[发明专利]跨站脚本攻击漏洞检测方法、装置及终端设备有效
申请号: | 201810746133.1 | 申请日: | 2018-07-09 |
公开(公告)号: | CN109165507B | 公开(公告)日: | 2021-02-19 |
发明(设计)人: | 余瞰;潘志祥;李华;张家银;刘海涛;熊帅帅;吴迪;胡娇娇;郑有乐 | 申请(专利权)人: | 深圳开源互联网安全技术有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57 |
代理公司: | 深圳中一联合知识产权代理有限公司 44414 | 代理人: | 张全文 |
地址: | 518000 广东省深圳市龙华新区龙*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 脚本 攻击 漏洞 检测 方法 装置 终端设备 | ||
本发明适用于计算机安全技术领域,提供了一种跨站脚本攻击漏洞检测方法、装置及终端设备,所述方法包括:接收请求;对所述请求进行解析,获得解析后的参数;通过数据流跟踪技术对所述解析后的参数进行跟踪,获取应用程序运行时的执行信息;所述应用程序为与所述请求对应的应用程序;根据所述执行信息检测所述请求中是否存在跨站脚本攻击漏洞,通过数据流跟踪的方法获取执行信息,并对执行信息进行检测来判断是否存在跨站脚本攻击漏洞以及跨站脚本攻击漏洞的类别,与传统的方法相比,能够检测两种跨站脚本攻击漏洞,同时具有检测速度快和不产生垃圾数据的优点。
技术领域
本发明属于计算机安全技术领域,尤其涉及一种跨站脚本攻击漏洞检测方法、装置及终端设备。
背景技术
跨站脚本攻击(Crosssite scripting,XSS)是攻击者通过向网页中注入特定的可执行脚本并诱使用户访问,从而当用户浏览该页面时,攻击者注入的脚本就会被执行,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害。XSS漏洞具有复杂性,可以分为反射式XSS和存储式XSS,其中存储式XSS是将攻击代码存入到数据库中,当用户打开时执行攻击代码,与反射式XSS相比具有更大的危害和更广的影响。
发明人在实现本发明的过程中发现,现有技术中绝大多数的跨站脚本攻击漏洞检测方法都是针对反射式XSS设计的,反射式XSS的特点是用户请求与响应两个过程均存在于同一个周期,基于一个请求就能完成漏洞的检测,而对于存储式XSS,用户请求与响应往往不在同一个请求周期,需要构建大量的请求来检测存储式XSS,具有检测效率低和产生大量数据污染的问题。
发明内容
有鉴于此,本发明实施例提供了一种跨站脚本攻击漏洞检测方法、装置及终端设备,以解决现有技术中XSS检测工具无法检测存储式XSS的问题。
本发明实施例的第一方面提供了一种跨站脚本攻击漏洞检测方法,包括:
接收请求;
对所述请求进行解析,获得解析后的参数;
通过数据流跟踪技术对所述解析后的参数进行跟踪,获取应用程序运行时的执行信息;所述应用程序为与所述请求对应的应用程序;
根据所述执行信息检测所述请求中是否存在跨站脚本攻击漏洞。
可选的,通过数据流跟踪技术对所述解析后的参数进行跟踪,获取应用程序运行时的执行信息,具体包括:
对解析后的参数进行判断,当所述参数的来源为请求数据时,则对所述参数启动跟踪流程;
对所述请求数据进行业务逻辑处理,获得业务逻辑处理后的数据;
对所述业务逻辑处理后的数据进行安全状态信息标记。
可选的,所述根据所述执行信息检测所述请求中是否存在跨站脚本攻击漏洞,具体包括:
对所述安全状态信息的标记进行检测,当所述标记为不安全状态信息时,则所述请求中存在跨站脚本攻击漏洞;
对标记为不安全状态信息的业务逻辑处理后的数据的流动状态进行检测,判断所述跨站脚本攻击漏洞的类型。
可选的,所述对标记为不安全状态信息的业务逻辑处理后的数据的流动状态进行检测,判断所述跨站脚本攻击漏洞的类型,具体包括:
当所述标记为不安全状态信息的业务逻辑处理后的数据为返回状态时,则上报所述请求中存在反射式跨站脚本攻击漏洞;
当所述标记为不安全状态信息的业务逻辑处理后的数据为存储状态时,则通过预设的分析模型判断需要调用所述参数时,则上报所述请求中存在存储式跨站脚本攻击漏洞。
可选的,所述通过预设的分析模型判断需要调用所述参数,具体包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳开源互联网安全技术有限公司,未经深圳开源互联网安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810746133.1/2.html,转载请声明来源钻瓜专利网。