CN104601558A - 防御跨站请求伪造攻击的方法及装置 - Google Patents
防御跨站请求伪造攻击的方法及装置 Download PDFInfo
- Publication number
- CN104601558A CN104601558A CN201410855087.0A CN201410855087A CN104601558A CN 104601558 A CN104601558 A CN 104601558A CN 201410855087 A CN201410855087 A CN 201410855087A CN 104601558 A CN104601558 A CN 104601558A
- Authority
- CN
- China
- Prior art keywords
- territory
- request
- http
- place
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种防御跨站请求伪造攻击的方法,包括:接收超文本传送协议Http请求的请求报文;从所述请求报文中获取请求来源所在的域;若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。因此,本申请提供的防御跨站请求伪造攻击的方法可以有效的防御跨站请求伪造攻击。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种防御跨站请求伪造攻击的方法及装置。
背景技术
随着互联网应用的越来越广泛,互联网安全问题成了人们日益关注的问题。在现有的多种威胁网络安全的攻击方法中,跨站请求伪造(CSRF,Cross SiteRequest Forgery)攻击是一种难以防范且危险性巨大的攻击方法。跨站请求伪造攻击主要是攻击者利用用户在一网站的登录信息,从任意网站向该网站发送请求。如以用户的名义发邮件、修改信息、购买商品等。以下将详述银行账户被恶意转账案例:
如果用户登录网络银行去查看其存款余额,且没有退出网络银行***就去了自己喜欢的论坛,如果攻击者在论坛中精心构造了一个恶意的链接并诱使该用户点击了该链接,那么该用户在网络银行帐户中的资金就有可能被转移到攻击者指定的帐户中。
发明内容
本申请提供一种防御跨站请求伪造攻击的方法,用于有效的防御跨站请求伪造攻击。
本申请还提供一种防御跨站请求伪造攻击的装置,用于有效的防御跨站请求伪造攻击。
本申请采用下述技术方案:
一种防御跨站请求伪造攻击的方法,包括:
接收超文本传送协议Http请求的请求报文;
从所述请求报文中获取请求来源所在的域;
若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;
若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
一种防御跨站请求伪造攻击装置,包括:
接收模块,用于接收超文本传送协议Http请求的请求报文;
获取模块,用于从所述请求报文中获取请求来源所在的域;
判断模块,用于判断所述超文本传送协议Http请求是否安全;若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
与现有技术相比,本申请具有以下有益效果:
通过从请求报文中获取请求来源所在的域来判断超文本传送协议Http请求的安全性。若请求来源所在的域为空,则判断超文本传送协议Http请求是不安全的;若请求来源所在的域不为空,则根据请求来源所在的域判断超文本传送协议Http请求是否安全。因此,本申请提供的防御跨站请求伪造攻击的方法及装置可以有效的防御跨站请求伪造攻击。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请提供的一种防御跨站请求伪造攻击的方法的流程示意图;
图2为本申请提供的一种防御跨站请求伪造攻击的方法的流程详解图;
图3为本申请提供的一种防御跨站请求伪造攻击的装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本申请保护的范围。
图1为本申请提供的一种防御跨站请求伪造攻击的方法的流程示意图;
图2为本申请提供的一种防御跨站请求伪造攻击的方法的流程详解图。
所述防御跨站请求伪造攻击的方法具体包括如下步骤:
S101接收超文本传送协议Http请求的请求报文。
在一种实施例中,执行主体可以为Web服务器。
当Web客户端需要访问Web服务器时,所述超文本传送协议Http请求由Web客户端发送,所述Web服务器接收Web客户端发送的超文本传送协议Http请求的请求报文。所述请求报文为超文本传送协议Http请求的请求报文,其包括请求行、请求头部、空行和/或请求数据。所述请求行由请求方法字段、URL(Uniform Resource Locator,统一资源定位符)字段和Http协议版本字段组成,所述3字段之间用空格分隔。所述请求头部由关键字/值对组成,每行一关键字/值对,且关键字和值之间用“:”分隔。所述空行位于请求头部之后,用于发送回车符和换行符,以通知Web服务器请求头部内容结束。根据请求方法,所述超文本传送协议Http请求的请求报文的组成亦会不同。当请求方法为Get请求方法时,所述超文本传送协议Http请求的请求报文由请求行、请求头部和空行组成;当请求方法为Post请求方法时,所述超文本传送协议Http请求的请求报文由请求行、请求头部、空行和请求数据组成。
S102从所述请求报文中获取请求来源所在的域。
所述Web服务器根据请求报文获取请求来源所在的域。所述域为计算机在互联网上所处的层次。所述域分为顶级域、二级域、三级域等。所述顶级域分为两类:一、国家顶级域:.cn(中国)、.us(美国)、.jp(日本)等;二、国际顶级域:.com(工商企业)、.net(网络提供商)、.org(非营利组织)等。所述二级域是指在顶级域下的域,当顶级域为国际顶级域或不同国家顶级域时,所述二级域也不同,如.ibm.com、.com.cn等。所述三级域是指在二级域下的域。在中国,.cn为顶级域,在顶级域下,二级域分为类别域和行政域两类,如.com.cn、.edu.cn、.gov.cn等。在二级域下,三级域可以包括注册人的网上名称,如.sina.com.cn等。
S103若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
若所述Web服务器无法获取请求来源所在的域,即请求来源所在的域为空,所述Web服务器判断该超文本传送协议Http请求不安全,并进一步拒绝超文本传送协议Http请求。若所述Web服务器获取到请求来源所在的域,即请求来源所在的域不为空,所述Web服务器将进一步根据获取的请求来源所在的域判断超文本传送协议Http请求是否安全,并确定响应或拒绝超文本传送协议Http请求。
进一步的,对步骤S102中从所述请求报文中获取请求来源所在的域进行说明。从所述请求报文中获取请求来源地址;从所述请求来源地址中获取所述请求来源所在的域。在一种实施例中,所述Web服务器根据请求报文获取请求来源地址,由于请求来源地址具有特定地址结构,根据请求来源地址再进一步确定请求来源所在的域。如上所述,所述域分为顶级域、二级域、三级域等。根据不同要求,所述Web服务器可以根据请求来源地址确定请求来源所在的二级域和/或三级域和/或四级域,并根据二级域和/或三级域和/或四级域进行判断超文本传送协议Http请求是否安全。
进一步的,所述方法还可以包括:预设对比域列表,所述对比域列表中包括对比域。对根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全进行说明。将所述请求来源所在的域与所述对比域列表中的所述对比域进行对比;根据对比结果确定所述超文本传送协议Http请求是否安全。所述Web服务器可以根据需求预设对比域列表,所述对比域列表根据需求包括对比域,所述对比域通常为二级域、三级域和/或四级域。在一种实施例中,所述请求来源所在的域可以具有多个,且分别为不同级的域,如二级域、三级域和/或四级域。所述请求来源所在的域一一与所有对比域进行对比,从而根据对比结果确定超文本传送协议Http请求是否安全。在另一种实施例中,所述Web服务器在确定请求来源所在的域时,分别确定二级域、三级域和/或四级域。所述Web服务器根据需求预设对比域列表,并对对比域进行分类,如二级域、三级域和/或四级域。在对比时,将请求来源所在的二级域与对比域列表中的所有对比二级域进行对比,将请求来源所在的三级域与对比域列表中的所有对比三级域进行对比,将请求来源所在的四级域与对比域列表中的所有对比四级域进行对比;进而根据对比结果确定超文本传送协议Http请求是否安全。
进一步的,所述对比域列表为白名单列表,所述对比域为安全域。对将所述请求来源所在的域与所述对比域列表中的所述对比域进行对比进行说明。将所述请求来源所在的域与所述白名单列表中的所述安全域进行对比;若所述白名单列表中存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是安全的;若所述白名单列表中不存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是不安全的。所述白名单列表中可以包括若干安全二级域、安全三级域和/或安全四级域。所述Web服务器在确定请求来源所在的域时,可以分别确定二级域、三级域和/或四级域。所述请求来源所在的域一一与所有安全域(包括安全二级域、安全三级域和/或安全四级域)进行对比。若所述安全域中有任一安全域与任一请求来源所在的域一致,则判定超文本传送协议Http请求是安全的,Web服务器响应超文本传送协议Http请求。若所述安全域中所有安全域无一与任一请求来源所在的域一致,则判定超文本传送协议Http请求是不安全的,Web服务器拒绝超文本传送协议Http请求。
在另一种实施例中,所述对比域列表为黑名单列表,所述对比域为危险域。Web服务器将请求来源所在的域与黑名单列表中的危险域进行对比;若所述黑名单列表中存在与请求来源所在的域一致的危险域,则确定超文本传送协议Http请求是不安全的;若所述黑名单列表中不存在与请求来源所在的域一致的危险域,则确定超文本传送协议Http请求是安全的。
进一步的,对从所述请求报文中获取请求来源地址进行说明。解析所述外部求情报文;根据所述请求报文中包含的Http referer值,确定所述请求来源地址。如前所述,所述请求报文为超文本传送协议Http请求报文,其包括请求头部。所述Web服务器接收到Web客户端发送的超文本传送协议Http请求的外部求情报文后,将请求报文进行解析,获取请求头部信息,并进一步获取Httpreferer值,从而获取请求来源地址。所述Web服务器再根据请求来源地址获取请求来源所在的域并进行对比。通过Http referer值来获取请求来源地址,十分简单易行,无需开发专门的请求来源地址生成模块和请求来源地址解析模块等。同时,Http referer在IE7以上版本的浏览器中是无法篡改的,通过Httpreferer值来获取请求来源地址安全性较高。
进一步的,所述方法还可以包括:所述Web服务器对超文本传送协议Http请求进行记录并统计请求来源所在的域的访问次数。当所述访问次数达到预定阈值时,所述Web服务器给出提示,以供管理员进一步确定请求来源所在的域中是否存在安全域。根据基于提示输入的信息,所述Web服务器确认请求来源所在的域中的安全域;并根据确定出的安全域,修改白名单列表。
在另一种实施例中,所述Web服务器对超文本传送协议Http请求进行记录并统计请求来源所在的域的访问次数。当所述访问次数达到预定阈值时,所述Web服务器给出提示,以供管理员进一步确定请求来源所在的域中是否存在危险域。根据基于提示输入的信息,所述Web服务器确认请求来源所在的域中的危险域;并根据确定出的危险域,修改黑名单列表。
在一种具体的实施例中,所述Web服务器预设白名单列表,所述白名单列表中包括如下安全域:
.sina.com、.sina.com.cn、.sina.cn、.weibo.com、.weibo.com.cn、.weibo.cn。当Web客户端访问Web服务器时,所述Web客户端向Web服务器端发送请求报文,所述Web服务器接收请求报文并对请求报文进行解析,获取Http referer值,确定请求来源地址。
当所述请求报文未带有Http referer时,所述Web服务器无法获取Httpreferer值,即请求来源地址和请求来源所在的域为空,所述Web服务器判断该超文本传送协议Http请求是不安全的。
当所述请求报文带有Http referer,所述Web服务器获取Http referer值。假设所获取的Http referer值为*.weibo.com.cn,即为请求来源地址。所述Web服务器获取到请求来源所在的域,其中二级域为.com.cn,三级域为.weibo.com.cn。由于所述白名单列表中存在与请求来源所在的域(三级域)一致的安全域(.weibo.com.cn),所述Web服务器判定该超文本传送协议Http请求是安全的。
当所述请求报文带有Http referer,所述Web服务器获取Http referer值。假设所获取的Http referer值为*.weibo.sina.cn,即为请求来源地址。所述Web服务器获取到请求来源所在的域,其中二级域为.sina.cn,三级域为.weibo.sina.cn。由于所述白名单列表中存在与请求来源所在的域(二级域)一致的安全域(.sina.cn),所述Web服务器判定该超文本传送协议Http请求是安全的。
当所述请求报文带有Http referer,所述Web服务器获取Http referer值。假设所获取的Http referer值为*.weibo.***.cn,即为请求来源地址。所述Web服务器获取到请求来源所在的域,其中二级域为.***.cn,三级域为.weibo.***.cn。由于所述白名单列表中不存在与请求来源所在的域一致的安全域,所述Web服务器判定该超文本传送协议Http请求是不安全的。
然而,所述Web服务器对各请求来源所在的域进行记录并统计各请求来源所在的域访问次数。当Http referer值为*.weibo.***.cn的超文本传送协议Http请求多次访问Web服务器时,该请求来源所在的域.weibo.***.cn、.***.cn的访问次数达到预定阈值时,所述Web服务器给出提示,以确认请求来源所在的域.weibo.***.cn、.***.cn是否为安全域,经过判断,请求来源所在的域.weibo.***.cn、.***.cn为安全域,将安全域.weibo.***.cn、.***.cn增加至白名单列表。
以上为本申请提供的防御跨站请求伪造攻击的方法,本领域相关技术人员应能理解,本申请还对应提供一种防御跨站请求伪造攻击的装置,如图3所示。
图3为本申请提供的一种防御跨站请求伪造攻击的装置的结构示意图。
所述防御跨站请求伪造攻击的装置,包括:
接收模块101,用于接收超文本传送协议Http请求的请求报文。
所述防御跨站请求伪造攻击的装置安置于Web服务器。当Web客户端需要访问Web服务器时,所述Web客户端向Web服务器发送超文本传送协议Http请求。所述接收模块101接收Web客户端发送的超文本传送协议Http请求的请求报文。
获取模块102,用于从所述请求报文中获取请求来源所在的域。
判断模块103,用于判断所述超文本传送协议Http请求是否安全;若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
若所述判断模块103无法获取请求来源所在的域,即请求来源所在的域为空,所述判断模块103判断该超文本传送协议Http请求不安全。若所述判断模块103获取到请求来源所在的域,即请求来源所在的域不为空,所述判断模块103将进一步根据获取的请求来源所在的域判断超文本传送协议Http请求是否安全。
所述获取模块102包括:
请求来源地址获取单元1021,用于从所述请求报文中获取请求来源地址;
请求来源所在的域获取单元1022,用于从所述请求来源地址中获取所述请求来源所在的域。
所述装置还包括:
存储模块104,用于存储对比域列表,所述对比域列表包括对比域;
所述判断模块103具体用于,将请求来源所在的域与对比域列表中的对比域进行对比;并根据对比结果确定超文本传送协议Http请求是否安全。
进一步的,所述对比域列表为白名单列表,所述对比域为安全域;
所述判断模块103具体用于,将请求来源所在的域与白名单列表中的安全域进行对比。若所述白名单列表中存在与请求来源所在的域一致的安全域,则确定该超文本传送协议Http请求是安全的;若所述白名单列表中不存在与请求来源所在的域一致的安全域,则确定该超文本传送协议Http请求是不安全的。
其中,若所述安全域中有任一安全域与任一请求来源所在的域一致,则判定该超文本传送协议Http请求是安全的;若所述安全域中所有安全域无一与任一请求来源所在的域一致,则判定超文本传送协议Http请求是不安全的。
所述请求来源地址获取单元1021具体用于,解析所述请求报文;并根据请求报文中包含的Http referer值,确定所述请求来源地址。
所述装置还包括:
调整模块105,用于对超文本传送协议Http请求进行记录并统计请求来源所在的域的访问次数;当所述访问次数达到预定阈值时,给出提示,以供管理员进一步确定请求来源所在的域中是否存在安全域;根据基于提示输入的信息,确认请求来源所在的域中的安全域;并根据确定出的安全域,修改白名单列表。
在另一种实施例中,调整模块105,用于对超文本传送协议Http请求进行记录并统计请求来源所在的域的访问次数;当所述访问次数达到预定阈值时,给出提示,以供管理员进一步确定请求来源所在的域中是否存在危险域;根据基于提示输入的信息,确认请求来源所在的域中的危险域;并根据确定出的危险域,修改黑名单列表。
对各请求来源所在的域进行记录并统计各请求来源所在的域访问次数;当访问次数达到预定阈值时,给出提示,确认该/该些请求来源所在的域是否为安全域/危险域,并针对性修改对比域列表。
本申请中,通过从请求报文中获取请求来源所在的域来判断超文本传送协议Http请求的安全性。若请求来源所在的域为空,则判断超文本传送协议Http请求是不安全的;若请求来源所在的域不为空,则根据请求来源所在的域判断超文本传送协议Http请求是否安全。因此,本申请提供的防御跨站请求伪造攻击的方法及装置可以有效的防御跨站请求伪造攻击。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种防御跨站请求伪造攻击的方法,其特征在于,包括:
接收超文本传送协议Http请求的请求报文;
从所述请求报文中获取请求来源所在的域;
若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;
若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
2.如权利要求1所述的方法,其特征在于,
从所述请求报文中获取请求来源所在的域,具体包括:
从所述请求报文中获取请求来源地址;
从所述请求来源地址中获取所述请求来源所在的域。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
预设对比域列表,所述对比域列表中包括对比域;
根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全,具体包括:
将所述请求来源所在的域与所述对比域列表中的所述对比域进行对比;
根据对比结果确定所述超文本传送协议Http请求是否安全。
4.如权利要求3所述的方法,其特征在于,所述对比域列表为白名单列表,所述对比域为安全域;
将所述请求来源所在的域与所述对比域列表中的所述对比域进行对比,根据对比结果确定所述超文本传送协议Http请求是否安全,具体包括:
将所述请求来源所在的域与所述白名单列表中的所述安全域进行对比;
若所述白名单列表中存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是安全的;
若所述白名单列表中不存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是不安全的。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
统计请求来源所在的域的访问次数;
当所述访问次数达到预定阈值时,给出提示;
根据基于所述提示输入的信息,确认请求来源所在的域中的安全域;
根据确定出的安全域,修改所述白名单列表。
6.一种防御跨站请求伪造攻击装置,其特征在于,包括:
接收模块,用于接收超文本传送协议Http请求的请求报文;
获取模块,用于从所述请求报文中获取请求来源所在的域;
判断模块,用于判断所述超文本传送协议Http请求是否安全;若所述请求来源所在的域为空,则判断所述超文本传送协议Http请求是不安全的;若所述请求来源所在的域不为空,则根据所述请求来源所在的域判断所述超文本传送协议Http请求是否安全。
7.如权利要求6所述的装置,其特征在于,
所述获取模块包括:
请求来源地址获取单元,用于从所述请求报文中获取请求来源地址;
请求来源所在的域获取单元,用于从所述请求来源地址中获取所述请求来源所在的域。
8.如权利要求6或7所述的装置,其特征在于,所述装置还包括:
存储模块,用于存储对比域列表,所述对比域列表包括对比域;
所述判断模块具体用于,将所述请求来源所在的域与所述对比域列表中的所述对比域进行对比;并根据对比结果确定所述超文本传送协议Http请求是否安全。
9.如权利要求8所述的装置,其特征在于,所述对比域列表为白名单列表,所述对比域为安全域;
所述判断模块具体用于,将所述请求来源所在的域与所述白名单列表中的所述安全域进行对比;若所述白名单列表中存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是安全的;若所述白名单列表中不存在与所述请求来源所在的域一致的安全域,则确定所述超文本传送协议Http请求是不安全的。
10.如权利要求9所述的装置,其特征在于,
调整模块,用于统计请求来源所在的域的访问次数;当所述访问次数达到预定阈值时,给出提示;并根据基于所述提示输入的信息,确认请求来源所在的域中的安全域;根据确定出的安全域,修改所述白名单列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855087.0A CN104601558A (zh) | 2014-12-31 | 2014-12-31 | 防御跨站请求伪造攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855087.0A CN104601558A (zh) | 2014-12-31 | 2014-12-31 | 防御跨站请求伪造攻击的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104601558A true CN104601558A (zh) | 2015-05-06 |
Family
ID=53127064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410855087.0A Pending CN104601558A (zh) | 2014-12-31 | 2014-12-31 | 防御跨站请求伪造攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601558A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094921A (zh) * | 2015-08-18 | 2015-11-25 | 刘毅 | 一种跨浏览器调用外设的方法及装置 |
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及*** |
CN107294994A (zh) * | 2017-07-06 | 2017-10-24 | 网宿科技股份有限公司 | 一种基于云平台的csrf防护方法和*** |
US9906531B2 (en) | 2015-11-23 | 2018-02-27 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN110875907A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 一种访问请求控制方法及装置 |
CN113810418A (zh) * | 2021-09-18 | 2021-12-17 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080320567A1 (en) * | 2007-06-20 | 2008-12-25 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
CN103312666A (zh) * | 2012-03-09 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 一种防御跨站请求伪造csrf攻击的方法、***和装置 |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
US20140317738A1 (en) * | 2013-04-22 | 2014-10-23 | Imperva, Inc. | Automatic generation of attribute values for rules of a web application layer attack detector |
-
2014
- 2014-12-31 CN CN201410855087.0A patent/CN104601558A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080320567A1 (en) * | 2007-06-20 | 2008-12-25 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
CN103312666A (zh) * | 2012-03-09 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 一种防御跨站请求伪造csrf攻击的方法、***和装置 |
US20140317738A1 (en) * | 2013-04-22 | 2014-10-23 | Imperva, Inc. | Automatic generation of attribute values for rules of a web application layer attack detector |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094921A (zh) * | 2015-08-18 | 2015-11-25 | 刘毅 | 一种跨浏览器调用外设的方法及装置 |
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及*** |
US9906531B2 (en) | 2015-11-23 | 2018-02-27 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
US10652244B2 (en) | 2015-11-23 | 2020-05-12 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN108304410B (zh) * | 2017-01-13 | 2022-02-18 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN107294994A (zh) * | 2017-07-06 | 2017-10-24 | 网宿科技股份有限公司 | 一种基于云平台的csrf防护方法和*** |
CN107294994B (zh) * | 2017-07-06 | 2020-06-05 | 网宿科技股份有限公司 | 一种基于云平台的csrf防护方法和*** |
CN110875907A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 一种访问请求控制方法及装置 |
CN113810418A (zh) * | 2021-09-18 | 2021-12-17 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
CN113810418B (zh) * | 2021-09-18 | 2023-12-26 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601558A (zh) | 防御跨站请求伪造攻击的方法及装置 | |
Bhardwaj et al. | Why is phishing still successful? | |
Maggi et al. | Two years of short urls internet measurement: security threats and countermeasures | |
James et al. | Detection of phishing URLs using machine learning techniques | |
CN104283933B (zh) | 下载数据的方法、客户端及*** | |
CN104283903B (zh) | 文件的下载方法及装置 | |
EP3170091B1 (en) | Method and server of remote information query | |
CN107493576B (zh) | 用于确定无线接入点的安全信息的方法与设备 | |
CN102571846A (zh) | 一种转发http请求的方法及装置 | |
US11252176B2 (en) | Optimal scanning parameters computation methods, devices and systems for malicious URL detection | |
US10447633B2 (en) | Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups | |
Aldwairi et al. | Malurls: A lightweight malicious website classification based on url features | |
US20210203693A1 (en) | Phishing detection based on modeling of web page content | |
US11995176B2 (en) | Platform for generation of passwords and/or email addresses | |
Form et al. | Phishing email detection technique by using hybrid features | |
CN105743869A (zh) | Csrf攻击防范方法、网站服务器及浏览器 | |
CN105592017A (zh) | 跨站脚本攻击的防御方法及*** | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
CN108429785A (zh) | 一种爬虫识别加密串的生成方法、爬虫识别方法及装置 | |
CN108156118A (zh) | 用户身份标识方法及装置 | |
Srinivasan et al. | Understanding cross-channel abuse with sms-spam support infrastructure attribution | |
CN107040606A (zh) | 用于处理http请求的方法与设备 | |
Sharma et al. | An intrusion detection system for detecting denial-of-service attack in cloud using artificial bee colony | |
Higashino et al. | An anti-phishing training system for security awareness and education considering prevention of information leakage | |
Liu et al. | Virus infection control in online social networks based on probabilistic communities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150506 |
|
RJ01 | Rejection of invention patent application after publication |