CN107749835B - 一种基于预测的点击劫持攻击的渗透测试方法 - Google Patents
一种基于预测的点击劫持攻击的渗透测试方法 Download PDFInfo
- Publication number
- CN107749835B CN107749835B CN201710810483.5A CN201710810483A CN107749835B CN 107749835 B CN107749835 B CN 107749835B CN 201710810483 A CN201710810483 A CN 201710810483A CN 107749835 B CN107749835 B CN 107749835B
- Authority
- CN
- China
- Prior art keywords
- link
- data
- click
- webpage data
- prediction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于预测的点击劫持攻击的渗透测试方法,属于网络安全领域。本发明主要包含以下步骤:运行流量劫持***,初始化***配置,包括加载目标域名和加载数据处理方式;针对目标域名发起劫持;数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;点击预测算法处理网页数据;根据预测结果构造点击劫持攻击代码,将攻击代码***到网页数据中;对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持***发送。
Description
技术领域
本发明涉及一种基于预测的点击劫持攻击的渗透测试方法,属于网络安全领域。
背景技术
随着网络的发展以及应用,人们对计算机网络的依赖越来越强。与此同时,网络***的安全问题也越来越突出。渗透测试作为一种模拟攻击者对目标***进行安全测试的方法,应用也越来越广泛。点击劫持作为近年来新出现的一种危害较大的漏洞,正在被黑客广泛的运用,广大网民的安全受到了巨大的威胁。基于点击劫持漏洞进行渗透测试,可以帮助目标***找出存在的安全问题,并进行修复。
目前使用的点击劫持攻击方法主要是攻击者搭建攻击站点,构造攻击页面,在攻击页面中构造诱饵按钮以及设计交互场景。点击劫持中的关键点是对用户点击操作的劫持,已有的方法分为两种,一种是基于社会工程学的方法,典型的是构造诱饵按钮诱导用户点击。一种是基于技术的手段,其主要是利用javascript脚本来达到目的。第一种方法成功率底,第二种方法依赖客户端允许脚本的执行,它们都不能保证劫持成功率。如果存在一种成功率更高的点击劫持攻击方法,就可以通过这种方法对目标***进行更全面的渗透测试。
发明内容
本发明的目的是这样实现的:
一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,包含以下步骤:
步骤一运行流量劫持***,初始化***配置,包括加载目标域名和加载数据处理方式。
步骤二针对目标域名发起劫持。
步骤三数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据。
步骤四点击预测算法处理网页数据。
步骤五根据预测结果构造点击劫持攻击代码,将攻击代码***到网页数据中。
步骤六对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持***发送。
步骤四中所述的预测算法包含以下步骤:
步骤一对HTML数据进行预处理,去除对预测算法无效的信息。
步骤二使用经过预处理的网页数据,构建DOM树。
步骤三根据DOM树得到链接集合。
步骤四循环从链接集合中取出链接,如果取到链接,则跳转到步骤五;如果没有取到链接则跳转到步骤六。
步骤五根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接,得出该链接具有的权重。
步骤六根据每条链接具有的权值对所有链接进行排序。
步骤七权值最高的链接作为预测结果,流程结束。
所述链接的结构因子特征包括:
链接对应文本的长度,用tl来标识。
链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示。
根据最小相似子结构计算出链接密集度,用inten来表示。
链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示。
链接对应最小相似子结构出现的顺序,用sr来表示。
所述链接的视觉因子特征包括:
将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示。
链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示。
密集出现的链接之间样式的区别,包括颜色和字体,用bv表示。
所述链接的内容因子特征包括:
浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接和阅读分页内容时的“翻页”链接。
附图说明
图1是本发明的框架图。
图2是本发明整体运行流程图。
图3是本发明点击预测算法运行流程图。
具体实施方式
下面结合附图对本发明做详细地描述:
如附图1所示,该方法分为流量劫持模块,数据还原模块、点击预测模块,攻击代码构造模块,网页构造模块。
1)通过流量劫持模块,劫持用户正常的网页访问,并将劫持的网页数据提交给数据还原模块;
2)数据还原模块将接收到的网页数据进行拼接和还原,将纯编码的网页数据提交给点击预测模块;
3)点击预测模块分析网页数据,利用点击预测算法分析网页的结构、视觉和内容特征,预测出用户最可能点击的链接,之后,将预测结果以及网页数据提交给攻击代码构造模块;
4)攻击代码构造模块修改网页数据,载入目标网页,并根据预测模块的结果隐藏目标按钮,将处理后的网页数据提交给网页构造模块;
5)网页构造模块对网页数据进行头部修改以及编码压缩的操作,处理完后将网页数据交给流量劫持模块发出。
附图2是本发明的运行流程图,该发明的整体处理流程是:
1)首先运行流量劫持***,初始化***配置,包括加载目标域名,加载数据处理方式等;
2)针对目标域名发起劫持(具体的劫持方法不做描述);
3)数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;
4)点击预测算法处理网页数据,具体的处理步骤如附图3所示;
5)根据预测结果构造点击劫持攻击代码,将攻击代码***到网页数据中;
6)对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持***发送;
结合附图3对预测算法进行详细描述:
1)首先对HTML数据进行预处理,去除对预测算法无效的信息;
2)使用经过预处理的网页数据,构建DOM树;
3)根据DOM树得到链接集合;
4)循环从链接集合中取出链接,如果取到链接,则跳转到5);如果没有取到链接则跳转到6);
5)根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接(每种特征的具体内容见后面内容),得出该链接具有的权重;
6)根据每条链接具有的权值对所有链接进行排序;
7)权值最高的链接作为预测结果,流程结束。
每条链接的结构因子特征包括以下五条:
1)链接对应文本的长度,用tl来标识;
2)链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示;
3)根据最小相似子结构计算出链接密集度,用inten来表示;
4)链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示;
5)链接对应最小相似子结构出现的顺序,用sr来表示。
每条链接的视觉因子特征包括以下几条:
1)将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示;
2)链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示;
3)密集出现的链接之间样式的区别,包括颜色和字体,用bv表示。
每条链接的内容因子特征:
网页中的链接有很大一部分是用户平时常用的一些功能性链接,这些链接在日常浏览过程中被点击的可能性非常大。例如浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接,阅读分页内容时的“翻页”链接等等。本发明将链接具有的这些特殊内容称为链接的内容因子特征,在预测算法中,通过对链接具有的特殊内容进行考虑,来达到加强预测效果的目的。
Claims (2)
1.一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,包含以下步骤:
步骤一 运行流量劫持***,初始化***配置,包括加载目标域名和加载数据处理方式;
步骤二 针对目标域名发起劫持;
步骤三 数据还原模块接收劫持的网页数据,根据数据处理方式的具体配置来还原网页数据;
步骤四 点击预测算法处理网页数据;所述的预测算法包含以下步骤:
步骤4.1对HTML数据进行预处理,去除对预测算法无效的信息;
步骤4.2使用经过预处理的网页数据,构建DOM树;
步骤4.3根据DOM树得到链接集合;
步骤4.4循环从链接集合中取出链接,如果取到链接,则跳转到步骤五;如果没有取到链接则跳转到步骤4.6;
步骤4.5根据该链接具有的结构因子特征、视觉因子特征和内容因子特征分析链接,得出该链接具有的权重;
步骤4.6根据每条链接具有的权值对所有链接进行排序;
步骤4.7权值最高的链接作为预测结果,流程结束;
步骤五 根据预测结果构造点击劫持攻击代码,将攻击代码***到网页数据中;
步骤六 对处理过的网页数据进行头部封装以及内容编码,之后,通过流量劫持***发送。
2.根据权利要求1所述的一种基于预测的点击劫持攻击的渗透测试方法,其特征在于,步骤四中所述链接的结构因子特征包括:
链接对应文本的长度,用tl来标识;
链接所在标签对应的最小相似子结构中所有文本的长度,用sl来表示;
根据最小相似子结构计算出链接密集度,用inten来表示;
链接对应文本长度与最小相似子结构中所有文本长度的比值,用ts来表示;
链接对应最小相似子结构出现的顺序,用sr来表示;
步骤四中所述链接的视觉因子特征包括:
将整个网页分为16个区域,链接属于16个区域中的那一个,用rv表示;
链接所属元素与周围元素样式区别,包括颜色和字体,用cv表示;
密集出现的链接之间样式的区别,包括颜色和字体,用bv表示;
步骤四中所述链接的内容因子特征包括:
浏览论坛时的“回复”按钮,阅读长网页时的“返回顶部”链接和阅读分页内容时的“翻页”链接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810483.5A CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710810483.5A CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107749835A CN107749835A (zh) | 2018-03-02 |
CN107749835B true CN107749835B (zh) | 2020-11-20 |
Family
ID=61255611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710810483.5A Active CN107749835B (zh) | 2017-09-11 | 2017-09-11 | 一种基于预测的点击劫持攻击的渗透测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107749835B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780682A (zh) * | 2011-05-12 | 2012-11-14 | 同济大学 | 基于html的网站行为模型建模方法 |
CN102819710A (zh) * | 2012-08-22 | 2012-12-12 | 西北工业大学 | 基于渗透测试的跨站点脚本漏洞检测方法 |
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN104468459A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机***有限公司 | 一种漏洞检测方法及装置 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
CN105678170A (zh) * | 2016-01-05 | 2016-06-15 | 广东工业大学 | 一种动态检测xss漏洞的方法 |
US9407658B1 (en) * | 2015-06-30 | 2016-08-02 | AO Kaspersky Lab | System and method for determining modified web pages |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测*** |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9032519B1 (en) * | 2012-10-29 | 2015-05-12 | Amazon Technologies, Inc. | Protecting websites from cross-site scripting |
-
2017
- 2017-09-11 CN CN201710810483.5A patent/CN107749835B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780682A (zh) * | 2011-05-12 | 2012-11-14 | 同济大学 | 基于html的网站行为模型建模方法 |
CN102819710A (zh) * | 2012-08-22 | 2012-12-12 | 西北工业大学 | 基于渗透测试的跨站点脚本漏洞检测方法 |
CN104468459A (zh) * | 2013-09-12 | 2015-03-25 | 深圳市腾讯计算机***有限公司 | 一种漏洞检测方法及装置 |
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN104767747A (zh) * | 2015-03-30 | 2015-07-08 | 微梦创科网络科技(中国)有限公司 | 点击劫持安全检测方法和装置 |
US9407658B1 (en) * | 2015-06-30 | 2016-08-02 | AO Kaspersky Lab | System and method for determining modified web pages |
CN105678170A (zh) * | 2016-01-05 | 2016-06-15 | 广东工业大学 | 一种动态检测xss漏洞的方法 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测*** |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
Non-Patent Citations (2)
Title |
---|
一种基于攻击向量自动生成的XSS漏洞渗透测试方法;顾明昌,王丹,赵文兵,付利华;《软件导刊》;20160731;第15卷(第7期);第173-177页 * |
基于特征注入的XSS漏洞检测模型研究;张伟伟;《中国优秀硕士学位论文全文数据库(电子期刊)》;20170415(第04期);I139-23 * |
Also Published As
Publication number | Publication date |
---|---|
CN107749835A (zh) | 2018-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109005145B (zh) | 一种基于自动特征抽取的恶意url检测***及其方法 | |
CN101964025B (zh) | Xss检测方法和设备 | |
CN102404281B (zh) | 一种网站扫描设备和方法 | |
CN102831345B (zh) | Sql注入漏洞检测中的注入点提取方法 | |
CN109559363B (zh) | 图像的风格化处理方法、装置、介质和电子设备 | |
CN107341399A (zh) | 评估代码文件安全性的方法及装置 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN104679825A (zh) | 基于网络文本的地震宏观异常信息获取与筛选方法 | |
CN108804921A (zh) | 一种PowerShell代码的去混淆方法及装置 | |
CN107590236B (zh) | 一种面向建筑施工企业的大数据采集方法和*** | |
CN105488400A (zh) | 一种恶意网页综合检测方法及*** | |
CN108229170B (zh) | 利用大数据和神经网络的软件分析方法和装置 | |
CN110505202B (zh) | 一种攻击组织发现方法及*** | |
CN104598218A (zh) | 用于合并和重用门户信息的方法和*** | |
CN104899499A (zh) | 基于互联网图片搜索的Web验证码生成方法 | |
CN108683685A (zh) | 一种针对xss攻击的云安全cdn***及监测方法 | |
CN112311733A (zh) | 一种基于强化学习优化xss检测模型防御对抗攻击的方法 | |
CN112148956A (zh) | 一种基于机器学习的暗网威胁情报挖掘***和方法 | |
CN114285641B (zh) | 网络攻击检测方法及装置、电子设备、存储介质 | |
CN115564000A (zh) | 二维码生成方法、装置、计算机设备及存储介质 | |
CN107749835B (zh) | 一种基于预测的点击劫持攻击的渗透测试方法 | |
CN116827656A (zh) | 网络信息安全防护***及其方法 | |
CN112287349A (zh) | 安全漏洞检测方法及服务端 | |
CN110866172A (zh) | 一种面向区块链***的数据分析方法 | |
Montaruli et al. | Raze to the ground: Query-efficient adversarial html attacks on machine-learning phishing webpage detectors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |