[发明专利]XSS 漏洞检测方法和装置在审
申请号: | 201410273566.1 | 申请日: | 2014-06-18 |
公开(公告)号: | CN105282096A | 公开(公告)日: | 2016-01-27 |
发明(设计)人: | 罗嘉飞 | 申请(专利权)人: | 腾讯科技(深圳)有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26;H04L29/08;G06F21/57 |
代理公司: | 北京康信知识产权代理有限责任公司 11240 | 代理人: | 吴贵明;张永明 |
地址: | 518000 广东省深圳*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | xss 漏洞 检测 方法 装置 | ||
1.一种XSS漏洞检测方法,其特征在于,包括:
获取待检测的网页的统一资源标识符URL和所述待检测的网页所在的Web服务器可执行的脚本代码;
将所述脚本代码更新到所述待检测的网页的URL中;
使用更新后的所述URL访问所述待检测的网页;
判断所述Web服务器是否执行所述脚本代码;
若所述Web服务器执行所述脚本代码,则判断出所述待检测的网页存在跨站脚本攻击XSS漏洞。
2.根据权利要求1所述的方法,其特征在于,所述将所述脚本代码更新到所述待检测的网页的URL中包括:
将所述脚本代码添加到所述待检测的网页的URL中的参数部分,或者,将所述待检测的网页的URL中的参数部分替换为所述脚本代码,得到更新后的所述URL,其中,更新后的所述URL用于使所述Web服务器从所述参数部分提取所述脚本代码。
3.根据权利要求2所述的方法,其特征在于,所述将所述待检测的网页的URL中的参数部分替换为所述脚本代码包括:
在所述待检测的网页中查找第一指示符,其中,所述第一指示符用于指示参数在所述待检测的网页的URL中的起始位置;使用所述脚本代码替换所述第一指示符之后的字符或字符串,得到更新后的所述URL;或者,
在所述待检测的网页中查找第一指示符和第二指示符,其中,所述第一指示符用于指示参数在所述待检测的网页的URL中的起始位置,所述第二指示符用于指示参数在所述待检测的网页的URL中的终止位置;使用所述脚本代码替换所述第一指示符与所述第二指示符之间的字符或字符串,得到更新后的所述URL。
4.根据权利要求1至3中任一项所述的方法,其特征在于,
所述使用更新后的所述URL访问所述待检测的网页包括:调用浏览器使用更新后的所述URL访问所述待检测的网页;
所述判断所述Web服务器是否执行所述脚本代码包括:判断所述浏览器是否获取到由所述Web服务器返回的执行所述脚本代码后得到的执行结果,若所述浏览器获取到所述执行结果,则判断出所述Web服务器已执行所述脚本代码。
5.根据权利要求4所述的方法,其特征在于,
所述获取待检测的网页的URL和可被所述待检测的网页所在的Web服务器执行的脚本代码包括:获取所述待检测的网页的URL和所述脚本代码,其中,所述脚本代码包括JavaScript的alert函数;
所述判断所述浏览器是否获取到由所述Web服务器返回的执行所述脚本代码后得到的执行结果包括:判断所述浏览器是否生成alert弹窗并提示由所述alert函数所指示的内容,若是,则判断出所述Web服务器已执行所述脚本代码。
6.一种XSS漏洞检测装置,其特征在于,包括:
获取单元,用于获取待检测的网页的统一资源标识符URL和所述待检测的网页所在的Web服务器可执行的脚本代码;
更新单元,用于将所述脚本代码更新到所述待检测的网页的URL中;
访问单元,用于使用更新后的所述URL访问所述待检测的网页;
判断单元,用于判断所述Web服务器是否执行所述脚本代码;
输出单元,用于在所述Web服务器执行所述脚本代码时,判断出所述待检测的网页存在跨站脚本攻击XSS漏洞。
7.根据权利要求6所述的装置,其特征在于,所述更新单元包括:
更新模块,用于将所述脚本代码添加到所述待检测的网页的URL中的参数部分,或者,将所述待检测的网页的URL中的参数部分替换为所述脚本代码,得到更新后的所述URL,其中,更新后的所述URL用于使所述Web服务器从所述参数部分提取所述脚本代码。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于腾讯科技(深圳)有限公司,未经腾讯科技(深圳)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410273566.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种数据传输协议新算法
- 下一篇:虚拟桌面登录验证方法和装置