JP5992488B2 - クロスサイトスクリプティングフィルタ - Google Patents
クロスサイトスクリプティングフィルタ Download PDFInfo
- Publication number
- JP5992488B2 JP5992488B2 JP2014221966A JP2014221966A JP5992488B2 JP 5992488 B2 JP5992488 B2 JP 5992488B2 JP 2014221966 A JP2014221966 A JP 2014221966A JP 2014221966 A JP2014221966 A JP 2014221966A JP 5992488 B2 JP5992488 B2 JP 5992488B2
- Authority
- JP
- Japan
- Prior art keywords
- xss
- request
- response
- server
- filtering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
http://microsoft.com/microsoft.asp?Name=asdf&Name=zzzzは、「asdf,zzzz」としてリプレイする名前付き因数(name variable)をもたらし得る。攻撃は、このサーバ側の動作を利用してフィルタを操作可能である。従って、フィルタは、類似のパラメータ名前収集を実行してこのサーバ側の動作を模倣する。シグネチャ生成処理におけるオリジナルのURLのプッシュに加えて、同一の名前のパラメータがある場合、フィルタはこれらを組み合わせて結果として得られたURLをシグネチャ生成プロセスにおいてプッシュする。上述の例示において、第2のURLがシグネチャ生成処理においてプッシュされる:
http://microsoft.com/microsoft.asp?Name=asdf,zzzz
(付記1)
クロスサイトスクリプティング(XSS)攻撃を処理するコンピュータ実装システム(100)であって、
クライアントとサーバとの間のトラフィックを処理する通信コンポーネント(102)と、
前記トラフィックからの折り返し型XSS攻撃をフィルタリングするフィルタコンポーネント(108)と、
を含むことを特徴とするシステム。
(付記2)
前記通信コンポーネントが前記サーバにHTTPリクエストを送信する前記クライアントのブラウザであり、前記フィルタコンポーネントが前記クライアントにおいて動作して前記XSS攻撃をフィルタリングすることを特徴とする付記1に記載のシステム。
(付記3)
前記トラフィックがHTTPリクエスト/レスポンストラフィックであり、前記フィルタコンポーネントが前記リクエストトラフィックを解析して前記レスポンストラフィック内の前記XSS攻撃を確認することを特徴とする付記1に記載のシステム。
(付記4)
前記通信コンポーネントが前記HTTPリクエスト/レスポンストラフィックを処理する前記サーバにおけるファイアウォールアプリケーションであり、前記フィルタコンポーネントが前記ファイアウォールアプリケーションの一部として動作して前記XSS攻撃をフィルタリングすることを特徴とする付記3に記載のシステム。
(付記5)
前記通信コンポーネントが前記サーバにおけるプロキシファイアウォールアプリケーションであり、前記サーバは前記HTTPリクエスト/レスポンストラフィックを処理するプロキシサーバまたはリバースプロキシサーバであり、前記フィルタコンポーネントが前記プロキシファイアウォールアプリケーションの一部として動作して前記XSS攻撃をフィルタリングすることを特徴とする付記3に記載のシステム。
(付記6)
前記サーバが、特定のHTTPレスポンスヘッダに基づいて特定のレスポンスに対して前記フィルタコンポーネントを無効化することを特徴とする付記1に記載のシステム。
(付記7)
前記フィルタコンポーネントが、前記クライアントから前記サーバへ送信されるトラフィックに対してヒューリスティクスの処理をしてシグネチャを生成し、前記サーバから受信されるトラフィックに対して前記シグネチャを処理して前記XSS攻撃をフィルタリングすることを特徴とする付記1に記載のシステム。
(付記8)
前記フィルタコンポーネントが、前記サーバから前記クライアントへのレスポンスにおける置換に関する1または複数の無効文字を選択して、前記XSS攻撃の存在を判定することを特徴とする付記1に記載のシステム。
(付記9)
前記フィルタコンポーネントが前記サーバから受信されたトラフィックに対して1または複数のシグネチャを処理して前記XSS攻撃の存在を判定し、前記攻撃がMIME型を有する前記受信されたトラフィックのコンテンツに基づいていることを特徴とする付記1に記載のシステム。
(付記10)
前記フィルタコンポーネントがスクリプトエンジンへの全ての入力を処理し、スクリプトブロックが認識された場合に、前記フィルタコンポーネントがリクエストに関するオリジナルの送信トラフィックをスキャンして実行される直前のスクリプトを発見し、前記スクリプトと前記スクリプトブロックとのマッチングに基づいて前記スクリプトブロックをフィルタリングすることを特徴とする付記1に記載のシステム。
(付記11)
XSS攻撃を処理するコンピュータ実装システムであって、
クライアントとサーバとの間のリクエスト及びレスポンスを処理するクライアントブラウザ(402)と、
前記クライアントブラウザの一部であり、前記リクエストをヒューリスティクスを使用して解析するとともに前記レスポンスを前記ヒューリスティクスから生成されたシグネチャを使用して解析し、前記シグネチャに基づいて前記レスポンストラフィックからの折り返し型XSS攻撃をフィルタリングするフィルタコンポーネント(108)と、
を含むことを特徴とするシステム。
(付記12)
折り返し型のXSS攻撃をフィルタリングする方法であって、
サーバにリクエストを送信するステップ(700)と、
ヒューリスティクスを使用して前記リクエストを処理してシグネチャが生成されたかを判定するステップ(702)と、
前記サーバからレスポンスを受信するステップ(704)と、
前記シグネチャの前記生成に基づいて折り返し型のXSS攻撃として前記レスポンスをフィルタリングするステップ(706)と、
を含むことを特徴とする方法。
(付記13)
前記リクエストの疑わしい部分を折り返されたウェブページコンテンツとマッチングして前記レスポンス内にXSS攻撃が存在するかを判定するステップをさらに含むことを特徴とする付記12に記載の方法。
(付記14)
前記リクエストが1または複数のURLまたはPOSTデータを含むことを特徴とする付記12に記載の方法。
(付記15)
正規表現を使用して前記リクエストの前記1または複数のURLまたはPOSTデータ内の文字の特定のパターンを認識するステップをさらに含むことを特徴とする付記14に記載の方法。
(付記16)
非HTML MIME型及び同一サイトリクエストをフィルタ処理及びシグネチャ生成無しに通過させるステップをさらに含むことを特徴とする付記12に記載の方法。
(付記17)
