WO2017056121A1 - Procédé pour l'identification et la prévention d'attaques web côté client - Google Patents
Procédé pour l'identification et la prévention d'attaques web côté client Download PDFInfo
- Publication number
- WO2017056121A1 WO2017056121A1 PCT/IT2016/000220 IT2016000220W WO2017056121A1 WO 2017056121 A1 WO2017056121 A1 WO 2017056121A1 IT 2016000220 W IT2016000220 W IT 2016000220W WO 2017056121 A1 WO2017056121 A1 WO 2017056121A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- attack
- client
- attacks
- analysis
- waf
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
La présente invention s'applique au domaine de la « détection d'attaque de sécurité d'application Web » et concerne les aspects de détection d'attaques d'un client Web, utilisant des techniques sur site pour l'analyse de l'entrée et des flux vulnérables résultants. Afin de surveiller des cyberattaques sur une application Web, un WAF est généralement placé sur une des couches côté serveur. Leur conception spécifique dépend fortement de la possibilité d'accès au contenu lui-même d'une demande envoyée par les clients sur le réseau, qui est analysé dans le but de déterminer s'il contient des données valables ou s'il contient des motifs malveillants. L'une des faiblesses de ce système est liée à la nécessité d'analyser la partie de la demande qui contient l'attaque. De nos jours, la plupart des attaques côté client peuvent être effectuées sans envoyer réellement de données au serveur ; c'est-à-dire que les données ne passent pas par le réseau mais restent sur le client. Cette situation crée évidemment un trou fonctionnel, qui empêche un WAF d'identifier une vaste catégorie d'attaques de client. Ce document présente une solution qui peut être aussi utilisée conjointement avec un WAF ou un système équivalent, précisément pour résoudre cette limitation, et pour offrir une meilleure exhaustivité des systèmes d'identification et de prévention de cyberattaques. Le procédé selon l'invention corrèle des données en recueillant des entrées potentiellement exploitables avec des données d'appel d'exécution de récepteur. Cette corrélation permet d'obtenir un taux de précision élevé suite à la minimisation de la quantité de faux positifs. Enfin, grâce à la conception spéciale de la solution, le point vulnérable dans le code est identifié avec grande précision, ce qui permet une analyse plus facile de la résolution logicielle de ladite vulnérabilité.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITUB2015A005056A ITUB20155056A1 (it) | 2015-09-28 | 2015-09-28 | Metodo per l'identificazione e la prevenzione di attacchi web lato client |
IT10201500055824 | 2015-09-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017056121A1 true WO2017056121A1 (fr) | 2017-04-06 |
Family
ID=55070096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/IT2016/000220 WO2017056121A1 (fr) | 2015-09-28 | 2016-09-26 | Procédé pour l'identification et la prévention d'attaques web côté client |
Country Status (2)
Country | Link |
---|---|
IT (1) | ITUB20155056A1 (fr) |
WO (1) | WO2017056121A1 (fr) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172033A (zh) * | 2017-05-10 | 2017-09-15 | 深信服科技股份有限公司 | 一种waf误判识别方法以及装置 |
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN112131249A (zh) * | 2020-09-28 | 2020-12-25 | 绿盟科技集团股份有限公司 | 一种攻击意图识别方法及装置 |
CN112883372A (zh) * | 2019-11-29 | 2021-06-01 | 中国电信股份有限公司 | 跨站脚本攻击检测方法和装置 |
CN113111345A (zh) * | 2020-01-13 | 2021-07-13 | 深信服科技股份有限公司 | 一种xxe攻击检测方法、系统、设备及计算机存储介质 |
CN113127862A (zh) * | 2019-12-31 | 2021-07-16 | 深信服科技股份有限公司 | 一种xxe攻击检测方法、装置、电子设备及存储介质 |
CN113158197A (zh) * | 2021-05-26 | 2021-07-23 | 北京安普诺信息技术有限公司 | 一种基于主动iast的sql注入漏洞检测方法、系统 |
CN115065534A (zh) * | 2022-06-14 | 2022-09-16 | 北京知道创宇信息技术股份有限公司 | 动态脚本攻击拦截方法、装置、电子设备及可读存储介质 |
CN116112273A (zh) * | 2023-02-16 | 2023-05-12 | 上海云砺信息科技有限公司 | 反欺诈人机识别方法及系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499926A (zh) * | 2021-12-13 | 2022-05-13 | 广东电力通信科技有限公司 | 一种智能web防护系统的动态防护方法 |
CN115051832A (zh) * | 2022-05-11 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 一种溯源反制方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009039434A2 (fr) * | 2007-09-21 | 2009-03-26 | Breach Security, Inc. | Système et procédé pour détecter des défauts de sécurité dans des applications |
US20140165204A1 (en) * | 2010-03-19 | 2014-06-12 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
-
2015
- 2015-09-28 IT ITUB2015A005056A patent/ITUB20155056A1/it unknown
-
2016
- 2016-09-26 WO PCT/IT2016/000220 patent/WO2017056121A1/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009039434A2 (fr) * | 2007-09-21 | 2009-03-26 | Breach Security, Inc. | Système et procédé pour détecter des défauts de sécurité dans des applications |
