一种跨站脚本攻击检测方法、装置及相关设备制造方法及图纸

技术编号:36730829 阅读:34 留言:0更新日期:2023-03-04 09:57
本申请公开了一种跨站脚本攻击检测方法,包括获取请求数据包对应的响应数据包;利用所述响应数据包构建DOM树;根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击;该跨站脚本攻击检测方法基于响应数据包实现了XSS攻击检测,能够有效减小正常数据被误判为XSS攻击的可能,且对于探测类XSS攻击也具有较好的防御效果,检测能力更好,且检测准确率更高。本申请还公开了一种跨站脚本攻击检测装置、系统及计算机可读存储介质,均具有上述有益效果。均具有上述有益效果。均具有上述有益效果。

【技术实现步骤摘要】
一种跨站脚本攻击检测方法、装置及相关设备


[0001]本申请涉及计算机安全
,特别涉及一种跨站脚本攻击检测方法,还涉及一种跨站脚本攻击检测装置、系统及计算机可读存储介质。

技术介绍

[0002]跨站脚本攻击(XSS,Cross Site Scripting)是当前非常普遍的Web应用安全漏洞,其原理在于:攻击者利用该漏洞在正常页面内嵌入恶意脚本代码,使得用户在访问该页面时,执行恶意脚本,达到攻击目的。在计算机系统中,一切可以提交数据到页面的点都有可能被黑客篡改,变成非预期的输入,造成XSS漏洞。
[0003]其中,反射型XSS攻击(Reflected XSS)又称为非持久性跨站点脚本攻击,是一种常见类型的XSS,其产生原因在于服务器相信用户的输入,不对用户输入的数据进行校验,导致攻击者注入的数据直接反映在响应中。
[0004]传统的反射型XSS检测技术主要采用基于请求数据包的方法,常见方法如利用规则匹配方法或机器学习方法对请求数据包进行处理,确定其是否存在反射型XSS攻击。然而,只检测请求数据包很容易引起误报,并且,规则匹配方法只能对已知样本进行匹配,且只能检测出具有攻击行为的XSS攻击,而对于探测型、没有明显攻击行为的XSS攻击却无法有效检出,造成了检测结果的不准确性。
[0005]因此,如何有效提高对XSS攻击的检测能力,以有效提高XSS攻击检测结果的准确性是本领域技术人员亟待解决的问题。

技术实现思路

[0006]本申请的目的是提供一种跨站脚本攻击检测方法,该跨站脚本攻击检测方法可以有效提高对XSS攻击的检测能力,以有效提高XSS攻击检测结果的准确性;本申请的另一目的是提供一种跨站脚本攻击检测装置、系统及计算机可读存储介质,均具有上述有益效果。
[0007]第一方面,本申请提供了一种跨站脚本攻击检测方法,包括:
[0008]获取请求数据包对应的响应数据包;
[0009]利用所述响应数据包构建DOM树;
[0010]根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击
[0011]优选的,所述利用所述响应数据包构建DOM树,包括:
[0012]对所述响应数据包进行HTML解析,获得所述DOM树。
[0013]优选的,所述对所述响应数据包进行HTML解析,获得所述DOM树,包括:
[0014]对所述请求数据包进行解析,获得目标请求数据;
[0015]从所述响应数据包中获取对应于所述目标请求数据的目标响应数据;
[0016]对所述目标响应数据进行HTML解析,获得所述DOM树。
[0017]优选的,所述从所述响应数据包中获取对应于所述目标请求数据的目标响应数据,包括:
[0018]利用预设查找算法从所述响应数据包中查询获得对应于所述目标请求数据的所述目标响应数据。
[0019]优选的,所述根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击之前,还包括:
[0020]判断对所述响应数据包的HTML解析是否失败,且解析失败信息是否命中所述目标响应数据;
[0021]若是,则确定所述请求数据包中存在所述跨站脚本攻击;
[0022]若否,则执行所述根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击的步骤。
[0023]优选的,所述根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击,包括:
[0024]判断所述DOM树中是否存在新建节点;
[0025]若是,则确定所述请求数据包中存在所述跨站脚本攻击;
[0026]若否,则确定所述请求数据包中不存在所述跨站脚本攻击。
[0027]优选的,所述跨站脚本攻击检测方法还包括:
[0028]当所述请求数据包中存在所述跨站脚本攻击时,输出告警提示。
[0029]第二方面,本申请还公开了一种跨站脚本攻击检测装置,包括:
[0030]数据包获取模块,用于获取请求数据包对应的响应数据包;
[0031]DOM树构建模块,用于利用所述响应数据包构建DOM树;
[0032]攻击检测模块,用于根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击。
[0033]第三方面,本申请还公开了一种跨站脚本攻击检测系统,包括:
[0034]存储器,用于存储计算机程序;
[0035]处理器,用于执行所述计算机程序时实现如上所述的任一种跨站脚本攻击检测方法的步骤。
[0036]第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的任一种跨站脚本攻击检测方法的步骤。
[0037]本申请所提供的一种跨站脚本攻击检测方法,包括获取请求数据包对应的响应数据包;利用所述响应数据包构建DOM树;根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击。
[0038]可见,本申请所提供的跨站脚本攻击检测方法,利用请求数据包对应的响应数据包构建DOM树(Document Object Model,文档对象模型),进而根据DOM树的变化确定请求数据包中是否存在XSS攻击,由此,实现了利用响应数据包进行XSS攻击检测,相较于基于请求数据包的攻击检测方法,该种实现方式能够有效减小正常数据被误判为XSS攻击的可能,且对于探测类XSS攻击也具有较好的防御效果,检测能力更好,且检测准确率更高。此外,该方法可适用于Web攻击检测等场景,可应用于防火墙和安全态势感知等产品,适用性较高。
[0039]本申请所提供的一种跨站脚本攻击检测装置、系统及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
[0040]为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
[0041]图1为本申请所提供的一种跨站脚本攻击检测方法的流程示意图;
[0042]图2为本申请所提供的另一种跨站脚本攻击检测方法的流程示意图;
[0043]图3为本申请所提供的又一种跨站脚本攻击检测方法的流程示意图;
[0044]图4为本申请所提供的再一种跨站脚本攻击检测方法的流程示意图;
[0045]图5为本申请所提供的一种DOM树的结构示意图;
[0046]图6为本申请所提供的另一种DOM树的结构示意图;
[0047]图7为本申请所提供的一种跨站脚本攻击检测装置的结构示意图;
[0048]图8为本申请所提供的一种跨站脚本攻击检测系统的结构示意图。
具体实施方式
[0049]本申请的核心是提供一种跨站脚本攻击检测方法,该跨站脚本攻击检测方法可以有效本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种跨站脚本攻击检测方法,其特征在于,包括:获取请求数据包对应的响应数据包;利用所述响应数据包构建DOM树;根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击。2.根据权利要求1所述的跨站脚本攻击检测方法,其特征在于,所述利用所述响应数据包构建DOM树,包括:对所述响应数据包进行HTML解析,获得所述DOM树。3.根据权利要求2所述的跨站脚本攻击检测方法,其特征在于,所述对所述响应数据包进行HTML解析,获得所述DOM树,包括:对所述请求数据包进行解析,获得目标请求数据;从所述响应数据包中获取对应于所述目标请求数据的目标响应数据;对所述目标响应数据进行HTML解析,获得所述DOM树。4.根据权利要求3所述的跨站脚本攻击检测方法,其特征在于,所述从所述响应数据包中获取对应于所述目标请求数据的目标响应数据,包括:利用预设查找算法从所述响应数据包中查询获得对应于所述目标请求数据的所述目标响应数据。5.根据权利要求3所述的跨站脚本攻击检测方法,其特征在于,所述根据所述DOM树确定所述请求数据包中是否存在跨站脚本攻击之前,还包括:判断对所述响应数据包的HTML解析是否失败,且解析失败信息是否命中所述目标响应数据;若是,则确定所述请求数据包中存在所述跨站脚本攻击...

【专利技术属性】
技术研发人员:黄忠强董蜀黔艾江俊徐铭桂杨荣海
申请(专利权)人:深信服科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1