リファラヘッダの完全に記述したドメイン名と取得されたURLの完全に記述したドメイン名とを比較することによって前記リクエストのリファラヘッダをチェックするステップと、マッチングしなかった場合またはリファラヘッダが存在しないかもしくは空の場合に前記リクエストをフィルタリングするステップと、をさらに含むことを特徴とする付記12に記載の方法。
(付記18)
1または複数の無効文字を選択して前記1または複数の無効文字を前記ヒューリスティクスに挿入して、前記レスポンスの処理において変更に関する前記リクエスト内の疑わしい文字を認識するステップをさらに含むことを特徴とする付記12に記載の方法。
(付記19)
前記ヒューリスティックスによって定義された前記リクエスト内の文字の特定のパターンのマッチングに基づいてヒューリスティクスから前記シグネチャを生成するステップをさらに含むことを特徴とする付記12に記載の方法。
(付記20)
前記シグネチャを使用して前記レスポンスをスキャンするステップと、前記シグネチャに基づいて無効置換文字を使用して前記レスポンスを無効化するステップと、クライアントブラウザに前記レスポンスを返送するステップと、をさらに含むことを特徴とする付記12に記載の方法。
106 サーバ
108 フィルタコンポーネント
110 XSSフィルタリングロジック
402 ブラウザ
406 ウェブサーバ
502 ウェブサーバ
504 ファイアウォールアプリケーション
602 プロキシサーバ
604 プロキシファイアウォール
Claims (18)
- クロスサイトスクリプティング(XSS)攻撃を処理するコンピュータ実装システムであって、
クライアントとサーバとの間のトラフィックを処理する通信コンポーネントと、
前記クライアントにおいて、前記トラフィックからの折り返し型XSS攻撃をフィルタリングするフィルタコンポーネントと、
を含み、
前記フィルタリングは、少なくとも部分的に、
前記クライアントから前記サーバに対するリクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記クライアントにおいて前記サーバから受け取ったレスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
前記レスポンスにおける前記コンテンツのフィルタリングであり、前記リクエストにおける前記コンテンツをマッチングするフィルタリングと、
に基づいて行われ、
前記サーバは、特定のHTTPレスポンスヘッダに基づいて、前記レスポンスに対して前記フィルタコンポーネントを無効にする、
ことを特徴とするシステム。 - クロスサイトスクリプティング(XSS)攻撃を処理するコンピュータ実装システムであって、
クライアントとサーバとの間のトラフィックを処理する通信コンポーネントと、
前記クライアントにおいて、前記トラフィックからの折り返し型XSS攻撃をフィルタリングするフィルタコンポーネントと、
を含み、
前記フィルタリングは、少なくとも部分的に、
前記クライアントから前記サーバに対するリクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記クライアントにおいて前記サーバから受け取ったレスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
前記レスポンスにおける前記コンテンツのフィルタリングであり、前記リクエストにおける前記コンテンツをマッチングするフィルタリングと、
に基づいて行われ、
前記フィルタコンポーネントは、前記サーバからの受信するトラフィックに対して1または複数のシグネチャを処理して、前記XSS攻撃の発生を判定し、かつ、
前記攻撃は、MIME型を有する前記受信するトラフィックのコンテンツに基づく、
ことを特徴とするシステム。 - クロスサイトスクリプティング(XSS)攻撃を処理するコンピュータ実装システムであって、
クライアントとサーバとの間のトラフィックを処理する通信コンポーネントと、
前記クライアントにおいて、前記トラフィックからの折り返し型XSS攻撃をフィルタリングするフィルタコンポーネントと、
を含み、
前記フィルタリングは、少なくとも部分的に、
前記クライアントから前記サーバに対するリクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記クライアントにおいて前記サーバから受け取ったレスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
前記レスポンスにおける前記コンテンツのフィルタリングであり、前記リクエストにおける前記コンテンツをマッチングするフィルタリングと、
に基づいて行われ、
前記フィルタコンポーネントは、スクリプトエンジンへの全ての入力を処理し、
スクリプトブロックが認識された場合に、前記フィルタコンポーネントは、
リクエストに対するオリジナルの外部へのトラフィックをスキャンして、実行されようとしているスクリプトを発見し、かつ、
前記スクリプトの前記スクリプトブロックとのマッチングに基づいて、前記スクリプトブロックをフィルタリングする、
ことを特徴とするシステム。 - 前記通信コンポーネントは、前記サーバに対してHTTPリクエストを送信する前記クライアントのブラウザであり、かつ、
前記フィルタコンポーネントは、前記XSS攻撃をフィルタリングするために、前記クライアント上で動作する、
請求項1乃至3いずれか一項に記載のシステム。 - 前記トラフィックは、HTTPリクエスト/レスポンストラフィックであり、かつ、
前記フィルタコンポーネントは、前記レスポンストラフィックにおける前記XSS攻撃を確認するために、前記リクエストトラフィックを解析する、
請求項1乃至3いずれか一項に記載のシステム。 - 前記通信コンポーネントは、前記サーバにおけるファイアウォールアプリケーションであり、前記HTTPリクエスト/レスポンストラフィックを処理し、かつ、
前記フィルタコンポーネントは、前記XSS攻撃をフィルタリングするために、前記ファイアウォールアプリケーションの一部として動作する、
請求項5に記載のシステム。 - 前記通信コンポーネントは、前記サーバでのプロキシファイアウォールアプリケーションであり、前記サーバは、前記HTTPリクエスト/レスポンストラフィックを処理するプロキシサーバまたはリバースプロキシサーバであり、かつ、
前記フィルタコンポーネントは、前記XSS攻撃をフィルタリングするために、前記ファイアウォールアプリケーションの一部として動作する、
請求項5に記載のシステム。 - 前記フィルタコンポーネントは、前記サーバへ向けた前記クライアントの外部へのトラフィックに対してヒューリスティクスを処理して、シグネチャを生成し、かつ、
前記サーバからの受信するトラフィックに対してシグネチャを処理して、前記XSS攻撃をフィルタリングする、
請求項1乃至3いずれか一項に記載のシステム。 - 前記フィルタコンポーネントは、前記XSS攻撃の発生を判定するために、前記サーバから前記クライアントへの前記レスポンスにおいて、置換のための1または複数の無効文字列を選択する、
請求項1乃至3いずれか一項に記載のシステム。 - インストラクションが実行されるとコンピュータに折り返し型のXSS攻撃をフィルタリングさせるコンピュータプログラムであって、
サーバにリクエストを送信するステップと、
前記サーバからレスポンスを受信するステップと、
折り返し型XSS攻撃としての前記レスポンスをフィルタリングするステップと、
を含み、
前記フィルタリングするステップは、少なくとも部分的に、
前記リクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記レスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
に基づいており、さらに、
非HTML MIME型及び同一サイトリクエストをフィルタ処理及びシグネチャ生成無しに通過させるステップと、を含む、
ことを特徴とするコンピュータプログラム。 - インストラクションが実行されるとコンピュータに折り返し型のXSS攻撃をフィルタリングさせるコンピュータプログラムであって、
サーバにリクエストを送信するステップと、
前記サーバからレスポンスを受信するステップと、
折り返し型XSS攻撃としての前記レスポンスをフィルタリングするステップと、
を含み、
前記フィルタリングするステップは、少なくとも部分的に、
前記リクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記レスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
に基づいており、さらに、
リファラヘッダの完全に記述したドメイン名と取得されたURLの完全に記述したドメイン名とを比較することによって前記リクエストのリファラヘッダをチェックするステップと、
マッチングしなかった場合、または、リファラヘッダが存在しないかもしくは空である場合に、前記リクエストをフィルタリングするステップと、を含む、
ことを特徴とするコンピュータプログラム。 - インストラクションが実行されるとコンピュータに折り返し型のXSS攻撃をフィルタリングさせるコンピュータプログラムであって、
サーバにリクエストを送信するステップと、
前記サーバからレスポンスを受信するステップと、
折り返し型XSS攻撃としての前記レスポンスをフィルタリングするステップと、
を含み、
前記フィルタリングするステップは、少なくとも部分的に、
前記リクエストにおけるXSSヒューリスティクスの識別であり、前記折り返し型XSS攻撃の疑いを示す識別と、
前記レスポンスにおけるコンテンツの識別であり、前記リクエストにおいて識別された前記XSSヒューリスティクスの表示が前記レスポンスにおいても存在することを確認するために、前記リクエストにおけるコンテンツをマッチングする識別と、
に基づいており、さらに、
1または複数の無効文字を選択して、前記1または複数の無効文字をヒューリスティクスに挿入するステップと、を含み、
前記レスポンスの処理において、変更に関する前記リクエスト内の疑わしい文字を認識する、
ことを特徴とするコンピュータプログラム。 - 前記インストラクションは、さらに、
前記リクエストの疑わしい部分を折り返されたウェブページコンテンツとマッチングするステップと、を含み、
前記レスポンス内にXSS攻撃が存在するかを判定する、
請求項10乃至12いずれか一項に記載のコンピュータプログラム。 - 前記リクエストは、1または複数のURLまたはPOSTデータを含む、
請求項10乃至12いずれか一項に記載のコンピュータプログラム。 - 前記インストラクションは、さらに、
正規表現を使用するステップと、を含み、
前記リクエストの前記1または複数のURLまたはPOSTデータ内の文字の特定のパターンを認識する、
請求項14に記載のコンピュータプログラム。 - 前記インストラクションは、さらに、
前記ヒューリスティクスによって定義された前記リクエスト内の文字の特定のパターンのマッチングに基づいて、ヒューリスティクスからシグネチャを生成するステップと、を含む、
請求項10乃至12いずれか一項に記載のコンピュータプログラム。 - 前記インストラクションは、さらに、
シグネチャを使用して前記レスポンスをスキャンするステップと、
前記シグネチャに基づいて、無効置換文字を使用して前記レスポンスを無効にするステップと、
クライアントブラウザに前記レスポンスを返送するステップと、を含む、
請求項10乃至12いずれか一項に記載のコンピュータプログラム。 - 請求項10乃至17いずれか一項に記載のコンピュータプログラムを記憶した、コンピュータで読取り可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/935,323 | 2007-11-05 | ||
US11/935,323 US20090119769A1 (en) | 2007-11-05 | 2007-11-05 | Cross-site scripting filter |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013168938A Division JP5642856B2 (ja) | 2007-11-05 | 2013-08-15 | クロスサイトスクリプティングフィルタ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015053070A JP2015053070A (ja) | 2015-03-19 |
JP5992488B2 true JP5992488B2 (ja) | 2016-09-14 |
Family
ID=40589515
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010533140A Expired - Fee Related JP5490708B2 (ja) | 2007-11-05 | 2008-10-15 | コンピュータ実装システム及びフィルタリングする方法 |
JP2013168938A Expired - Fee Related JP5642856B2 (ja) | 2007-11-05 | 2013-08-15 | クロスサイトスクリプティングフィルタ |
JP2014221966A Expired - Fee Related JP5992488B2 (ja) | 2007-11-05 | 2014-10-30 | クロスサイトスクリプティングフィルタ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010533140A Expired - Fee Related JP5490708B2 (ja) | 2007-11-05 | 2008-10-15 | コンピュータ実装システム及びフィルタリングする方法 |