US20140165204A1 (en) * | 2010-03-19 | 2014-06-12 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
Non-Patent Citations (2)
Title |
---|
DAVIDE BALZAROTTI ET AL: "Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications", SECURITY AND PRIVACY, 2008. SP 2008. IEEE SYMPOSIUM ON, IEEE, PISCATAWAY, NJ, USA, 18 May 2008 (2008-05-18), pages 387 - 401, XP031259118, ISBN: 978-0-7695-3168-7 * |
GABRIEL SERME ET AL: "Enforcing Input Validation through Aspect Oriented Programming", CORRECT SYSTEM DESIGN; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CHAM, no. 558, 1 January 2014 (2014-01-01), pages 316 - 332, XP047269039, ISSN: 0302-9743, ISBN: 978-3-642-54568-9 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172033B (zh) * | 2017-05-10 | 2020-11-13 | 深信服科技股份有限公司 | 一种waf误判识别方法以及装置 |
CN107172033A (zh) * | 2017-05-10 | 2017-09-15 | 深信服科技股份有限公司 | 一种waf误判识别方法以及装置 |
CN110245491A (zh) * | 2019-06-11 | 2019-09-17 | 合肥宜拾惠网络科技有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN110245491B (zh) * | 2019-06-11 | 2021-01-08 | 国网安徽省电力有限公司 | 网络攻击类型的确定方法、装置以及存储器和处理器 |
CN112883372A (zh) * | 2019-11-29 | 2021-06-01 | 中国电信股份有限公司 | 跨站脚本攻击检测方法和装置 |
CN112883372B (zh) * | 2019-11-29 | 2024-02-09 | 中国电信股份有限公司 | 跨站脚本攻击检测方法和装置 |
CN113127862B (zh) * | 2019-12-31 | 2023-05-12 | 深信服科技股份有限公司 | 一种xxe攻击检测方法、装置、电子设备及存储介质 |
CN113127862A (zh) * | 2019-12-31 | 2021-07-16 | 深信服科技股份有限公司 | 一种xxe攻击检测方法、装置、电子设备及存储介质 |
CN113111345A (zh) * | 2020-01-13 | 2021-07-13 | 深信服科技股份有限公司 | 一种xxe攻击检测方法、系统、设备及计算机存储介质 |
CN112131249A (zh) * | 2020-09-28 | 2020-12-25 | 绿盟科技集团股份有限公司 | 一种攻击意图识别方法及装置 |
CN113158197A (zh) * | 2021-05-26 | 2021-07-23 | 北京安普诺信息技术有限公司 | 一种基于主动iast的sql注入漏洞检测方法、系统 |
CN115065534A (zh) * | 2022-06-14 | 2022-09-16 | 北京知道创宇信息技术股份有限公司 | 动态脚本攻击拦截方法、装置、电子设备及可读存储介质 |
CN115065534B (zh) * | 2022-06-14 | 2023-11-28 | 北京知道创宇信息技术股份有限公司 | 动态脚本攻击拦截方法、装置、电子设备及可读存储介质 |
CN116112273A (zh) * | 2023-02-16 | 2023-05-12 | 上海云砺信息科技有限公司 | 反欺诈人机识别方法及系统 |
CN116112273B (zh) * | 2023-02-16 | 2023-10-20 | 上海云砺信息科技有限公司 | 反欺诈人机识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
ITUB20155056A1 (it) | 2017-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017056121A1 (fr) | Procédé pour l'identification et la prévention d'attaques web côté client | |
US11783035B2 (en) | Multi-representational learning models for static analysis of source code | |
US10592676B2 (en) | Application security service | |
US8850585B2 (en) | Systems and methods for automated malware artifact retrieval and analysis | |
US11816214B2 (en) | Building multi-representational learning models for static analysis of source code | |
US11184374B2 (en) | Endpoint inter-process activity extraction and pattern matching | |
US9953163B2 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
US8769692B1 (en) | System and method for detecting malware by transforming objects and analyzing different views of objects | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
US11973780B2 (en) | Deobfuscating and decloaking web-based malware with abstract execution | |
Liu et al. | MR-Droid: A scalable and prioritized analysis of inter-app communication risks | |
Sangeetha et al. | Signature based semantic intrusion detection system on cloud | |
Wang et al. | A combined static and dynamic analysis approach to detect malicious browser extensions | |
CN108345795A (zh) | 用于检测和分类恶意软件的系统和方法 | |
Canfora et al. | A set of features to detect web security threats | |
Baykara et al. | A novel hybrid approach for detection of web-based attacks in intrusion detection systems | |
Nikolaev et al. | Exploit kit website detection using http proxy logs | |
Kaur et al. | Defense against HTML5 XSS attack vectors: a nested context-aware sanitization technique | |
Chaudhary et al. | XSS Armor: Constructing XSS defensive framework for preserving big data privacy in internet-of-things (IoT) networks | |
Takata et al. | Website forensic investigation to identify evidence and impact of compromise | |
US11632393B2 (en) | Detecting and mitigating malware by evaluating HTTP errors | |
Takata et al. | Fine-grained analysis of compromised websites with redirection graphs and javascript traces | |
Hatada et al. | Finding new varieties of malware with the classification of network behavior | |
Kurniawan et al. | Automation of Quantifying Security Risk Level on Injection Attacks Based on Common Vulnerability Scoring System Metric. | |
Pardomuan et al. | Server-Side Cross-Site Scripting Detection Powered by HTML Semantic Parsing Inspired by XSS Auditor. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16801321 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16801321 Country of ref document: EP Kind code of ref document: A1 |