全网唯一标准王
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211057804.6 (22)申请日 2022.08.30 (71)申请人 中国银行股份有限公司 地址 100818 北京市西城区复兴门内大街1 号 (72)发明人 农时  (74)专利代理 机构 北京集佳知识产权代理有限 公司 11227 专利代理师 杨傥月 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种跨站脚本攻击漏洞检测方法和相关装 置 (57)摘要 本申请公开了一种跨站脚本攻击漏洞检测 方法和相关装置, 可应用于分布式领域或金融领 域。 通过多系统包括的多个服务器的任意前端输 入字符串, 该字符串包括模拟 xss攻击的代码, 前 端将给字符串发送给对应服务器, 即目标服务 器, 目标服务器是多系统中的服务器, 如均调用 数据库的第一服务器或第二服务器。 然后监控目 标服务器向数据库发送的操作指令, 判断该操作 指令中是否包括根据字 符串产生的恶意代码, 若 是, 则检测到目标服务器存在xss攻击的漏洞。 由 此, 通过在前端输入模拟xss攻击的字符串, 并监 控该字符串产生的恶意代码在 多系统中的流转, 提高了多系统的安全性。 权利要求书1页 说明书6页 附图1页 CN 115473708 A 2022.12.13 CN 115473708 A 1.一种跨站脚本攻击漏洞检测方法, 其特 征在于, 所述方法包括: 监控目标服务器向数据库发送的操作指令, 所述目标服务器为第 一服务器或第 二服务 器, 所述第一 服务器和所述第二 服务器均调用所述数据库; 判断通过所述操作指令存入所述数据库的数据是否包括恶意代码, 所述恶意代码为根 据通过前端输入的字符串产生的, 所述字符串包括模拟跨站脚本xs s攻击的代码; 若所述数据包括所述恶意代码, 则检测到所述目标服 务器存在xs s攻击漏洞。 2.根据权利要求1所述的方法, 其特征在于, 所述判断通过所述操作指令存入所述数据 库的数据是否包括恶意代码, 包括: 通过位于所述目标服务器的探针实时判断通过所述操作指令存入所述数据库的数据 是否包括恶意代码。 3.根据权利要求1所述的方法, 其特征在于, 所述判断通过所述操作指令存入所述数据 库的数据是否包括恶意代码, 包括: 每隔固定时间获取通过至少一个所述操作指令存 入所述数据库的数据; 判断所述数据是否包括恶意代码。 4.根据权利要求1 ‑3任意一项所述的方法, 其特 征在于, 所述方法还 包括: 在检测到所述目标服 务器存在所述xs s攻击漏洞后, 发送报警信息 。 5.根据权利要求1 ‑3任意一项所述的方法, 其特 征在于, 所述方法还 包括: 将所述数据和所述操作指令存 入指定日志中。 6.一种跨站脚本攻击漏洞检测装置, 其特征在于, 所述装置包括: 监控单元、 判断单元 和检测单 元; 所述监控单元, 用于监控目标服务器向数据库发送的操作指令, 所述目标服务器为第 一服务器或第二 服务器, 所述第一 服务器和所述第二 服务器均调用所述数据库; 所述判断单元, 用于判断通过所述操作指令存入所述数据库的数据是否包括恶意代 码, 所述恶意代码为根据通过前端输入的字符串产生的, 所述字符串包括模拟跨站脚本xss 攻击的代码; 所述检测单元, 用于若所述数据包括所述恶意代码, 则检测到所述目标服务器存在xss 攻击漏洞。 7.根据权利要求6所述的装置, 其特 征在于, 所述判断单 元, 具体用于: 通过位于所述目标服务器的探针实时判断通过所述操作指令存入所述数据库的数据 是否包括恶意代码。 8.根据权利要求6所述的装置, 其特 征在于, 所述判断单 元, 具体用于: 每隔固定时间获取通过至少一个所述操作指令存 入所述数据库的数据; 判断所述数据是否包括恶意代码。 9.一种计算机设备, 其特 征在于, 所述设备包括处 理器以及存 储器: 所述存储器用于存 储程序代码, 并将所述 程序代码传输给 所述处理器; 所述处理器用于根据所述 程序代码中的指令执 行权利要求1 ‑5任意一项所述的方法。 10.一种计算机可读存储介质, 其特征在于, 所述计算机可读存储介质用于存储计算机 程序, 所述计算机程序用于执 行权利要求1 ‑5任意一项所述的方法。权 利 要 求 书 1/1 页 2 CN 115473708 A 2一种跨站脚本攻 击漏洞检测方 法和相关装 置 技术领域 [0001]本发明涉及计算机技术领域, 尤其是涉及 一种跨站脚本攻击漏洞检测方法和相关 装置。 背景技术 [0002]跨站脚本(Cross  Site Scripting, xss)攻击通常指的是通过利用网页开发时留 下的漏洞, 通过巧妙的方法注入恶意指令代码到网页, 使用户加载并执行攻击者恶意制 造 的网页程序。 这些恶意网页程序通常是Jav aScript, 但实际上也可以包括Jav a、 VBScript、 ActiveX、 Flash或者甚至是普通的HTML。 攻击成功后, 攻击者可能得到包括但 不限于更高的 权限(如执 行一些操作)、 私密网页内容、 会话和co okie等各种内容。 [0003]目前, xss攻击的防护主要由两种模式, 一种为输入端过滤, 一种为输出端转义。 但 是两种方式仅针对单一系统具有较好的效果, 对于多系统进行检查还是会产生遗漏。 发明内容 [0004]针对上述问题, 本申请提供一种跨站脚本攻击漏洞检测方法和相关装置, 用于提 高多系统的xs s攻击的安全性。 [0005]基于此, 本申请实施例公开了如下技 术方案: [0006]一方面, 本申请实施例提供一种跨站脚本攻击漏洞检测方法, 所述方法包括: [0007]监控目标服务器向数据库发送的操作指令, 所述目标服务器为第一服务器或第二 服务器, 所述第一 服务器和所述第二 服务器均调用所述数据库; [0008]判断通过所述操作指令存入所述数据库的数据是否包括恶意代码, 所述恶意代码 为根据通过 前端输入的字符串产生的, 所述字符串包括模拟跨站脚本xs s攻击的代码; [0009]若所述数据包括所述恶意代码, 则检测到所述目标服 务器存在xs s攻击漏洞。 [0010]可选的, 所述判断通过所述操作指令存入所述数据库的数据是否包括恶意代码, 包括: [0011]通过位于所述目标服务器的探针实时判断通过所述操作指令存入所述数据库的 数据是否包括恶意代码。 [0012]可选的, 所述判断通过所述操作指令存入所述数据库的数据是否包括恶意代码, 包括: [0013]每隔固定时间获取通过至少一个所述操作指令存 入所述数据库的数据; [0014]判断所述数据是否包括恶意代码。 [0015]可选的, 所述方法还 包括: [0016]在检测到所述目标服 务器存在所述xs s攻击漏洞后, 发送报警信息 。 [0017]可选的, 所述方法还 包括: [0018]将所述数据和所述操作指令存 入指定日志中。 [0019]另一方面, 本申请实施例提供一种跨站脚本攻击漏洞检测装置, 、 所述装置包括:说 明 书 1/6 页 3 CN 115473708 A 3

PDF文档 专利 一种跨站脚本攻击漏洞检测方法和相关装置

文档预览
中文文档 9 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种跨站脚本攻击漏洞检测方法和相关装置 第 1 页 专利 一种跨站脚本攻击漏洞检测方法和相关装置 第 2 页 专利 一种跨站脚本攻击漏洞检测方法和相关装置 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:05:36上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。