JP2013168938A Expired - Fee Related JP5642856B2 (ja) | 2007-11-05 | 2013-08-15 | クロスサイトスクリプティングフィルタ |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090119769A1 (ja) |
EP (1) | EP2223255A4 (ja) |
JP (3) | JP5490708B2 (ja) |
CN (1) | CN101849238B (ja) |
WO (1) | WO2009061588A1 (ja) |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8245049B2 (en) | 2004-06-14 | 2012-08-14 | Microsoft Corporation | Method and system for validating access to a group of related elements |
US20090292983A1 (en) * | 2007-11-30 | 2009-11-26 | Kunal Anand | Html filter for prevention of cross site scripting attacks |
US8949990B1 (en) | 2007-12-21 | 2015-02-03 | Trend Micro Inc. | Script-based XSS vulnerability detection |
US8578482B1 (en) * | 2008-01-11 | 2013-11-05 | Trend Micro Inc. | Cross-site script detection and prevention |
US8893270B1 (en) * | 2008-01-29 | 2014-11-18 | Trend Micro Incorporated | Detection of cross-site request forgery attacks |
US8850567B1 (en) | 2008-02-04 | 2014-09-30 | Trend Micro, Inc. | Unauthorized URL requests detection |
US8800043B2 (en) * | 2008-05-19 | 2014-08-05 | Microsoft Corporation | Pre-emptive pre-indexing of sensitive and vulnerable assets |
US20090300012A1 (en) * | 2008-05-28 | 2009-12-03 | Barracuda Inc. | Multilevel intent analysis method for email filtration |
US9264443B2 (en) * | 2008-08-25 | 2016-02-16 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
US8931084B1 (en) * | 2008-09-11 | 2015-01-06 | Google Inc. | Methods and systems for scripting defense |
US8495719B2 (en) * | 2008-10-02 | 2013-07-23 | International Business Machines Corporation | Cross-domain access prevention |
US20100106569A1 (en) * | 2008-10-24 | 2010-04-29 | Cardlytics, Inc. | System and Methods for Offer Realization and Redemption in a Targeted Marketing Offer Delivery System |
WO2010111716A1 (en) * | 2009-03-27 | 2010-09-30 | Jeff Brown | Real-time malicious code inhibitor |
CN101964025B (zh) * | 2009-07-23 | 2016-02-03 | 北京神州绿盟信息安全科技股份有限公司 | Xss检测方法和设备 |
US10157280B2 (en) * | 2009-09-23 | 2018-12-18 | F5 Networks, Inc. | System and method for identifying security breach attempts of a website |
US8112471B2 (en) * | 2009-12-07 | 2012-02-07 | Yottaa, Inc | System and method for website performance optimization and internet traffic processing |
US8640216B2 (en) * | 2009-12-23 | 2014-01-28 | Citrix Systems, Inc. | Systems and methods for cross site forgery protection |
US9058489B2 (en) * | 2010-01-25 | 2015-06-16 | Samsung Electronics Co., Ltd. | Marking documents with executable text for processing by computing systems |
US8997217B2 (en) * | 2010-01-25 | 2015-03-31 | Samsung Electronics Co., Ltd. | Safely processing and presenting documents with executable text |
US8718621B2 (en) * | 2010-02-24 | 2014-05-06 | General Motors Llc | Notification method and system |
US20110219446A1 (en) * | 2010-03-05 | 2011-09-08 | Jeffrey Ichnowski | Input parameter filtering for web application security |
US8875285B2 (en) * | 2010-03-24 | 2014-10-28 | Microsoft Corporation | Executable code validation in a web browser |
CA2704863A1 (en) * | 2010-06-10 | 2010-08-16 | Ibm Canada Limited - Ibm Canada Limitee | Injection attack mitigation using context sensitive encoding of injected input |
US8910247B2 (en) * | 2010-10-06 | 2014-12-09 | Microsoft Corporation | Cross-site scripting prevention in dynamic content |
CN102469113B (zh) * | 2010-11-01 | 2014-08-20 | 北京启明星辰信息技术股份有限公司 | 一种安全网关及其转发网页的方法 |
US8898776B2 (en) | 2010-12-28 | 2014-11-25 | Microsoft Corporation | Automatic context-sensitive sanitization |
GB2488790A (en) * | 2011-03-07 | 2012-09-12 | Celebrus Technologies Ltd | A method of controlling web page behaviour on a web enabled device |
CN102780684B (zh) * | 2011-05-12 | 2015-02-25 | 同济大学 | Xss防御系统 |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
TWI439097B (zh) * | 2011-08-26 | 2014-05-21 | Univ Nat Taiwan Science Tech | 跨站腳本攻擊產生方法 |
US10445528B2 (en) * | 2011-09-07 | 2019-10-15 | Microsoft Technology Licensing, Llc | Content handling for applications |
US9223976B2 (en) * | 2011-09-08 | 2015-12-29 | Microsoft Technology Licensing, Llc | Content inspection |
GB2496107C (en) * | 2011-10-26 | 2022-07-27 | Cliquecloud Ltd | A method and apparatus for preventing unwanted code execution |
TWI506471B (zh) * | 2011-12-27 | 2015-11-01 | Univ Nat Taiwan Science Tech | 跨網站攻擊防範系統及方法 |
KR101305755B1 (ko) * | 2012-02-20 | 2013-09-17 | 한양대학교 산학협력단 | 주소에 기반하여 스크립트 실행을 필터링하는 장치 및 방법 |
US9026667B1 (en) * | 2012-03-26 | 2015-05-05 | Emc Corporation | Techniques for resource validation |
CN103532912B (zh) * | 2012-07-04 | 2017-07-14 | 中国电信股份有限公司 | 浏览器业务数据的处理方法和装置 |
CN102819710B (zh) * | 2012-08-22 | 2014-11-12 | 西北工业大学 | 基于渗透测试的跨站点脚本漏洞检测方法 |
US8839424B2 (en) * | 2012-11-15 | 2014-09-16 | Robert Hansen | Cross-site request forgery protection |
CN103856471B (zh) | 2012-12-06 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击监控系统及方法 |
TWI489309B (zh) * | 2013-01-10 | 2015-06-21 | Nat Taiwan University Of Sience And Technology | 跨網站攻擊防禦系統及方法 |
US9083736B2 (en) | 2013-01-28 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Monitoring and mitigating client-side exploitation of application flaws |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
CN104348789B (zh) * | 2013-07-30 | 2018-04-27 | 中国银联股份有限公司 | 用于防止跨站脚本攻击的Web服务器及方法 |
CN104519008B (zh) * | 2013-09-26 | 2018-05-15 | 北大方正集团有限公司 | 跨站脚本攻击防御方法和装置、应用服务器 |
CN103634305B (zh) * | 2013-11-15 | 2017-11-10 | 北京奇安信科技有限公司 | 网站防火墙的识别方法及设备 |
CN104657659B (zh) * | 2013-11-20 | 2019-02-05 | 腾讯科技(深圳)有限公司 | 一种存储跨站攻击脚本漏洞检测方法、装置及系统 |
US9317694B2 (en) | 2013-12-03 | 2016-04-19 | Microsoft Technology Licensing, Llc | Directed execution of dynamic programs in isolated environments |
CN103870539A (zh) * | 2014-02-20 | 2014-06-18 | 小米科技有限责任公司 | 文本预处理的方法及装置 |
US11481808B2 (en) | 2014-05-16 | 2022-10-25 | Cardlytics, Inc. | System and apparatus for identifier matching and management |
US9781145B2 (en) | 2014-11-25 | 2017-10-03 | International Business Machines Corporation | Persistent cross-site scripting vulnerability detection |
CN104601540B (zh) * | 2014-12-05 | 2018-11-16 | 华为技术有限公司 | 一种跨站脚本XSS攻击防御方法及Web服务器 |
US9787638B1 (en) * | 2014-12-30 | 2017-10-10 | Juniper Networks, Inc. | Filtering data using malicious reference information |
