[发明专利]一种检测利用WebAssembly进行攻击的方法在审
申请号: | 202211164188.4 | 申请日: | 2022-09-23 |
公开(公告)号: | CN115473744A | 公开(公告)日: | 2022-12-13 |
发明(设计)人: | 高炳俊;范渊;刘博 | 申请(专利权)人: | 杭州安恒信息技术股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 常亮 |
地址: | 310000 浙江省*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 检测 利用 webassembly 进行 攻击 方法 | ||
1.一种检测利用WebAssembly进行攻击的方法,其特征在于,包括:
获取网站的网页源码;
从所述网页源码中查找可疑wasm模块,并还原所述可疑wasm模块的文件;
对还原后的文件进行反编译;
对反编译后的文件进行黑名单字符匹配;
若黑名单字符匹配成功,则确定所述可疑wasm模块为恶意wasm模块。
2.根据权利要求1所述的检测利用WebAssembly进行攻击的方法,其特征在于,所述获取网站的网页源码包括:
对所述网站发起请求,从与所述网站交互时的流量提取所述网站的网页源码。
3.根据权利要求1所述的检测利用WebAssembly进行攻击的方法,其特征在于,所述从所述网页源码中查找可疑wasm模块包括:
通过正则匹配的方式从所述网页源码中查找可疑wasm模块。
4.根据权利要求1所述的检测利用WebAssembly进行攻击的方法,其特征在于,还包括:
若黑名单字符匹配不成功,则模拟执行反编译后的文件;
监测模拟执行反编译后的文件的过程中是否发生可疑操作;
若模拟执行反编译后的文件的过程中发生可疑操作,则确定所述可疑wasm模块为恶意wasm模块。
5.根据权利要求1所述的检测利用WebAssembly进行攻击的方法,其特征在于,还包括:
确定所述可疑wasm模块为恶意wasm模块后,输出wasm模块攻击告警。
6.一种检测利用WebAssembly进行攻击的装置,其特征在于,包括:
获取模块,用于获取网站的网页源码;
查找模块,用于从所述网页源码中查找可疑wasm模块,并还原所述可疑wasm模块的文件;
反编译模块,用于对还原后的文件进行反编译;
匹配模块,用于对反编译后的文件进行黑名单字符匹配;
第一确定模块,用于若黑名单字符匹配成功,则确定所述可疑wasm模块为恶意wasm模块。
7.根据权利要求6所述的检测利用WebAssembly进行攻击的装置,其特征在于,还包括:
执行模块,用于若黑名单字符匹配不成功,则模拟执行反编译后的文件;
监测模块,用于监测模拟执行反编译后的文件的过程中是否发生可疑操作;
第二确定模块,用于若模拟执行反编译后的文件的过程中发生可疑操作,则确定所述可疑wasm模块为恶意wasm模块。
8.根据权利要求7所述的检测利用WebAssembly进行攻击的装置,其特征在于,还包括:
告警模块,用于确定所述可疑wasm模块为恶意wasm模块后,输出wasm模块攻击告警。
9.一种检测利用WebAssembly进行攻击的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的检测利用WebAssembly进行攻击的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的检测利用WebAssembly进行攻击的方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州安恒信息技术股份有限公司,未经杭州安恒信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211164188.4/1.html,转载请声明来源钻瓜专利网。