CN107908959A - 网站信息检测方法、装置、电子设备及存储介质 - Google Patents
网站信息检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN107908959A CN107908959A CN201711107083.4A CN201711107083A CN107908959A CN 107908959 A CN107908959 A CN 107908959A CN 201711107083 A CN201711107083 A CN 201711107083A CN 107908959 A CN107908959 A CN 107908959A
- Authority
- CN
- China
- Prior art keywords
- result
- sensitive information
- access
- judge
- network addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种网站信息检测方法、装置、电子设备及存储介质,涉及计算机技术领域。该网站信息检测方法包括:利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;在为是时,判断所述第一访问结果中是否存在预设敏感信息;若是,则判定所述目标网站存在敏感信息泄露。该网站信息检测方法可以全面的检测网站是否存在敏感信息泄露。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种网站信息检测方法、装置、电子设备及存储介质。
背景技术
目前,很多网站的网页数据越来越庞大,链接越来越多,使网站的数据的维护变得非常重要。其中,检测网站的敏感信息泄露是网站的数据维护中的重要的一环。
现有的检测网站敏感信息泄露的方法是通过爬虫的方式遍历链接得到返回结果,然后通过自定义的敏感信息特征库判断返回结果中是否存在敏感信息。但是,网站大多是前后端分离的架构,即采用前端JS模板渲染html,并异步获取后端数据,而爬虫不具有执行JS的功能,因此无法抓取到前端JS模板渲染的html信息和异步的请求链接,导致获取不到网站信息的全部的返回结果。即用于检测的返回结果不完整,导致网站的敏感信息泄露的检测不准确。
发明内容
有鉴于此,本发明实施例提供了一种网站信息检测方法、装置、电子设备及存储介质,以解决现有技术中用于检测的返回结果不完整,导致网站的敏感信息泄露的检测不准确的问题。
为了实现上述目的,本发明采用的技术方案如下:
第一方面,本发明实施例提供了一种网站信息检测方法,所述方法包括:利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;在为是时,判断所述第一访问结果中是否存在预设敏感信息;若是,则判定所述目标网站存在敏感信息泄露。
第二方面,本发明实施例提供了一种网站信息检测装置,所述装置包括模拟访问模块、第一判断模块、第二判断模块以及第一执行模块,其中,所述模拟访问模块用于利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;所述第一判断模块用于判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;所述第二判断模块用于当获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果时,判断判断所述第一访问结果中是否存在预设敏感信息;所述第一执行模块用于当所述第一访问结果中存在预设敏感信息时,则判定所述目标网站存在敏感信息泄露。
第三方面,本发明实施例提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机指令,当所述计算机指令由所述处理器读取并执行时,使所述处理器执行上述第一方面提供的方法。
第四方面,本发明实施例提供了一种存储介质,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行上述第一方面提供的方法。
本发明实施例提供的网站信息检测方法、装置、电子设备及存储介质,通过预设的web应用测试工具访问待检测的目标网络地址,其中,web应用测试工具的驱动引擎为预设浏览器引擎,然判断是否获取到目标网络地址对应目标网站的服务器返回的第一访问结果,在获取到目标网络地址对应目标网站的服务器返回的第一访问结果时,再判断第一访问结果中是否存在预设敏感信息,最后在第一访问结果中存在预设敏感信息时,判定目标网站存在敏感信息泄露。从而,可以使访问目标网络地址获得的访问结果较为完整,使检测网站是否存在敏感信息泄露的准确度提高,解决现有技术中用于检测的访问结果不完整,导致网站的敏感信息泄露的检测不准确的问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明实施例提供的电子设备与服务器交互的示意图;
图2示出了本发明实施例提供的电子设备的方框示意图;
图3示出了本发明实施例提供的网站信息检测方法的流程图;
图4示出了本发明实施例提供的网站信息检测方法中步骤S130的流程图;
图5示出了本发明实施例提供的网站信息检测装置的模块图;
图6示出了本发明实施例提供的网站信息检测装置中第二判断模块的模块图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1示出了本发明实施例提供的服务器与电子设备进行交互的示意图。服务器200通过网络与一个或者多个电子设备100进行通信连接,以进行数据通信或交互。服务器200可以是网络服务器等,服务器200可以作为本发明实施例中的目标网站的服务器。所述电子设备100可以是个人电脑(personal computer,PC),当然,该电子设备100也还可以是服务器等。
图2示出了一种可应用于本发明实施例中的电子设备的结构框图。如图2所示,电子设备100包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、外设接口108、射频模块110、音频模块112、显示单元114等。这些组件通过一条或多条通讯总线/信号线116相互通讯。
存储器102可用于存储软件程序以及模块,如本发明实施例中的网站信息检测方法及装置对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的网站信息检测方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输出装置耦合至处理器106以及存储器102。在一些实施例中,外设接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。
音频模块112向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元114在电子设备100与用户之间提供一个显示界面。具体地,显示单元114向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频及其任意组合。
可以理解,图2所示的结构仅为示意,电子设备100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
如图3示出了本发明实施例提供的网站信息检测方法的流程图。请参见图3,该方法包括:
步骤S110:利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎。
现有的网站信息检测方法中,由于爬虫不具有JS渲染相关功能,从而导致在对目标网络地址进行访问时,获得的访问结果不完整。因此,需要针对保证访问目标网络地址获得的访问结果的完整性的要求,对访问目标网络地址的工具或者方式进行改进。
在本发明实施例中预设的web应用测试工具可以是WebDriver工具。当然,预设web应用测试工具的具体类型在本发明实施例中并不作为限定,也可以是其他工具,例如,Selenium工具。
在web测试应用中,WebDriver工具是一款开源软件,它可以通过定义驱动引擎的方式来控制不同的浏览器(如Firefox,Chrome,Safari,IE),它可以打开URL与渲染出的页面进行交互。WebDriver的目标是提供一套精心设计的面向对象的API来更好的支持现代高级web应用的测试工作。
在本发明实施例中,可以选择预设浏览器引擎作为WebDriver工具的驱动引擎,从而可以实现对一网络地址的访问。
浏览器引擎是浏览器最很重要的部分,其具有JS渲染的功能。主要用于对网页语法的解释(如标准通用标记语言下的一个应用HTML、JavaScript)并渲染(显示)网页。
在本发明实施例中,预设浏览器引擎可以是PhantomJS引擎。当然,预设浏览器引擎的具体类型在本发明实施例中并不作为限定。FirefoxDriver引擎,InternetExplorerDriver引擎,ChromeDriver引擎等。
在本发明实施例中,PhantomJS是一个无界面的,可脚本编程的WebKit浏览器引擎。PhantomJS是一个完整的浏览器内核,包括JS解析引擎、渲染引擎、请求处理等。
在本发明实施例中,可以设定有需要进行检测目标网站对应的目标网络地址列表。另外,可以以遍历的方式对列表中的每个目标网络地址进行访问。
在本发明实施例中,利用预设的web应用测试工具访问待检测的目标网络地址时,可以是以模拟浏览器行为的方式进行,即模拟出接收到鼠标操作、键盘操作等行为,并对应生成和执行访问目标网络地址的请求。
步骤S120:判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果。
在对目标网络地址进行访问后,大多数情况下会获取到由进行访问的目标网络地址对应目标网站的服务器返回的第一访问结果。但也可能出现无法获取到第一访问结果的情况,比如,访问请求被目标网络地址对应目标网站的服务器拒绝,导致无法获取到访问结果。
因此,可以判断是否获取到由目标网络地址对应目标网站的服务器返回的第一访问结果。以确定后续对访问结果进行敏感信息检测的步骤是否执行。
在本发明实施例中,获取到的目标网络地址对应目标网站的服务器返回的第一访问结果,可能第一访问结果中存在着链接,而这些链接可能是与步骤S110中访问的目标网络地址的根域名相关的链接,即属于同一网站的链接。
因此,可以判断第一访问结果中的链接的根域名是否与目标网络地址的根域名相同。
在判定第一访问结果中的链接的根域名是否与目标网络地址的根域名相同时,可以将与目标网络地址的根域名相同的链接作为第一链接,并且第一链接可以置入步骤S110中需要进行访问的待检测的目标网络地址的列表中,以使后续再对该第一链接址进行访问,从而可以获取到的与目标网络地址的根域名相同的链接的访问结果,以使对网站信息的检测更加完整。
因此,在本发明实施例中,判断是否获取到目标网络地址对应目标网站的服务器返回的第一访问结果,也可以是针对上述的与目标网络地址的根域名相同的网络地址于步骤S110中的访问操作而言,即步骤S120也可以包括:
判断是否获得第一链接对应目标网站的服务器返回的第一访问结果,其中,所述第一链接为与所述目标网络地址的根域名相同的链接。
可以理解的是,判断是否获得与目标网络地址的根域名相同的链接对应目标网站的服务器是否返回有第一访问结果。
由于在对待检测的目标网络地址进行访问后时,同时存在其他的请求产生。例如,再对某网页进行访问时,可能同时需要请求用户登录页面。这些产生的其他请求中的网络地址,可能是与步骤S110中访问的目标网络地址的根域名相关的链接,即属于同一网站的地址。
因此,可以判断产生的其他请求中的网络地址的根域名是否与目标网络地址的根域名相同。
在判定出产生的其他请求中的网络地址的根域名是否与目标网络地址的根域名相同时,可以将与目标网络地址的根域名相同的网络地址作为待检测的网络地址,并且待检测的网络地址可以置入步骤S110中需要进行访问的待检测的目标网络地址的列表中,以使后续再对该待检测的网络地址进行访问,从而可以获取到的与目标网络地址的根域名相同的链接的访问结果,以使对网站信息的检测更加完整。
因此,在本发明实施例中,判断是否获取到目标网络地址对应目标网站的服务器返回的第一访问结果,也可以是针对与目标网络地址的根域名相同的网络地址于步骤S110中的访问操作而言,即步骤S120也可以包括:
判断是否获取到其它网络请求信息对应的网络地址对应目标网站的服务器返回的第一访问结果,其中,所述其它网络请求信息对应的网络地址为与所述目标网络地址的根域名相同的网络地址。
可以理解的是,判断是否获取到由其它网络请求信息对应的网络地址对应目标网站的服务器返回的第一访问结果,而其中的其它网络请求信息对应的网络地址的根域名与步骤S110中的目标网络地址的根域名相同。
步骤S130:在为是时,判断所述第一访问结果中是否存在预设敏感信息。
当步骤S120中判定出获取到第一访问结果时,则可以执行判断第一访问结果中是否存在预设敏感信息的步骤。
在本发明实施例中,第一访问结果中可以包括多个子结果。请参见图4,步骤S130可以包括:
步骤S131:在为是时,读取第一数据库中与所述预设敏感信息对应的匹配规则。
在用于存放敏感信息特征的第一数据库中可以预先存储有用于判断是否为预设敏感信息的匹配规则。
在判定出获取到第一访问结果时,则可以从第一数据库中读取预设敏感信息对应的匹配规则。
步骤S132:判断所述多个子结果中是否存在满足所述匹配规则的子结果。
可以理解的是,第一访问结果中可以包括多段HTML字符串,即子结果可以是一段HTML字符串,当然子结果也可以是多段的HTML字符串。
在本发明实施例中,第一访问结果以及子结果的具体内容在本发明实施例中并不作为限定。
在本发明实施例中,匹配规则可以是一预设敏感信息对应的规律。例如,手机号码对应的预设敏感信息,其匹配规则可以是,11位数字,首位数字为1等。再例如,电子邮箱对应的预设敏感信息,其匹配规则可以是大于1位的英文字母/数字/符号的组合+@+大于1位的英文字母/数字/符号的组合+.+大于1位的英文字母/数字/符号的组合。
从而,可以判定出第一访问结果中是否存在满足匹配规则的子结果。
步骤S133:若是,则判定所述第一访问结果中存在所述预设敏感信息;若否,则判定所述第一访问结果中不存在所述预设敏感信息。
可以理解的是,当步骤S132中判定出第一访问结果中存在满足匹配规则的子结果时,则可以判断出第一访问结果中存在预设敏感信息;当步骤S132中判定出第一访问结果中不存在满足匹配规则的子结果时,则可以判断出第一访问结果中不存在预设敏感信息。
在本发明实施例中,在判断第一访问结果中是否存在预设敏感信息时,由于预设敏感信息可以有多种,因此,可以将第一访问结果依次与每种预设敏感信息对应的匹配规则进行匹配判断,从而,可以准确地确定出第一访问结果中存在的所有预设敏感信息。
步骤S140:若是,则判定所述目标网站存在敏感信息泄露。
在步骤S130中的判断结果是第一访问结果中存在预设敏感信息时,即表示访问该目标地址对应的目标网站时,可以获取到预设敏感信息,从而,可以判定目标网站存在敏感信息泄露。
在本发明实施例中,当判定出目标网络对应的目标网站存在敏感信息泄露后,还可以对具体的敏感信息进行记录,并将敏感信息与该目标网络地址的对应关系进行存储。
因此,在本发明实施例中,该网站信息检测方法还可以包括:获取所述第一访问结果中与所述预设敏感信息对应的对应内容;将所述对应内容与所述目标网络地址之间的对应关系存储于数据库。
可以理解的是,在步骤S130中判断第一访问结果中是否存在预设敏感信息时,可以将满足预设敏感信息对应的匹配规则的内容提取出,从而获得第一访问结果中与预设敏感信息对应的对应内容。
在本发明实施例中,还可以当判定出目标网络对应的目标网站存在敏感信息泄露后,输出提示消息,以提示该网站的服务器存在敏感信息泄露。
本发明第一实施例提供的网站信息检测方法,利用预设的web应用测试工具访问待检测的目标网络地址,且该web应用测试工具的驱动引擎为浏览器引擎,从而可以有效的获取到完整的访问结果,另外,还对访问目标网络地址时获得的与该网站相关的链接或产生的其他请求中与该网站相关的地址进行访问,获得更多的访问结果,从而可以实现对该网站的信息进行全面的敏感信息泄露的检测,使检测网站是否存在敏感信息泄露的准确度提高,解决现有技术中用于检测的访问结果不完整,导致网站的敏感信息泄露的检测不准确的问题。