US10165004B1 (en) | 2015-03-18 | 2018-12-25 | Cequence Security, Inc. | Passive detection of forged web browsers |
US11418520B2 (en) | 2015-06-15 | 2022-08-16 | Cequence Security, Inc. | Passive security analysis with inline active security device |
US10044728B1 (en) * | 2015-07-06 | 2018-08-07 | Amazon Technologies, Inc. | Endpoint segregation to prevent scripting attacks |
US9942267B1 (en) | 2015-07-06 | 2018-04-10 | Amazon Technologies, Inc. | Endpoint segregation to prevent scripting attacks |
CN104967628B (zh) * | 2015-07-16 | 2017-12-26 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
US10693901B1 (en) * | 2015-10-28 | 2020-06-23 | Jpmorgan Chase Bank, N.A. | Techniques for application security |
US10931713B1 (en) | 2016-02-17 | 2021-02-23 | Cequence Security, Inc. | Passive detection of genuine web browsers based on security parameters |
CN107547487B (zh) * | 2016-06-29 | 2020-11-24 | 阿里巴巴集团控股有限公司 | 一种防止脚本攻击的方法及装置 |
US11538052B1 (en) | 2016-12-12 | 2022-12-27 | Dosh Holdings, Inc. | System for generating and tracking offers chain of titles |
US11526881B1 (en) | 2016-12-12 | 2022-12-13 | Dosh Holdings, Inc. | System for generating and tracking offers chain of titles |
US11488190B1 (en) | 2016-12-12 | 2022-11-01 | Dosh, Llc | System for sharing and transferring currency |
US10931686B1 (en) | 2017-02-01 | 2021-02-23 | Cequence Security, Inc. | Detection of automated requests using session identifiers |
US11496438B1 (en) | 2017-02-07 | 2022-11-08 | F5, Inc. | Methods for improved network security using asymmetric traffic delivery and devices thereof |
US10791119B1 (en) | 2017-03-14 | 2020-09-29 | F5 Networks, Inc. | Methods for temporal password injection and devices thereof |
US10931662B1 (en) | 2017-04-10 | 2021-02-23 | F5 Networks, Inc. | Methods for ephemeral authentication screening and devices thereof |
CN107872463A (zh) * | 2017-11-29 | 2018-04-03 | 四川无声信息技术有限公司 | 一种web邮件xss攻击检测方法及相关装置 |
JP6733915B2 (ja) * | 2018-03-09 | 2020-08-05 | Necプラットフォームズ株式会社 | ルータ装置、上位ウェブフィルタリング検出方法および上位ウェブフィルタリング検出プログラム |
US11658995B1 (en) | 2018-03-20 | 2023-05-23 | F5, Inc. | Methods for dynamically mitigating network attacks and devices thereof |
US10826935B2 (en) * | 2018-04-24 | 2020-11-03 | International Business Machines Corporation | Phishing detection through secure testing implementation |
US10831892B2 (en) * | 2018-06-07 | 2020-11-10 | Sap Se | Web browser script monitoring |
CN110417746A (zh) * | 2019-07-05 | 2019-11-05 | 平安国际智慧城市科技股份有限公司 | 跨站脚本攻击防御方法、装置、设备及存储介质 |
US11082437B2 (en) * | 2019-12-17 | 2021-08-03 | Paypal, Inc. | Network resources attack detection |
US10992738B1 (en) | 2019-12-31 | 2021-04-27 | Cardlytics, Inc. | Transmitting interactive content for rendering by an application |
US11411918B2 (en) * | 2020-05-26 | 2022-08-09 | Microsoft Technology Licensing, Llc | User interface for web server risk awareness |
WO2022147474A1 (en) * | 2020-12-31 | 2022-07-07 | Virsec Systems, Inc. | Automated detection of cross site scripting attacks |
CN113364815B (zh) * | 2021-08-11 | 2021-11-23 | 飞狐信息技术(天津)有限公司 | 一种跨站脚本漏洞攻击防御方法及装置 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US6311278B1 (en) * | 1998-09-09 | 2001-10-30 | Sanctum Ltd. | Method and system for extracting application protocol characteristics |
US7526437B1 (en) * | 2000-04-06 | 2009-04-28 | Apple Inc. | Custom stores |
JP2003044441A (ja) * | 2001-07-26 | 2003-02-14 | Japan Science & Technology Corp | ネットワーク・アクセス制御管理システム |
JP4309102B2 (ja) * | 2002-07-16 | 2009-08-05 | Necネクサソリューションズ株式会社 | 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム |
US7343626B1 (en) * | 2002-11-12 | 2008-03-11 | Microsoft Corporation | Automated detection of cross site scripting vulnerabilities |
US7359976B2 (en) * | 2002-11-23 | 2008-04-15 | Microsoft Corporation | Method and system for improved internet security via HTTP-only cookies |
JP4405248B2 (ja) * | 2003-03-31 | 2010-01-27 | 株式会社東芝 | 通信中継装置、通信中継方法及びプログラム |
US20040260754A1 (en) * | 2003-06-20 | 2004-12-23 | Erik Olson | Systems and methods for mitigating cross-site scripting |
JP2005092564A (ja) * | 2003-09-18 | 2005-04-07 | Hitachi Software Eng Co Ltd | フィルタリング装置 |
US7716357B2 (en) * | 2003-10-24 | 2010-05-11 | Microsoft Corporation | Service discovery and publication |
US7950059B2 (en) * | 2003-12-30 | 2011-05-24 | Check-Point Software Technologies Ltd. | Universal worm catcher |
JP4298622B2 (ja) * | 2004-09-29 | 2009-07-22 | 株式会社東芝 | 不正アクセス検出装置、不正アクセス検出方法及び不正アクセス検出プログラム |
US7831995B2 (en) * | 2004-10-29 | 2010-11-09 | CORE, SDI, Inc. | Establishing and enforcing security and privacy policies in web-based applications |
US20060167981A1 (en) * | 2005-01-04 | 2006-07-27 | Microsoft Corporation | Web application architecture |
JP2007004685A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 通信情報監視装置 |
JP2007047884A (ja) * | 2005-08-05 | 2007-02-22 | Recruit Co Ltd | 情報処理システム |
WO2007025279A2 (en) * | 2005-08-25 | 2007-03-01 | Fortify Software, Inc. | Apparatus and method for analyzing and supplementing a program to provide security |
US20070107057A1 (en) * | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
US20070113282A1 (en) * | 2005-11-17 | 2007-05-17 | Ross Robert F | Systems and methods for detecting and disabling malicious script code |
US20070136809A1 (en) * | 2005-12-08 | 2007-06-14 | Kim Hwan K | Apparatus and method for blocking attack against Web application |
JP4545085B2 (ja) * | 2005-12-08 | 2010-09-15 | 富士通株式会社 | ファイアウォール装置 |
EP1962197A1 (en) * | 2005-12-15 | 2008-08-27 | Netstar, Inc. | Web access monitoring method and its program |
JP2007183838A (ja) * | 2006-01-06 | 2007-07-19 | Fujitsu Ltd | クエリーパラメーター出力ページ発見プログラム、クエリーパラメーター出力ページ発見方法およびクエリーパラメーター出力ページ発見装置 |
JP4637773B2 (ja) * | 2006-03-10 | 2011-02-23 | エヌ・ティ・ティ・コムウェア株式会社 | 個人情報保護プログラムおよび端末 |
JP2007241906A (ja) * | 2006-03-11 | 2007-09-20 | Hitachi Software Eng Co Ltd | Webアプリケーション脆弱性動的検査方法およびシステム |
US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
-
2007
- 2007-11-05 US US11/935,323 patent/US20090119769A1/en not_active Abandoned
-
2008
- 2008-10-15 JP JP2010533140A patent/JP5490708B2/ja not_active Expired - Fee Related
- 2008-10-15 WO PCT/US2008/079989 patent/WO2009061588A1/en active Application Filing
- 2008-10-15 CN CN200880115316.8A patent/CN101849238B/zh active Active
- 2008-10-15 EP EP08848369.8A patent/EP2223255A4/en not_active Withdrawn
-
2013
- 2013-08-15 JP JP2013168938A patent/JP5642856B2/ja not_active Expired - Fee Related
-
2014
- 2014-10-30 JP JP2014221966A patent/JP5992488B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011503715A (ja) | 2011-01-27 |
CN101849238B (zh) | 2017-04-19 |
WO2009061588A1 (en) | 2009-05-14 |
JP2015053070A (ja) | 2015-03-19 |
EP2223255A1 (en) | 2010-09-01 |
EP2223255A4 (en) | 2013-11-13 |
US20090119769A1 (en) | 2009-05-07 |
JP2013242924A (ja) | 2013-12-05 |
JP5490708B2 (ja) | 2014-05-14 |
CN101849238A (zh) | 2010-09-29 |
JP5642856B2 (ja) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5992488B2 (ja) | クロスサイトスクリプティングフィルタ | |
Steffens et al. | Don't Trust The Locals: Investigating the Prevalence of Persistent Client-Side Cross-Site Scripting in the Wild. | |
Kirda et al. | Noxes: a client-side solution for mitigating cross-site scripting attacks | |
Kirda et al. | Client-side cross-site scripting protection | |
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
US8112799B1 (en) | Method, system, and computer program product for avoiding cross-site scripting attacks | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
Stasinopoulos et al. | Commix: automating evaluation and exploitation of command injection vulnerabilities in Web applications | |
Nithya et al. | A survey on detection and prevention of cross-site scripting attack | |
Johns | SessionSafe: Implementing XSS immune session handling | |
Chaudhary et al. | A novel framework to alleviate dissemination of XSS worms in online social network (OSN) using view segregation. | |
Gupta et al. | Robust injection point-based framework for modern applications against XSS vulnerabilities in online social networks | |
Falana et al. | Detection of cross-site scripting attacks using dynamic analysis and fuzzy inference system | |
Sinha et al. | CookieArmor: Safeguarding against cross‐site request forgery and session hijacking | |
Luo | SSRF vulnerability Attack and Prevention based on PHP | |
Ofuonye et al. | Securing web-clients with instrumented code and dynamic runtime monitoring | |
Selvamani et al. | Protection of web applications from cross-site scripting attacks in browser side | |
Patil | Request dependency integrity: validating web requests using dependencies in the browser environment | |
Tiwari et al. | Optimized client side solution for cross site scripting | |
Sadana et al. | Analysis of cross site scripting attack | |
Zhou et al. | Strengthening XSRF defenses for legacy web applications using whitebox analysis and transformation | |
JP2011258018A (ja) | セキュリティサーバシステム | |
JP2011013974A (ja) | ウェブサイト評価装置およびプログラム | |
Das et al. | Defeating Cyber Attacks Due to Script Injection. | |
Ponnavaikko et al. | Risk mitigation for cross site scripting attacks using signature based model on the server side |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160502 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5992488 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |