[发明专利]一种检测跨站脚本漏洞的方法及装置有效
申请号: | 201310269976.4 | 申请日: | 2013-06-28 |
公开(公告)号: | CN104252599B | 公开(公告)日: | 2019-07-05 |
发明(设计)人: | 林桠泉 | 申请(专利权)人: | 深圳市腾讯计算机系统有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 北京三高永信知识产权代理有限责任公司 11138 | 代理人: | 滕一斌 |
地址: | 518000 广东省深圳市南*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 检测 脚本 漏洞 方法 装置 | ||
本发明公开了一种检测跨站脚本漏洞的方法及装置,属于计算机技术领域。所述方法包括:获取待检测的Flash文件;对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。本发明通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
技术领域
本发明涉及计算机技术领域,特别涉及一种检测跨站脚本漏洞的方法及装置。
背景技术
跨站脚本(Cross Site Scripting,常简写作XSS)攻击,是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,被列为当前的头号Web安全威胁。现有的跨站脚本不仅出现在网页中,还可以出现在Flash文件中,利用Flash文件中的漏洞实施跨站脚本攻击,对用户的网络安全造成很大的威胁。因此,为了提高用户的网络安全,需要对Flash文件进行跨站脚本漏洞的检测。
现有技术中,对于检测是否Flash文件中存在跨站脚本漏洞的方式是将Flash文件进行反编译,得到该Flash文件的源码,在源码中查询预设的输出函数中是否存在全局变量,当查询到时则认为该Flash文件为存在跨站脚本漏洞危险的。其中,通过全局变量可以将危险代码传递给预设的输出函数,造成跨站脚本攻击。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有的检测方式仅能查询到全局变量传递危险代码而导致跨站脚本攻击的类型,检测的方式较单一,检测的内容较为片面。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种检测跨站脚本漏洞的方法及装置。所述技术方案如下:
一方面,提供了一种检测跨站脚本漏洞的方法,所述方法包括:
获取待检测的Flash文件;
对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
另一方面,提供了一种检测跨站脚本漏洞的装置,所述装置包括:
第一获取模块,用于获取待检测的Flash文件;
第二获取模块,用于对所述待检测的Flash文件进行反编译,获取所述待检测的Flash文件的源码;
第一查询模块,用于查询所述源码中是否存在预先保存的漏洞库中包括的漏洞代码;
第一确定模块,用于如果在所述源码中存在漏洞代码查询到全局变量,则确定所述待检测的Flash文件存在跨站脚本漏洞。
本发明实施例提供的技术方案带来的有益效果是:
通过预先建立的漏洞库对Flash文件的源码中的漏洞代码进行查询,如果查询到则确定Flash文件存在跨站脚本漏洞,提高了跨站脚本漏洞的检测范围,将业界已经公布的除预设的函数中的全局变量以为的漏洞都包括在检测范围内,提高了检测的效率。
附图说明
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳市腾讯计算机系统有限公司,未经深圳市腾讯计算机系统有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310269976.4/2.html,转载请声明来源钻瓜专利网。