第二实施例
本发明第二实施例提供了一种网站信息检测装置300,请参见图5,所述网站信息检测装置300包括模拟访问模块310、第一判断模块320、第二判断模块330以及第一执行模块340。其中,所述模拟访问模块310用于利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;所述第一判断模块320用于判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;所述第二判断模块330用于当获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果时,判断判断所述第一访问结果中是否存在预设敏感信息;所述第一执行模块340用于当所述第一访问结果中存在预设敏感信息时,则判定所述目标网站存在敏感信息泄露。
在本发明实施例中,所述第一访问结果包括多个子结果。请参见图6,所述第二判断模330包括规则读取单元331、规则判断单元332以及结果确定单元333。其中,所述规则读取单元331用于当获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果时,读取第一数据库中与所述预设敏感信息对应的匹配规则;所述规则判断单元332用于判断所述多个子结果中是否存在满足所述匹配规则的子结果;所述结果确定单元333用于当所述多个子结果中存在满足所述匹配规则的子结果时,则判定所述第一访问结果中存在所述预设敏感信息;所述结果确定单元还用于当所述多个子结果中不存在满足所述匹配规则的子结果时,则判定所述第一访问结果中不存在所述预设敏感信息。
在本发明实施例中,所述网站信息检测装置300还包括内容获取模块以及存储执行模块。其中,所述内容获取模块用于获取所述第一访问结果中与所述预设敏感信息对应的对应内容;所述存储执行模块用于将所述对应内容与所述目标网络地址之间的对应关系存储于数据库。
在本发明实施例中,第一判断模块320可以具体用于判断是否获得第一链接对应目标网站的服务器返回的第一访问结果,其中,所述第一链接为与所述目标网络地址的根域名相同的链接。
在本发明实施例中,第一判断模块320还可以具体用于判断是否获取到其它网络请求信息对应的网络地址对应目标网站的服务器返回的第一访问结果,其中,所述其它网络请求信息对应的网络地址为与所述目标网络地址的根域名相同的网络地址。
第三实施例
本发明第三实施例提供了一种电子设备100,请参见图2,所述电子设备100包括存储器102和处理器106,所述存储器102存储有计算机指令,当所述计算机指令由所述处理器106读取并执行时,使所述处理器106执行本发明第一实施例提供的网站信息检测方法。
第四实施例
本发明第四实施例提供了一种存储介质,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行本发明第一实施例提供的网站信息检测方法。
综上所述,本发明实施例提供的网站信息检测方法、装置、电子设备及存储介质,通过预设的web应用测试工具访问待检测的目标网络地址,其中,web应用测试工具的驱动引擎为预设浏览器引擎,然判断是否获取到目标网络地址对应目标网站的服务器返回的第一访问结果,在获取到目标网络地址对应目标网站的服务器返回的第一访问结果时,再判断第一访问结果中是否存在预设敏感信息,最后在第一访问结果中存在预设敏感信息时,判定目标网站存在敏感信息泄露。从而,可以使访问目标网络地址获得的访问结果较为完整,使检测网站是否存在敏感信息泄露的准确度提高,解决现有技术中用于检测的访问结果不完整,导致网站的敏感信息泄露的检测不准确的问题。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网站信息检测方法,其特征在于,所述方法包括:
利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;
判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;
在为是时,判断所述第一访问结果中是否存在预设敏感信息;
若是,则判定所述目标网站存在敏感信息泄露。
2.根据权利要求1所述的方法,其特征在于,所述第一访问结果包括多个子结果,所述在为是时,判断所述第一访问结果中是否存在预设敏感信息,包括:
在为是时,读取第一数据库中与所述预设敏感信息对应的匹配规则;
判断所述多个子结果中是否存在满足所述匹配规则的子结果;
若是,则判定所述第一访问结果中存在所述预设敏感信息;
若否,则判定所述第一访问结果中不存在所述预设敏感信息。
3.根据权利要求1或2所述的方法,其特征在于,所述若是,则判定所述目标网站存在敏感信息泄露之后,所述方法还包括:
获取所述第一访问结果中与所述预设敏感信息对应的对应内容;
将所述对应内容与所述目标网络地址之间的对应关系存储于数据库。
4.根据权利要求3所述的方法,其特征在于,所述判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果,包括:
判断是否获得第一链接对应目标网站的服务器返回的第一访问结果,其中,所述第一链接为与所述目标网络地址的根域名相同的链接。
5.根据权利要求3所述的方法,其特征在于,所述判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果,包括:
判断是否获取到其它网络请求信息对应的网络地址对应目标网站的服务器返回的第一访问结果,其中,所述其它网络请求信息对应的网络地址为与所述目标网络地址的根域名相同的网络地址。
6.一种网站信息检测装置,其特征在于,所述装置包括模拟访问模块、第一判断模块、第二判断模块以及第一执行模块,其中,
所述模拟访问模块用于利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;
所述第一判断模块用于判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;
所述第二判断模块用于当获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果时,判断判断所述第一访问结果中是否存在预设敏感信息;
所述第一执行模块用于当所述第一访问结果中存在预设敏感信息时,则判定所述目标网站存在敏感信息泄露。
7.根据权利要求6所述的装置,其特征在于,所述第一访问结果包括多个子结果,所述第二判断模块包括规则读取单元、规则判断单元以及结果确定单元,其中,
所述规则读取单元用于当获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果时,读取第一数据库中与所述预设敏感信息对应的匹配规则;
所述规则判断单元用于判断所述多个子结果中是否存在满足所述匹配规则的子结果;
所述结果确定单元用于当所述多个子结果中存在满足所述匹配规则的子结果时,则判定所述第一访问结果中存在所述预设敏感信息;
所述结果确定单元还用于当所述多个子结果中不存在满足所述匹配规则的子结果时,则判定所述第一访问结果中不存在所述预设敏感信息。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括内容获取模块以及存储执行模块,其中,
所述内容获取模块用于获取所述第一访问结果中与所述预设敏感信息对应的对应内容;
所述存储执行模块用于将所述对应内容与所述目标网络地址之间的对应关系存储于数据库。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机指令,当所述计算机指令由所述处理器读取并执行时,使所述处理器执行如权利要求1-5中任一权项所述的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行如权利要求1-5中任一权项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711107083.4A CN107908959B (zh) | 2017-11-10 | 2017-11-10 | 网站信息检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711107083.4A CN107908959B (zh) | 2017-11-10 | 2017-11-10 | 网站信息检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107908959A true CN107908959A (zh) | 2018-04-13 |
CN107908959B CN107908959B (zh) | 2020-02-14 |
Family
ID=61844988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711107083.4A Active CN107908959B (zh) | 2017-11-10 | 2017-11-10 | 网站信息检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107908959B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327436A (zh) * | 2018-09-27 | 2019-02-12 | 中国平安人寿保险股份有限公司 | 安全测试方法、装置、计算机设备和存储介质 |
CN109800378A (zh) * | 2019-01-23 | 2019-05-24 | 北京字节跳动网络技术有限公司 | 基于自定义浏览器的内容处理方法、装置及电子设备 |
WO2020000747A1 (zh) * | 2018-06-27 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种反爬虫方法、终端及计算机可读存储介质 |
CN110719274A (zh) * | 2019-09-29 | 2020-01-21 | 武汉极意网络科技有限公司 | 网络安全控制方法、装置、设备及存储介质 |
CN111723400A (zh) * | 2020-06-16 | 2020-09-29 | 杭州安恒信息技术股份有限公司 | 一种js敏感信息泄露检测方法、装置、设备及介质 |
CN111753149A (zh) * | 2020-06-28 | 2020-10-09 | 深圳前海微众银行股份有限公司 | 敏感信息的检测方法、装置、设备及存储介质 |
CN112000984A (zh) * | 2020-08-24 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 一种数据泄露检测方法、装置、设备及可读存储介质 |
CN112653674A (zh) * | 2020-12-10 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
CN112671849A (zh) * | 2020-12-08 | 2021-04-16 | 北京健康之家科技有限公司 | 基于实时流量分析的敏感数据处理方法及装置 |
CN114006776A (zh) * | 2021-12-31 | 2022-02-01 | 北京微步在线科技有限公司 | 一种敏感信息泄露检测方法及装置 |
WO2022143145A1 (zh) * | 2021-01-04 | 2022-07-07 | 北京沃东天骏信息技术有限公司 | 越权漏洞检测方法和装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web***的自动化渗透性测试***和方法 |
CN101799855A (zh) * | 2010-03-12 | 2010-08-11 | 北京大学 | 一种基于ActiveX组件模拟的网页木马检测方法 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的***和方法 |
CN102880830A (zh) * | 2011-07-15 | 2013-01-16 | 华为软件技术有限公司 | 一种原始测试数据的采集方法及装置 |
CN103699480A (zh) * | 2013-11-29 | 2014-04-02 | 杭州安恒信息技术有限公司 | 一种基于java的web动态安全漏洞检测方法 |
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和*** |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和*** |
CN106326734A (zh) * | 2015-06-30 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种检测敏感信息的方法和设备 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证*** |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
-
2017
- 2017-11-10 CN CN201711107083.4A patent/CN107908959B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web***的自动化渗透性测试***和方法 |
CN101799855A (zh) * | 2010-03-12 | 2010-08-11 | 北京大学 | 一种基于ActiveX组件模拟的网页木马检测方法 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的***和方法 |
CN102880830A (zh) * | 2011-07-15 | 2013-01-16 | 华为软件技术有限公司 | 一种原始测试数据的采集方法及装置 |
CN103942497A (zh) * | 2013-09-11 | 2014-07-23 | 杭州安恒信息技术有限公司 | 一种取证式网站漏洞扫描方法和*** |
CN103699480A (zh) * | 2013-11-29 | 2014-04-02 | 杭州安恒信息技术有限公司 | 一种基于java的web动态安全漏洞检测方法 |
CN104200166A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 基于脚本的网站漏洞扫描方法和*** |
CN106326734A (zh) * | 2015-06-30 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种检测敏感信息的方法和设备 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证*** |
CN106845248A (zh) * | 2017-01-18 | 2017-06-13 | 北京工业大学 | 一种基于状态转换图的xss漏洞检测方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020000747A1 (zh) * | 2018-06-27 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种反爬虫方法、终端及计算机可读存储介质 |
CN109327436A (zh) * | 2018-09-27 | 2019-02-12 | 中国平安人寿保险股份有限公司 | 安全测试方法、装置、计算机设备和存储介质 |
CN109800378A (zh) * | 2019-01-23 | 2019-05-24 | 北京字节跳动网络技术有限公司 | 基于自定义浏览器的内容处理方法、装置及电子设备 |
CN110719274B (zh) * | 2019-09-29 | 2022-10-04 | 武汉极意网络科技有限公司 | 网络安全控制方法、装置、设备及存储介质 |
CN110719274A (zh) * | 2019-09-29 | 2020-01-21 | 武汉极意网络科技有限公司 | 网络安全控制方法、装置、设备及存储介质 |
CN111723400A (zh) * | 2020-06-16 | 2020-09-29 | 杭州安恒信息技术股份有限公司 | 一种js敏感信息泄露检测方法、装置、设备及介质 |
CN111753149A (zh) * | 2020-06-28 | 2020-10-09 | 深圳前海微众银行股份有限公司 | 敏感信息的检测方法、装置、设备及存储介质 |
CN111753149B (zh) * | 2020-06-28 | 2024-05-31 | 深圳前海微众银行股份有限公司 | 敏感信息的检测方法、装置、设备及存储介质 |
CN112000984A (zh) * | 2020-08-24 | 2020-11-27 | 杭州安恒信息技术股份有限公司 | 一种数据泄露检测方法、装置、设备及可读存储介质 |
CN112671849A (zh) * | 2020-12-08 | 2021-04-16 | 北京健康之家科技有限公司 | 基于实时流量分析的敏感数据处理方法及装置 |
CN112653674B (zh) * | 2020-12-10 | 2023-01-10 | 奇安信网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
CN112653674A (zh) * | 2020-12-10 | 2021-04-13 | 网神信息技术(北京)股份有限公司 | 接口安全性检测方法、装置、电子设备与存储介质 |
WO2022143145A1 (zh) * | 2021-01-04 | 2022-07-07 | 北京沃东天骏信息技术有限公司 | 越权漏洞检测方法和装置 |
CN114006776A (zh) * | 2021-12-31 | 2022-02-01 | 北京微步在线科技有限公司 | 一种敏感信息泄露检测方法及装置 |
CN114006776B (zh) * | 2021-12-31 | 2022-03-18 | 北京微步在线科技有限公司 | 一种敏感信息泄露检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107908959B (zh) | 2020-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107908959A (zh) | 网站信息检测方法、装置、电子设备及存储介质 | |
US11372935B2 (en) | Automatically generating a website specific to an industry | |
CN107729475B (zh) | 网页元素采集方法、装置、终端与计算机可读存储介质 | |
CN107294918B (zh) | 一种钓鱼网页检测方法及装置 | |
US20150227276A1 (en) | Method and system for providing an interactive user guide on a webpage | |
CN102930058A (zh) | 一种在浏览器的地址栏中实现搜索的方法和装置 | |
CN106909694A (zh) | 分类标签数据获取方法以及装置 | |
CN105868096A (zh) | 用于在浏览器中显示web页面测试结果的方法、装置及设备 | |
CN105282096A (zh) | Xss 漏洞检测方法和装置 | |
CN109033282A (zh) | 一种基于抽取模板的网页正文抽取方法及装置 | |
CN107016282A (zh) | 一种信息处理方法及装置 | |
CN107003923A (zh) | 浏览器提供的网站统计数据 | |
CN103544150A (zh) | 为移动终端浏览器提供推荐信息的方法及*** | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN116015842A (zh) | 一种基于用户访问行为的网络攻击检测方法 | |
CN107016043A (zh) | 一种信息处理方法及装置 | |
CN114356747A (zh) | 显示内容的测试方法、装置、设备、存储介质及程序产品 | |
CN110647504B (zh) | 司法文书的检索方法及装置 | |
CN104268246B (zh) | 生成访问互联网站点指令脚本的方法及访问方法和装置 | |
CN111125704B (zh) | 一种网页挂马识别方法及*** | |
US20160124580A1 (en) | Method and system for providing content with a user interface | |
CN111813816B (zh) | 数据处理方法、装置、计算机可读存储介质和计算机设备 | |
CN104392009B (zh) | 获取移动站点链接地址的方法和装置 | |
CN104636420B (zh) | 用于呈现超链接数据的***和方法 | |
CN107463573B (zh) | 内容信息提供方法、设备、浏览器、电子设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |