国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器的制造方法

      文檔序號:7771777閱讀:8772來源:國知局
      跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器的制造方法
      【專利摘要】本發(fā)明提供一種跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。
      【專利說明】
      跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器

      【技術(shù)領(lǐng)域】
      [0001]本發(fā)明涉及計算機技術(shù),尤其涉及一種跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器。

      【背景技術(shù)】
      [0002]跨站腳本攻擊是一種利用Web網(wǎng)頁漏洞的網(wǎng)絡(luò)攻擊方式。攻擊終端采用在Web網(wǎng)頁中輸入包含惡意代碼的信息的方式,向應(yīng)用服務(wù)器中的應(yīng)用程序發(fā)送包含惡意代碼的訪問請求,使得該應(yīng)用程序在接收該訪問請求之后生成一個包含惡意代碼的Web網(wǎng)頁,從而在Web網(wǎng)頁中插入惡意代碼。當用戶終端打開該Web網(wǎng)頁時,執(zhí)行該Web網(wǎng)頁中的惡意代碼,該惡意代碼往往用于實現(xiàn)從用戶終端惡意盜取信息等網(wǎng)絡(luò)攻擊行為,從而攻擊終端完成對用戶終端的網(wǎng)絡(luò)攻擊。
      [0003]現(xiàn)有技術(shù)中通常采用對Web網(wǎng)頁的表單進行硬編碼,以對利用表單輸入的信息進行過濾,從而避免攻擊終端采用在Web網(wǎng)頁的表單中輸入包含惡意代碼的信息的方式進行跨站腳本攻擊。由于現(xiàn)有技術(shù)需要對每個Web網(wǎng)頁的每個表單進行硬編碼,工作量較大,因而現(xiàn)有的跨站腳本攻擊防御方法效率較低。


      【發(fā)明內(nèi)容】

      [0004]本發(fā)明提供一種跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器,用于提高防御跨站腳本攻擊的效率。
      [0005]本發(fā)明的第一方面是提供一種跨站腳本攻擊防御方法,包括:
      [0006]應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求;所述訪問請求用于請求訪問所述應(yīng)用服務(wù)器中的應(yīng)用程序;
      [0007]所述應(yīng)用服務(wù)器對所述訪問請求進行解析,獲得請求頭;所述請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息;
      [0008]所述應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配;所述特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字;
      [0009]若所述特征庫中存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息存在惡意代碼,拒絕所述訪問請求,以避免所述應(yīng)用服務(wù)器中的應(yīng)用程序接收到所述訪問請求。
      [0010]本發(fā)明的第二方面是提供一種跨站腳本攻擊防御裝置,包括:
      [0011 ] 接收模塊,用于接收終端發(fā)送的訪問請求;所述訪問請求用于請求訪問所述應(yīng)用服務(wù)器中的應(yīng)用程序;
      [0012]第一解析模塊,用于對所述訪問請求進行解析,獲得請求頭;所述請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息;
      [0013]第一匹配模塊,用于利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配;所述特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字;
      [0014]處理模塊,用于若所述特征庫中存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息存在惡意代碼,拒絕所述訪問請求,以避免所述應(yīng)用程序接收到所述訪問請求。
      [0015]本發(fā)明的第三方面是提供一種應(yīng)用服務(wù)器,所述應(yīng)用服務(wù)器中運行至少一個應(yīng)用程序,包括第二方面所述的跨站腳本攻擊防御裝置,所述應(yīng)用服務(wù)器向所述至少一個應(yīng)用程序共享所述跨站腳本攻擊防御裝置。
      [0016]本發(fā)明提供的跨站腳本攻擊防御方法和裝置、應(yīng)用服務(wù)器,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。

      【專利附圖】

      【附圖說明】
      [0017]圖1為本發(fā)明一實施例提供的跨站腳本攻擊防御方法的流程示意圖;
      [0018]圖2為本發(fā)明另一實施例提供的跨站腳本攻擊防御方法的流程示意圖;
      [0019]圖3為本發(fā)明一實施例提供的跨站腳本攻擊防御裝置的結(jié)構(gòu)示意圖;
      [0020]圖4為本發(fā)明另一實施例提供的跨站腳本攻擊防御裝置的結(jié)構(gòu)示意圖。

      【具體實施方式】
      [0021]圖1為本發(fā)明一實施例提供的跨站腳本攻擊防御方法的流程示意圖,如圖1所示,包括:
      [0022]101、應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求。
      [0023]其中,訪問請求用于請求訪問應(yīng)用服務(wù)器中的應(yīng)用程序。
      [0024]進一步101之前,應(yīng)用服務(wù)器對歷史跨站腳本攻擊的惡意代碼進行分析,獲得惡意代碼的關(guān)鍵字,建立存儲所述惡意代碼的關(guān)鍵字的特征庫。
      [0025]102、應(yīng)用服務(wù)器對訪問請求進行解析,獲得請求頭。
      [0026]其中,請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息。
      [0027]103、應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與請求頭中的目標信息進行匹配。
      [0028]104、若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,拒絕訪問請求,以避免應(yīng)用服務(wù)器中的應(yīng)用程序接收到該訪問請求。
      [0029]進一步,若所述特征庫中不存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息不存在惡意代碼,允許所述終端訪問所述訪問請求所請求訪問的應(yīng)用程序。
      [0030]進一步,101之后,還包括應(yīng)用服務(wù)器對所述訪問請求進行解析,獲得請求參數(shù),應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與請求參數(shù)中的URL進行匹配,確定所述特征庫中不存在與請求參數(shù)中的URL匹配的關(guān)鍵字。請求參數(shù)包括訪問請求所請求訪問的應(yīng)用程序的URL。
      [0031]本實施例中,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。
      [0032]圖2為本發(fā)明另一實施例提供的跨站腳本攻擊防御方法的流程示意圖,本實施例中的跨站腳本攻擊防御方法可應(yīng)用于應(yīng)用服務(wù)器中;應(yīng)用程序設(shè)置于該應(yīng)用服務(wù)器中,具體可為用于生成包含動態(tài)內(nèi)容Web網(wǎng)頁的Web應(yīng)用程序,如圖2所示,包括:
      [0033]201、應(yīng)用服務(wù)器接收終端發(fā)送的各個請求。
      [0034]202、應(yīng)用服務(wù)器從接收到的各個請求中過濾出訪問請求。
      [0035]其中,訪問請求為終端在請求訪問應(yīng)用程序時發(fā)送的,例如:超文本傳輸協(xié)議(Hypertext transfer protocol,http)請求,包括請求頭和請求參數(shù)。請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息,用于指示終端請求應(yīng)用程序顯示的信息。請求參數(shù)用于指示終端所請求訪問的應(yīng)用程序的統(tǒng)一資源定位符(Uniform Resource Locator, URL)。
      [0036]由于應(yīng)用程序為用于生成含動態(tài)內(nèi)容的Web網(wǎng)頁的Web應(yīng)用程序,當用戶終端利用應(yīng)用程序顯示信息時,需要將請求應(yīng)用程序顯示的信息設(shè)置于請求頭中,并將應(yīng)用程序的URL設(shè)置于請求參數(shù)中,以使應(yīng)用程序根據(jù)該訪問請求生成包含終端所請求應(yīng)用程序顯示信息的Web網(wǎng)頁。
      [0037]例如:用戶終端瀏覽允許用戶發(fā)表帖子等信息的Web網(wǎng)頁時,可通過Web網(wǎng)頁的文字輸入欄獲取用戶輸入的需要顯示的信息,將該信息加入到請求頭中生成訪問該Web網(wǎng)頁所屬的應(yīng)用程序的訪問請求,向應(yīng)用服務(wù)器發(fā)送訪問請求,以使應(yīng)用服務(wù)器根據(jù)訪問請求,重新生成包含用戶輸入的需要顯示的信息的Web網(wǎng)頁,將重新生成的Web網(wǎng)頁返回到用戶終端進行顯示。
      [0038]203、應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與訪問請求進行匹配。
      [0039]其中,特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字。
      [0040]需要說明的是,本實施例中的應(yīng)用程序為設(shè)置于應(yīng)用服務(wù)器中的各個應(yīng)用程序中的一個應(yīng)用程序,應(yīng)用服務(wù)器共享特征庫,以根據(jù)該特征庫,檢測用于訪問各個應(yīng)用程序的訪問請求中是否存在惡意代碼。
      [0041]204、判斷特征庫中是否存在與訪問請求匹配的關(guān)鍵字,若存在執(zhí)行205,否則執(zhí)行206。
      [0042]205、應(yīng)用服務(wù)器拒絕訪問請求。
      [0043]若特征庫中存在與訪問請求匹配的關(guān)鍵字,則檢測出訪問請求中存在惡意代碼。若應(yīng)用程序根據(jù)包含惡意代碼的訪問請求生成Web網(wǎng)頁,則該Web網(wǎng)頁中也會包含的惡意代碼,其余終端在瀏覽到包含惡意代碼的Web網(wǎng)頁時,其余終端會執(zhí)行該惡意代碼,從而受到跨站腳本攻擊。因此,需要拒絕該訪問請求。
      [0044]例如:若第一用戶終端通過留言本應(yīng)用程序或論壇應(yīng)用程序發(fā)表了包含惡意代碼的帖子,那么第二用戶在瀏覽包含該帖子的Web網(wǎng)頁時,就會執(zhí)行該帖子中的惡意代碼,盜取第二用戶的會話信息。
      [0045]206、應(yīng)用服務(wù)器允許終端訪問應(yīng)用程序。
      [0046]本實施例中,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。
      [0047]圖3為本發(fā)明一實施例提供的跨站腳本攻擊防御裝置的結(jié)構(gòu)示意圖,本實施例中的跨站腳本攻擊防御裝置可設(shè)置于應(yīng)用服務(wù)器中,如圖3所示,包括:接收模塊31、第一解析模塊32、第一匹配模塊33和處理模塊34。
      [0048]接收模塊31,用于接收終端發(fā)送的訪問請求。
      [0049]其中,訪問請求用于請求訪問應(yīng)用服務(wù)器中的應(yīng)用程序。
      [0050]第一解析模塊32,與接收模塊31連接,用于對訪問請求進行解析,獲得請求頭。
      [0051]其中,請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息。
      [0052]第一匹配模塊33,與第一解析模塊32連接,用于利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配。
      [0053]其中,特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字。
      [0054]處理模塊34,與第一匹配模塊33連接,用于若所述特征庫中存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息存在惡意代碼,拒絕所述訪問請求,以避免應(yīng)用程序接收到訪問請求。
      [0055]進一步,處理模塊34還用于若所述特征庫中不存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息不存在惡意代碼,允許所述終端訪問所述訪問請求所請求訪問的應(yīng)用程序。
      [0056]本實施例中,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。
      [0057]圖4為本發(fā)明另一實施例提供的跨站腳本攻擊防御裝置的結(jié)構(gòu)示意圖,如圖4所示,在上一實施例的基礎(chǔ)上,本實施例中的跨站腳本攻擊防御裝置進一步包括:第二解析模塊35、第二匹配模塊36和建立模塊37。
      [0058]第二解析模塊35,與接收模塊31連接,用于接收終端發(fā)送的所述訪問請求之后,對所述訪問請求進行解析,獲得請求參數(shù)。
      [0059]其中,請求參數(shù)包括訪問請求所請求訪問的應(yīng)用程序的URL。
      [0060]第二匹配模塊36,與第二解析模塊35和處理模塊34連接,用于利用所述正則表達式,將所述特征庫中的關(guān)鍵字與所述請求參數(shù)中的所述URL進行匹配,確定所述特征庫中不存在與所述請求參數(shù)中的所述URL匹配的關(guān)鍵字。
      [0061 ] 建立模塊37,與第二匹配模塊36和第一匹配模塊33連接,用于對歷史跨站腳本攻擊的惡意代碼進行分析,獲得惡意代碼的關(guān)鍵字,建立存儲所述惡意代碼的關(guān)鍵字的所述特征庫。
      [0062]本實施例提供的跨站腳本攻擊防御裝置可封裝為Java歸檔文件(Java Archive,JAR)包,共享給其他Java Web應(yīng)用程序使用,避免分別設(shè)置每個Java Web應(yīng)用程序?qū)?yīng)的跨站腳本攻擊防御裝置。
      [0063]本發(fā)明實施例還提供一種應(yīng)用服務(wù)器,該應(yīng)用服務(wù)器中運行至少一個應(yīng)用程序,應(yīng)用服務(wù)器包括上述跨站腳本攻擊防御裝置,應(yīng)用服務(wù)器還包括共享裝置,該共享裝置用于向所述至少一個應(yīng)用程序共享跨站腳本攻擊防御裝置。從而,當需要對跨站腳本攻擊防御裝置進行維護時,僅需要通過對應(yīng)用服務(wù)器現(xiàn)有的系統(tǒng)中的該跨站腳本攻擊防御裝置進行加固,無需針對每一個應(yīng)用程序開發(fā)加固代碼。
      [0064]本實施例中,通過應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求,對訪問請求進行解析,獲得請求頭,利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配,若特征庫中存在與請求頭中的目標信息匹配的關(guān)鍵字,則應(yīng)用服務(wù)器確定請求頭中的目標信息存在惡意代碼,則應(yīng)用服務(wù)器拒絕訪問請求,從而對跨站腳本攻擊進行防御,由于采用了在應(yīng)用服務(wù)器上統(tǒng)一對終端發(fā)送的訪問請求進行檢測,從而避免了對每個Web網(wǎng)頁進行硬編碼,減小了工作量,提高了防御跨站腳本攻擊的效率。
      [0065]本領(lǐng)域普通技術(shù)人員可以理解:實現(xiàn)上述各方法實施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成。前述的程序可以存儲于一計算機可讀取存儲介質(zhì)中。該程序在執(zhí)行時,執(zhí)行包括上述各方法實施例的步驟;而前述的存儲介質(zhì)包括:R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
      [0066]最后應(yīng)說明的是:以上各實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述各實施例對本發(fā)明進行了詳細的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當理解:其依然可以對前述各實施例所記載的技術(shù)方案進行修改,或者對其中部分或者全部技術(shù)特征進行等同替換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的范圍。
      【權(quán)利要求】
      1.一種跨站腳本攻擊防御方法,其特征在于,包括: 應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求;所述訪問請求用于請求訪問所述應(yīng)用服務(wù)器中的應(yīng)用程序; 所述應(yīng)用服務(wù)器對所述訪問請求進行解析,獲得請求頭;所述請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息; 所述應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配;所述特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字; 若所述特征庫中存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息存在惡意代碼,拒絕所述訪問請求,以避免所述應(yīng)用服務(wù)器中的應(yīng)用程序接收到所述訪問請求。
      2.根據(jù)權(quán)利要求1所述的跨站腳本攻擊防御方法,其特征在于,所述應(yīng)用服務(wù)器利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配之后,還包括: 若所述特征庫中不存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息不存在惡意代碼,允許所述終端訪問所述訪問請求所請求訪問的應(yīng)用程序。
      3.根據(jù)權(quán)利要求1或2所述的跨站腳本攻擊防御方法,其特征在于,所述應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求之后,還包括: 所述應(yīng)用服務(wù)器對所述訪問請求進行解析,獲得請求參數(shù);所述請求參數(shù)包括所述訪問請求所請求訪問的應(yīng)用程序的統(tǒng)一資源定位符URL ; 所述應(yīng)用服務(wù)器利用所述正則表達式,將所述特征庫中的關(guān)鍵字與所述請求參數(shù)中的所述URL進行匹配,確定所述特征庫中不存在與所述請求參數(shù)中的所述URL匹配的關(guān)鍵字。
      4.根據(jù)權(quán)利要求1或2所述的跨站腳本攻擊防御方法,其特征在于,所述應(yīng)用服務(wù)器接收終端發(fā)送的訪問請求之前,包括: 所述應(yīng)用服務(wù)器對歷史跨站腳本攻擊的惡意代碼進行分析,獲得惡意代碼的關(guān)鍵字,建立存儲所述惡意代碼的關(guān)鍵字的所述特征庫。
      5.一種跨站腳本攻擊防御裝置,其特征在于,包括 接收模塊,用于接收終端發(fā)送的訪問請求;所述訪問請求用于請求訪問所述應(yīng)用服務(wù)器中的應(yīng)用程序; 第一解析模塊,用于對所述訪問請求進行解析,獲得請求頭;所述請求頭包括終端通過Web網(wǎng)頁的表單輸入的目標信息; 第一匹配模塊,用于利用正則表達式,將特征庫中的關(guān)鍵字與所述請求頭中的所述目標信息進行匹配;所述特征庫是預先建立的,用于存儲惡意代碼的關(guān)鍵字; 處理模塊,用于若所述特征庫中存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息存在惡意代碼,拒絕所述訪問請求,以避免所述應(yīng)用程序接收到所述訪問請求。
      6.根據(jù)權(quán)利要求5所述的跨站腳本攻擊防御裝置,其特征在于, 所述處理模塊還用于若所述特征庫中不存在與所述請求頭中的所述目標信息匹配的關(guān)鍵字,則所述應(yīng)用服務(wù)器確定所述請求頭中的所述目標信息不存在惡意代碼,允許所述終端訪問所述訪問請求所請求訪問的應(yīng)用程序。
      7.根據(jù)權(quán)利要求5或6所述的跨站腳本攻擊防御裝置,其特征在于,所述跨站腳本攻擊防御裝置,還包括: 第二解析模塊,用于接收終端發(fā)送的所述訪問請求之后,對所述訪問請求進行解析,獲得請求參數(shù);所述請求參數(shù)包括所述訪問請求所請求訪問的應(yīng)用程序的統(tǒng)一資源定位符URL ; 第二匹配模塊,用于利用所述正則表達式,將所述特征庫中的關(guān)鍵字與所述請求參數(shù)中的所述URL進行匹配,確定所述特征庫中不存在與所述請求參數(shù)中的所述URL匹配的關(guān)鍵字。
      8.根據(jù)權(quán)利要求5或6所述的跨站腳本攻擊防御裝置,其特征在于, 建立模塊,用于對歷史跨站腳本攻擊的惡意代碼進行分析,獲得惡意代碼的關(guān)鍵字,建立存儲所述惡意代碼的關(guān)鍵字的所述特征庫。
      9.一種應(yīng)用服務(wù)器,所述應(yīng)用服務(wù)器中運行至少一個應(yīng)用程序,其特征在于,所述應(yīng)用服務(wù)器包括權(quán)利要求5-8任一項所述的跨站腳本攻擊防御裝置,所述應(yīng)用服務(wù)器向所述至少一個應(yīng)用程序共享所述跨站腳本攻擊防御裝置。
      【文檔編號】H04L29/06GK104519008SQ201310445489
      【公開日】2015年4月15日 申請日期:2013年9月26日 優(yōu)先權(quán)日:2013年9月26日
      【發(fā)明者】蔡林 申請人:北大方正集團有限公司, 北京北大方正電子有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1