスト送信部12を通じて診断リクエスト(検査リクエスト)を診断対象Webサーバ200に送信する。
図14は、実施の形態3の診断装置103の構成を表す図である。診断装置103は、図7に示した実施の形態2の診断装置102の構成に、さらに、サイト構造情報最適化部20を付加した構成である。このサイト構造情報最適化部20は、検査実施部11により呼び出され、あらかじめサイト構造情報保存部17中に格納されたサイト構造情報から、トップページを頂点とした最小木を構成し、最適化されたサイト構造情報として再びサイト構造情報保存部17に格納する機能を持つ。サイト構造情報の更新後の動作は、実施の形態2と同じである。
図15、図16は、実施の形態4の診断装置104、通信モニタ装置304の構成を示す図である。
診断装置104は、図7に示す実施の形態2の診断装置102に、識別文字列送信部21を加えた構成である。また、本実施の形態4の通信モニタ装置304は、図8に示す実施の形態2の通信モニタ装置302に、識別文字列受信部35と識別文字列保存部36とを加えた構成である。診断装置104の識別文字列生成部18は、毎回異なる文字列を生成することを特徴としている。生成された識別文字列は識別文字列送信部21によって通信モニタ装置304に送信される。通信モニタ装置304は、識別文字列受信部35を通じて識別文字列を受信し、識別文字列保存部36中に保存する。識別文字列確認部34は、識別文字列保存部36中に格納された識別文字列が「コマンド文字列」中にあるかどうかを監視する。
図17〜図19を用いて実施の形態5を説明する。実施の形態5は、以上の実施の形態で説明した通信モニタ装置の動作を、プログラム及びプログラムを記録した記録媒体により実施する実施形態である。通信モニタ装置の動作を実行するプログラムは、コンピュータである診断対象Webサーバ200に組み込まれて実行されることによりコマンド文字列の生成を監視しても構わない。
「構文誤り検出情報」はRAM812に記憶される。また、ファイル群824には、RAM812に記憶された「構文誤り検出情報」などをファイルとして格納しても構わない。
Claims (7)
- 所定のリクエストを受信した場合に他の機能を制御する文字列であるコマンド文字列を所定の構文に基づいて生成するサーバ装置の脆弱性を判定する脆弱性判定システムにおいて、
前記サーバ装置の脆弱性を検査する検査リクエストを生成して前記サーバ装置に送信する検査リクエスト生成部を備えた検査装置と、
前記サーバ装置がコマンド文字列を生成するかどうか監視してコマンド文字列を検出するコマンド文字列検出部と、
前記コマンド文字列検出部がコマンド文字列を検出した場合に、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報をメモリに記憶する構文解析部と、
前記構文解析部が前記メモリに記憶した構文誤り検出情報を要求する要求情報に応答して、前記メモリに記憶された構文誤り検出情報を送信する応答部と
を備えた監視装置と
を備え、
前記検査装置の検査リクエスト生成部は、
前記監視装置の前記構文解析部が前記メモリに記憶した構文誤り検出情報を前記監視装置に要求することにより、前記監視装置の前記応答部から構文誤り検出情報を受信し、受信した構文誤り検出情報に基づいて、前記サーバ装置が脆弱かどうかを判定することを特徴とする脆弱性判定システム。 - サーバ装置の脆弱性を検査する検査装置が送信したリクエストを受信した前記サーバ装置が他の機能を制御する文字列であるコマンド文字列を生成するかどうか監視してコマンド文字列を検出するコマンド文字列検出部と、
前記コマンド文字列検出部がコマンド文字列を検出した場合に、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報をメモリに記憶する構文解析部と、
前記構文解析部が前記メモリに記憶した構文誤り検出情報を要求する要求情報に応答して、前記メモリに記憶された構文誤り検出情報を送信する応答部と
を備えたことを特徴とする監視装置。 - 所定のリクエストを受信した場合に他の機能を制御する文字列であるコマンド文字列を所定の構文に基づいて生成するサーバ装置の脆弱性を判定する脆弱性判定システムにおいて、
所定の文字列を含めることが可能なリクエストであって前記サーバ装置へ送信される第1リクエストを生成する元となる第1リクエスト生成用情報と、第1リクエストが所定の文字列を含む場合に第1リクエストの後に前記サーバ装置へ送信されることにより第1リクエストが含む所定の文字列と同一の文字列を含むコマンド文字列を前記サーバ装置に生成させる第2リクエストを生成する元となる第2リクエスト生成用情報とを一対として格納する一対情報格納部と、
前記一対情報格納部が格納する一対のうちの第1リクエスト生成用情報から第1リクエストを生成し、第2リクエスト生成用情報から第2リクエストを生成する正常リクエスト生成部と、
前記正常リクエスト生成部が生成した第1リクエストに前記所定の文字列と異なるとともに前記サーバ装置の脆弱性を検査する検査用の文字列を含めて検査リクエストを生成し、生成した検査リクエストと前記正常リクエスト生成部が生成した第2リクエストとを、検査リクエスト、第2リクエストの順で前記サーバ装置に送信する検査リクエスト生成部と
を備えた検査装置と、
前記サーバ装置がコマンド文字列を生成するかどうか監視してコマンド文字列を検出するコマンド文字列検出部と、
前記コマンド文字列検出部がコマンド文字列を検出した場合に、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報をメモリに記憶する構文解析部と、
前記構文解析部が前記メモリに記憶した構文誤り検出情報を要求する要求情報に応答して、前記メモリに記憶された構文誤り検出情報を送信する応答部と
を備えた監視装置と
を備え、
前記検査装置の検査リクエスト生成部は、
前記監視装置の前記構文解析部が前記メモリに記憶した構文誤り検出情報を前記監視装置に要求することにより、前記監視装置の前記応答部から構文誤り検出情報を取得し、取得した構文誤り検出情報に基づいて、前記サーバ装置が脆弱かどうかを判定することを特徴とする脆弱性判定システム。 - 所定のリクエストを受信した場合に他の機能を制御する文字列であるコマンド文字列を所定の構文に基づいて生成するサーバ装置の脆弱性を検査する検査装置において、
所定の文字列を含めることが可能なリクエストであって前記サーバ装置へ送信される第1リクエストを生成する元となる第1リクエスト生成用情報と、第1リクエストが所定の文字列を含む場合に第1リクエストの後に前記サーバ装置へ送信されることにより第1リクエストが含む所定の文字列と同一の文字列を含むコマンド文字列を前記サーバ装置に生成させる第2リクエストを生成する元となる第2リクエスト生成用情報とを一対として格納する一対情報格納部と、
前記一対情報格納部が格納する一対のうちの第1リクエスト生成用情報から第1リクエストを生成し、第2リクエスト生成用情報から第2リクエストを生成する正常リクエスト生成部と、
前記正常リクエスト生成部が生成した第1リクエストに前記所定の文字列と異なるとともに前記サーバ装置の脆弱性を検査する検査用の文字列を含めて検査リクエストを生成し、生成した検査リクエストと前記正常リクエスト生成部が生成した第2リクエストとを、検査リクエスト、第2リクエストの順で前記サーバ装置に送信する検査リクエスト生成部と
を備えたことを特徴とする検査装置。 - 前記検査リクエスト生成部は、
前記サーバ装置がコマンド文字列を生成するかどうか監視してコマンド文字列を検出した場合に検出したコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報を記憶する監視装置から構文誤り検出情報を取得し、取得した構文誤り検出情報に基づいて、前記サーバ装置が脆弱かどうかを判定することを特徴とする請求項4記載の検査装置。 - サーバ装置の脆弱性を検査する検査装置が送信したリクエストを受信した前記サーバ装置が他の機能を制御する文字列であるコマンド文字列を生成するかどうか監視してコマンド文字列を検出する処理と、
コマンド文字列が検出された場合に、検出されたコマンド文字列に構文誤りがあるかどうかを解析して構文誤りの有無を示す構文誤り検出情報を記憶する処理と、
記憶された構文誤り検出情報を要求する要求情報に応答して、記憶された構文誤り検出情報を送信する処理と
をコンピュータに実行させることを特徴とするコマンド文字列監視プログラム。 - 前記サーバ装置は、
コンピュータであり、
前記コマンド文字列監視プログラムは、
前記サーバ装置に組み込まれて実行されることを特徴とする請求項6記載のコマンド文字列監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005372678A JP4745819B2 (ja) | 2005-12-26 | 2005-12-26 | 脆弱性判定システム及び検査装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005372678A JP4745819B2 (ja) | 2005-12-26 | 2005-12-26 | 脆弱性判定システム及び検査装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007172517A true JP2007172517A (ja) | 2007-07-05 |
JP4745819B2 JP4745819B2 (ja) | 2011-08-10 |
Family
ID=38298957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005372678A Expired - Fee Related JP4745819B2 (ja) | 2005-12-26 | 2005-12-26 | 脆弱性判定システム及び検査装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4745819B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129128A (ja) * | 2007-11-22 | 2009-06-11 | Fujitsu Ltd | プログラム変換プログラム,処理方法,および処理装置 |
JP2012533806A (ja) * | 2009-07-23 | 2012-12-27 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド | Xss検出方法および装置 |
JP6942277B1 (ja) * | 2021-03-29 | 2021-09-29 | 株式会社ユービーセキュア | セキュリティテストシステム |
US11223650B2 (en) | 2019-05-15 | 2022-01-11 | International Business Machines Corporation | Security system with adaptive parsing |
US20220030028A1 (en) * | 2018-05-04 | 2022-01-27 | Google Llc | Detecting Injection Vulnerabilities of Client-Side Templating Systems |
CN114143047A (zh) * | 2021-11-17 | 2022-03-04 | 湖北天融信网络安全技术有限公司 | 漏洞检测方法、装置、终端设备、Web服务器及存储介质 |
JP2023094338A (ja) * | 2021-12-23 | 2023-07-05 | エムオーテックス株式会社 | 脆弱性診断装置、脆弱性診断装置の制御方法および脆弱性診断プログラム |
JP7390070B1 (ja) | 2022-09-20 | 2023-12-01 | 株式会社エーアイセキュリティラボ | ウェブサイトを検査するためのシステム、方法、及びプログラム |
JP7484453B2 (ja) | 2020-06-08 | 2024-05-16 | 富士通株式会社 | 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164617A (ja) * | 2002-11-12 | 2004-06-10 | Microsoft Corp | クロスサイトスクリプティング脆弱性の自動検出 |
-
2005
- 2005-12-26 JP JP2005372678A patent/JP4745819B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164617A (ja) * | 2002-11-12 | 2004-06-10 | Microsoft Corp | クロスサイトスクリプティング脆弱性の自動検出 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129128A (ja) * | 2007-11-22 | 2009-06-11 | Fujitsu Ltd | プログラム変換プログラム,処理方法,および処理装置 |
JP2012533806A (ja) * | 2009-07-23 | 2012-12-27 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド | Xss検出方法および装置 |
US20220030028A1 (en) * | 2018-05-04 | 2022-01-27 | Google Llc | Detecting Injection Vulnerabilities of Client-Side Templating Systems |
US11847231B2 (en) * | 2018-05-04 | 2023-12-19 | Google Llc | Detecting injection vulnerabilities of client-side templating systems |
US11223650B2 (en) | 2019-05-15 | 2022-01-11 | International Business Machines Corporation | Security system with adaptive parsing |
JP7484453B2 (ja) | 2020-06-08 | 2024-05-16 | 富士通株式会社 | 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法 |
JP2022152374A (ja) * | 2021-03-29 | 2022-10-12 | 株式会社ユービーセキュア | セキュリティテストシステム |
JP6942277B1 (ja) * | 2021-03-29 | 2021-09-29 | 株式会社ユービーセキュア | セキュリティテストシステム |
CN114143047A (zh) * | 2021-11-17 | 2022-03-04 | 湖北天融信网络安全技术有限公司 | 漏洞检测方法、装置、终端设备、Web服务器及存储介质 |
JP2023094338A (ja) * | 2021-12-23 | 2023-07-05 | エムオーテックス株式会社 | 脆弱性診断装置、脆弱性診断装置の制御方法および脆弱性診断プログラム |
JP7390070B1 (ja) | 2022-09-20 | 2023-12-01 | 株式会社エーアイセキュリティラボ | ウェブサイトを検査するためのシステム、方法、及びプログラム |
WO2024062798A1 (ja) * | 2022-09-20 | 2024-03-28 | 株式会社エーアイセキュリティラボ | ウェブサイトを検査するためのシステム、方法、及びプログラム |
JP2024043712A (ja) * | 2022-09-20 | 2024-04-02 | 株式会社エーアイセキュリティラボ | ウェブサイトを検査するためのシステム、方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4745819B2 (ja) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4745819B2 (ja) | 脆弱性判定システム及び検査装置 | |
CN107783899B (zh) | 应用程序中h5页面的测试方法、装置和计算机设备 | |
US9235640B2 (en) | Logging browser data | |
US8281401B2 (en) | System for detecting vulnerabilities in web applications using client-side application interfaces | |
US8676966B2 (en) | Detecting and monitoring server side states during web application scanning | |
US8996921B2 (en) | Indicating coverage of Web application testing | |
WO2011009295A1 (zh) | Xss检测方法和设备 | |
EP2073121A2 (en) | Analyzer and analyzing system, and computer program product | |
US9754028B2 (en) | Automatic crawling of encoded dynamic URLs | |
JP2007241906A (ja) | Webアプリケーション脆弱性動的検査方法およびシステム | |
CN113114680B (zh) | 用于文件上传漏洞的检测方法和检测装置 | |
WO2005043300A2 (en) | Computer language interpretation and optimization for server testing | |
CN103546330A (zh) | 一种浏览器兼容性检测方法、装置及系统 | |
JP5151696B2 (ja) | ユニフォームリソースロケータ情報を書き換えるプログラム | |
WO2013054248A1 (en) | Generating a predictive data structure | |
US20160011928A1 (en) | Log output control device, method, and computer-readable recording medium | |
JP4619867B2 (ja) | サーバ診断装置及びサーバ監視装置及びサーバ診断プログラム | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
CN110457900B (zh) | 一种网站监测方法、装置、设备及可读存储介质 | |
JP4487725B2 (ja) | 分析データ処理システム及び分析装置 | |
US7409591B2 (en) | Method and system for managing programs for web service system | |
CA2538504C (en) | Method and system for obtaining script related information for website crawling | |
JP5288945B2 (ja) | 情報処理装置及びプログラム | |
CN113703780A (zh) | 反编译检测、网页资源数据发送方法、装置、设备及介质 | |
CN113900532A (zh) | 一种代码输入方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110512 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |