[发明专利]一种针对跨站脚本攻击的防御方法及装置在审
| 申请号: | 202010771254.9 | 申请日: | 2020-08-04 |
| 公开(公告)号: | CN111898128A | 公开(公告)日: | 2020-11-06 |
| 发明(设计)人: | 王忠儒;余伟强;姜海 | 申请(专利权)人: | 北京丁牛科技有限公司 |
| 主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F16/955 |
| 代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 张静 |
| 地址: | 100081 北京市海淀区中关村*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 针对 脚本 攻击 防御 方法 装置 | ||
本申请提供了一种针对跨站脚本攻击的防御方法及装置,该方法通过获取对浏览器中信息进行前端过滤、Nginx过滤及后端过滤后得到的信息,在该信息中存在攻击者劫持JavaScript内置函数的代码时,对JavaScript内置函数进行劫持,将所述JavaScript内置函数中的恶意代码删除,并植入劫持代码,增强对跨站脚本攻击的防御。并且,在植入劫持代码之后,按照JavaScript内置函数的原生格式,向浏览器反馈植入劫持代码的JavaScript内置函数,降低攻击者发现JavaScript内置函数被劫持的概率,避免攻击者绕开劫持,进一步增强防御。
技术领域
本申请涉及信息安全技术领域,特别涉及一种针对跨站脚本攻击的防御方法及装置。
背景技术
针对跨站脚本攻击(即XSS),现阶段大部分的网站一般采用以下三个步骤进行过滤和防御:前端过滤—Nginx过滤—后端过滤。
但是,前端过滤XSS、Nginx过滤及后端过滤,均可以被攻击者绕过,对网站信息的泄露造成威胁。因此,目前亟需一种防御方法,来增强对跨站脚本攻击的防御。
发明内容
为解决上述技术问题,本申请实施例提供一种针对跨站脚本攻击的防御方法及装置,以达到增强防御的目的,技术方案如下:
一种针对跨站脚本攻击的防御方法,包括:
获取后端需要反馈给浏览器的信息,所述后端需要反馈给浏览器的信息为对所述浏览器中信息进行前端过滤、Nginx过滤及后端过滤后得到的信息;
检测所述后端需要反馈给浏览器的信息中是否存在攻击者劫持JavaScript内置函数的代码;
若存在,则对所述JavaScript内置函数进行劫持,将所述JavaScript内置函数中的恶意代码删除,并植入劫持代码;
按照所述JavaScript内置函数的原生格式,向浏览器反馈植入所述劫持代码的JavaScript内置函数。
所述按照所述JavaScript内置函数的原生格式,向浏览器反馈植入所述劫持代码的JavaScript内置函数之后,还包括:
获取所述植入所述劫持代码的JavaScript内置函数,并检测所述植入所述劫持代码的JavaScript内置函数是否已被攻击者还原为所述JavaScript内置函数;
若是,则对所述植入所述劫持代码的JavaScript内置函数进行劫持,将所述植入所述劫持代码的JavaScript内置函数中的恶意代码删除,并再次植入劫持代码;
按照所述JavaScript内置函数的原生格式,向浏览器反馈再次植入所述劫持代码的JavaScript内置函数。
所述方法还包括:
从所述后端需要反馈给浏览器的信息中获取第三方JS引用url,并将所述第三方JS引用url与预先设定的安全url名单中的url进行枚举正则匹配;
将所述第三方JS引用url中,与所述预先设定的安全url名单中的url不匹配的url,作为异常url;
基于所述第三方JS引用url中,与所述预先设定的安全url名单中的url匹配的url,获取源代码,并判断所述源代码是否为JavaScript代码;
若是,过滤掉所述源代码。
所述判断所述源代码是否为JavaScript代码,包括:
判断所述源代码中是否存在多个不同设定类型的关键字。
所述基于所述第三方JS引用url中,与所述预先设定的安全url名单中的url匹配的url,获取源代码,包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京丁牛科技有限公司,未经北京丁牛科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010771254.9/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种并联式双缸
- 下一篇:同步碎石封层碎石撒布量和沥青洒布量检测方法及系统





