CN112152993A - 网页劫持的检测方法、装置、计算机设备以及存储介质 - Google Patents

网页劫持的检测方法、装置、计算机设备以及存储介质 Download PDF

Info

Publication number
CN112152993A
CN112152993A CN202010825099.4A CN202010825099A CN112152993A CN 112152993 A CN112152993 A CN 112152993A CN 202010825099 A CN202010825099 A CN 202010825099A CN 112152993 A CN112152993 A CN 112152993A
Authority
CN
China
Prior art keywords
webpage
file
characteristic information
server
hijacking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010825099.4A
Other languages
English (en)
Inventor
林楠力
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202010825099.4A priority Critical patent/CN112152993A/zh
Publication of CN112152993A publication Critical patent/CN112152993A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种网页劫持的检测方法、网页劫持的检测装置、计算机设备以及存储介质,其中,该网页劫持的检测方法包括:从服务端获取访问的网页文件以及对应于网页文件的第一特征信息;计算网页文件的第二特征信息;判断第一特征信息和第二特征信息是否相同;在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持。通过本申请,解决了相关技术中网页劫持的检测效率低的问题,提升了网页劫持的检测效率。

Description

网页劫持的检测方法、装置、计算机设备以及存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种网页劫持的检测方法、网页劫持的检测装置、计算机设备以及存储介质。
背景技术
网页劫持:一种网页文件在传输的过程中被篡改的现象,网页劫持将会影响网页的展示效果、造成用户信息泄漏的风险。
文件指纹:一种用于对文件起到唯一标识的特征信息。
HTML(HyperText Markup Language,超文本标记语言)文件:一种用于展示信息的客户端代码文件。
访问网站可以通过搜索引擎输入关键字搜索相关网站内容,或者通过URL(Uniform Resource Locator,统一资源定位符)地址访问网站。客户端在访问网站的时候通过HTTP(HyperText Transfer Protocol,超文本传输协议)加载网站文件。为了防止网站文件在传输过程中被网关设备篡改,传统的网站文件通常使用HTTPS(Hyper TextTransfer Protocol over SecureSocket Layer,超文本传输安全协议)协议传输文件。但是,即使使用了HTTPS协议,一些网络运营商会通过网页劫持的方式在网站文件传输的过程中篡改HTML文件,或者有恶意攻击者通过修改客户端本地的DNS(域名***Domain NameSystem),将网站域名解析到第三方服务器的IP地址上,则第三方的服务器作为真实网站的中转站,将会篡改真实网站返回的数据,恶意攻击者将劫持后的IP地址的网站内容转发给客户端,此时客户端访问的页面即为经过恶意攻击者的第三方服务器转发和被网页劫持后篡改的网站内容。
网页劫持通常由以下几个步骤实现:
(1)标识HTTP连接,在TCP(Transmission Control Protocol,传输控制协议)连接中找出应用层采用的HTTP协议连接并进行标记,等待该连接的HTTP响应。
(2)篡改HTTP响应内容,比如通过网关获取数据包并进行篡改
(3)抢先回包,将篡改后的数据包抢先在正常数据包之前返回给客户端,使得正常数据包在到达之后被丢弃。
当客户端访问的网站内容存在网页劫持时,可能造成以下危害:导致网站用户信息被窃取;导致网页排版混乱影响网页展示效果。
针对上述问题,申请号为CN201711228766.5的专利提供了一种劫持上报方法,该方法在网页加载结束后向服务器发送预定内容;接收服务器发送的第一运算结果,第一运算结果是服务器采用预定算法对预定内容进行计算得到的;采用预定算法对预定内容进行计算得到第二运算结果;当第一运算结果和第二运算结果不同时,向服务器发送被超文本传输协议网页劫持的第一指示信息。该发明解决了网页中的投诉按钮被篡改时无法投诉的问题,可以提高投诉的可行性。
一方面,该方法需要网站代码开发阶段写入上述专利所描述的代码逻辑,在网页加载结束后向服务器发送预定内容,接收服务器处理预定内容后返回的第一运算结果,这就导致需要在网站代码开发阶段写入代码逻辑,以修改网站源码,导致网站开发周期较长。另一方面,该方法需要等待网站加载完成或者等待一定时间之后再通过加载完成通知消息,才能开始对网站文件内容进行文件指纹运算,如果需要等待网站加载完成,则在网络速度缓慢的情况下,等待开始检测的时间也将变长,导致检测效率低;而且,通过网站文件加载完成通知消息,如果需要等待通知的网站文件过多,则会对网站服务器的性能造成影响。
目前针对相关技术中网页劫持的检测效率低问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网页劫持的检测方法、网页劫持的检测装置、计算机设备以及存储介质,以至少解决相关技术中网页劫持的检测效率低的问题。
第一方面,本申请实施例提供了一种网页劫持的检测方法,包括:
从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息;
计算所述网页文件的第二特征信息;
判断所述第一特征信息和所述第二特征信息是否相同;
在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持。
在其中一些实施例中,从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息包括:
获取所述服务端响应于所述访问请求而生成的HTML文件,其中,所述HTML文件中携带有脚本信息,所述脚本信息中携带有对应于所述网页的网页文件地址和所述第一特征信息;
根据所述网页文件地址,从所述服务端加载对应于所述访问请求的网页文件。
在其中一些实施例中,计算所述网页文件的第二特征信息包括:
执行所述脚本信息中携带的脚本文件,计算所述网页文件的哈希值;
根据所述网页文件的哈希值,生成所述第二特征信息。
在其中一些实施例中,所述脚本信息包括以下至少之一:HTML脚本标签;JavaScript脚本文件。
在其中一些实施例中,在从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息之前,所述方法还包括:
向所述服务端发起访问请求,其中,所述访问请求携带有所述网页的IP地址。
在其中一些实施例中,向所述服务端发起访问请求包括:
解析所述网页的域名;
根据所述域名获取所述网页的IP地址;
根据所述IP地址向所述服务端发起所述访问请求。
在其中一些实施例中,在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持之后,所述方法还包括:
向所述服务端发送用于指示所述网页被劫持的信息。
第二方面,本申请实施例提供了一种网页劫持的检测装置,包括:
获取模块,用于从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息;
计算模块,用于计算所述网页文件的第二特征信息;
判断模块,用于判断所述第一特征信息和所述第二特征信息是否相同;
确定模块,用于在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持。
第三方面,本申请实施例提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如上述第一方面所述的网页劫持的检测方法。
第四方面,本申请实施例提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行如上述第一方面所述的网页劫持的检测方法。
相比于相关技术,本申请实施例提供的网页劫持的检测方法、网页劫持的检测装置、计算机设备以及存储介质,通过从服务端获取访问的网页文件以及对应于网页文件的第一特征信息;计算网页文件的第二特征信息;判断第一特征信息和第二特征信息是否相同;在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持,解决了相关技术中网页劫持的检测效率低的问题,提升了网页劫持的检测效率。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的网页劫持的检测方法的流程图;
图2是根据本申请优选实施例的网页劫持的检测方法的流程图;
图3是根据本申请实施例的网页劫持的检测装置的结构框图;
图4是根据本申请实施例的网页劫持的检测方法的终端的硬件结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种网页劫持的检测方法,图1是根据本申请实施例的网页劫持的检测方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,从服务端获取访问的网页文件以及对应于网页文件的第一特征信息。第一特征信息是用于对网页文件起到唯一标识的信息,比如文件指纹,不同的文件所对应的文件指纹均不相同,一旦文件信息发生变化,通过该文件生成的文件指纹就会改变。
步骤S102,计算网页文件的第二特征信息。
该网页文件是从服务端获取并经过网络传输得到的文件,第二特征信息是和第一特征信息相同类型的信息,第一特征信息和第二特征信息都可以采用文件指纹的形式来标识网页文件。
步骤S103,判断第一特征信息和第二特征信息是否相同。
可以通过对比第一文件指纹和第二文件指纹是否相同来确定网页是否被劫持。
步骤S104,在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持。
如果判断到第一文件指纹和第二文件指纹不相同,则代表服务端发起的网页文件被篡改,发生了网页劫持事件。
相关技术在进行网页劫持检测时,通常需要等待网站加载完成或者等待一定时间之后再通过加载完成通知消息,才能开始对网站文件内容进行文件指纹运算,而且是由服务端计算网页文件的文件指纹,如果需要等待网站加载完成,则在网络拥堵的情况下,会导致等待开始检测的时间变长,导致检测效率低。相比于相关技术,本实施例通过从服务端获取待检测网页的网页文件和第一特征信息,根据获取的网页文件,计算其第二特征信息,不需要等待开始检测的时间,降低了服务端的资源开销,通过上述步骤,解决了相关技术中网页劫持的检测效率低的问题,提升了网页劫持的检测效率。
在其中一些实施例中,从服务端获取访问的网页文件以及对应于网页文件的第一特征信息包括:获取服务端响应于访问请求而生成的HTML文件,其中,HTML文件中携带有脚本信息,脚本信息中携带有对应于网页的网页文件地址和第一特征信息;根据网页文件地址,从服务端加载对应于访问请求的网页文件。
相比于相关技术,本实施例通过接收服务端响应于访问请求而生成的HTML文件,从HTML文件中获取脚本信息,脚本信息中携带有对应于网页的网页文件地址和第一特征信息,通过脚本信息执行加载对应于网页文件地址的网页文件。
在其中一些实施例中,计算网页文件的第二特征信息包括:执行脚本信息中携带的脚本文件,计算网页文件的哈希值;根据网页文件的哈希值,生成第二特征信息。
采用哈希算法计算网页文件的哈希值,哈希算法包括但不限于MD5(Message-Digest Algorithm,信息摘要算法)算法、SHA(Secure Hash Algorithm,安全散列算法)算法。
相关技术需要网站代码开发阶段写入专利所描述的代码逻辑,在网页加载结束后向服务器发送预定内容,接收服务器处理预定内容后返回的第一运算结果。本实施例通过从HTML文件中获取脚本信息,根据脚本信息执行计算网页文件的第二特征信息,不需要在网站代码开发阶段写入代码逻辑,因此无需修改网站源码,减少了网站开发成本。
在其中一些实施例中,脚本信息包括以下至少之一:HTML脚本标签;JavaScript脚本文件。
其中,HTML脚本标签中嵌入有网页文件的网页文件地址和第一特征信息,JavaScript脚本文件中包括用于执行计算第二特征信息的逻辑指令。
在一些实施例中,JavaScript脚本文件中页包括网页文件的网页文件地址和第一特征信息,可以通过JavaScript脚本文件获取网页文件地址和第一特征信息。
在其中一些实施例中,在从服务端获取访问的网页文件以及对应于网页文件的第一特征信息之前,该方法还包括:向服务端发起访问请求,其中,访问请求携带有网页的IP地址。
在其中一些实施例中,向服务端发起访问请求包括:解析网页的域名;根据域名获取网页的IP地址;根据IP地址向服务端发起访问请求。
在其中一些实施例中,在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持之后,该方法还包括:向服务端发送用于指示网页被劫持的信息。以通知服务端处理网页劫持事件,减少网站的损失和信息泄露风险。
以下将根据优选实施例介绍网页劫持的检测方法。图2是根据本申请优选实施例的网页劫持的检测方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,客户端向服务端发起访问请求。客户端通过DNS解析网站域名并获取IP地址,再通过IP地址向对应的服务端发送访问请求。
步骤S202,客户端获取服务端响应于访问请求而生成的HTML文件。其中,服务端接收到客户端的访问请求后,将对应的网页文件、第一文件指纹以及指定网页文件的URL写入到脚本标签中,并将HTML脚本标签和JavaScript脚本文件嵌入到HTML文件中,经网络传输把HTML文件发送至客户端。
步骤S203,客户端根据HTML脚本标签加载得到网页文件。客户端在加载网页文件的过程中,运营商或者其他第三方会在正常的网页文件数据流中***设计好的数据报文,导致客户端可能接收到被篡改的网页文件,被篡改后的代码文件可能会读取用户的个人信息,或者在页面上展示广告内容。
步骤S204,客户端执行JavaScript脚本文件,生成第二文件指纹。客户端通过执行JavaScript脚本文件,加载网页文件并生成第二文件指纹。
步骤S205,客户端对比第一文件指纹和第二文件指纹,生成对比结果。通过执行JavaScript脚本文件,对比第一文件指纹和第二文件指纹。
步骤S206,客户端将对比结果上报到服务端。如果加载客户端生成的第二文件指纹和服务端的第一文件指纹不一致,则通知服务端网站文件内容被劫持篡改。
通过上述步骤,一方面,客户端通过嵌入HTML中的HTML脚本标签,加载得到网页文件,并获取网页文件的第一文件指纹,执行嵌入HTML中的JavaScript脚本文件,计算加载后的网页文件,生成第二文件指纹,避免在服务端计算加载后的网页文件,节省了服务端的资源开销,提升了网页劫持的检测效率。另一方面,通过服务端计算生成第二文件指纹和对比文件指纹,能够在不同网络环境下快速地检测到网页劫持事件,并快速地上报投诉至服务端,降低服务端网站的损失和信息泄露风险。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。
本实施例还提供了一种网页劫持的检测装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的网页劫持的检测装置的结构框图,如图3所示,该装置包括:获取模块、计算模块、判断模块以及确定模块。
获取模块31,用于从服务端获取访问的网页文件以及对应于网页文件的第一特征信息;
计算模块32,耦合至获取模块31,用于计算网页文件的第二特征信息;
判断模块33,耦合至计算模块32,用于判断第一特征信息和第二特征信息是否相同;
确定模块34,耦合至判断模块33,用于在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持。
在其中一些实施例中,获取模块31包括:第一获取子模块,用于获取服务端响应于访问请求而生成的HTML文件,其中,HTML文件中携带有脚本信息,脚本信息中携带有对应于网页的网页文件地址和第一特征信息;加载模块,用于根据网页文件地址,从服务端加载对应于访问请求的网页文件。
在其中一些实施例中,计算模块32包括:执行模块,用于执行脚本信息中携带的脚本文件,计算网页文件的哈希值;生成模块,用于根据网页文件的哈希值,生成第二特征信息。
在其中一些实施例中,装置还包括:访问模块,用于向服务端发起访问请求,其中,访问请求携带有网页的IP地址。
在其中一些实施例中,访问模块包括:解析模块,用于解析网页的域名;第二获取子模块,用于根据域名获取网页的IP地址;发起模块,用于根据IP地址向服务端发起访问请求。
在其中一些实施例中,装置还包括:发送模块,用于向服务端发送用于指示网页被劫持的信息。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种计算机设备,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述计算机设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
步骤S101,从服务端获取访问的网页文件以及对应于网页文件的第一特征信息。
步骤S102,计算网页文件的第二特征信息。
步骤S103,判断第一特征信息和第二特征信息是否相同。
步骤S104,在判断到第一特征信息和第二特征信息不相同的情况下,确定网页被劫持。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
本实施例提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。以运行在终端上为例,图4是根据本申请实施例的网页劫持的检测方法的终端的硬件结构框图,如图4所示,结合图1描述的本申请实施例网页劫持的检测方法可以由该终端设备来实现。
该终端设备可以包括处理器41以及存储有计算机程序指令的存储器42。
具体地,上述处理器41可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器42可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器42可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器42可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器42可在数据处理装置的内部或外部。在特定实施例中,存储器42是非易失性(Non-Volatile)存储器。在特定实施例中,存储器42包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器42可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器41所执行的可能的计算机程序指令。
处理器41通过读取并执行存储器42中存储的计算机程序指令,以实现上述实施例中的任意一种网页劫持的检测方法。
在其中一些实施例中,终端设备还可包括通信接口43和总线40。其中,如图4所示,处理器41、存储器42、通信接口43通过总线40连接并完成相互间的通信。
通信接口43用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口43还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线40包括硬件、软件或两者,将终端设备的部件彼此耦接在一起。总线40包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线40可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、***组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线40可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的网页劫持的检测方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种网页劫持的检测方法。
综上,本申请实施例提供的网页劫持的检测方法、网页劫持的检测装置、终端设备以及存储介质,包括以下优势:
(1)解决了相关技术中网页劫持的检测效率低的问题,提升了网页劫持的检测效率。
(2)本申请使用服务端在返回的HTML中嵌入脚本信息,因此不需要在网站开发阶段专门写入检测代码,缩短了网站开发周期,减少了网站开发成本。
(3)将经加载后的网页文件的特征信息的计算放在客户端执行,减少了服务端的计算成本,避免过度开销服务端的资源。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网页劫持的检测方法,其特征在于,包括:
从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息;
计算所述网页文件的第二特征信息;
判断所述第一特征信息和所述第二特征信息是否相同;
在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持。
2.根据权利要求1所述的网页劫持的检测方法,其特征在于,从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息包括:
获取所述服务端响应于所述访问请求而生成的HTML文件,其中,所述HTML文件中携带有脚本信息,所述脚本信息中携带有对应于所述网页的网页文件地址和所述第一特征信息;
根据所述网页文件地址,从所述服务端加载对应于所述访问请求的网页文件。
3.根据权利要求2所述的网页劫持的检测方法,其特征在于,计算所述网页文件的第二特征信息包括:
执行所述脚本信息中携带的脚本文件,计算所述网页文件的哈希值;
根据所述网页文件的哈希值,生成所述第二特征信息。
4.根据权利要求2所述的网页劫持的检测方法,其特征在于,所述脚本信息包括以下至少之一:HTML脚本标签;JavaScript脚本文件。
5.根据权利要求1所述的网页劫持的检测方法,其特征在于,在从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息之前,所述方法还包括:
向所述服务端发起访问请求,其中,所述访问请求携带有所述网页的IP地址。
6.根据权利要求5所述的网页劫持的检测方法,其特征在于,向所述服务端发起访问请求包括:
解析所述网页的域名;
根据所述域名获取所述网页的IP地址;
根据所述IP地址向所述服务端发起所述访问请求。
7.根据权利要求1所述的网页劫持的检测方法,其特征在于,在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持之后,所述方法还包括:
向所述服务端发送用于指示所述网页被劫持的信息。
8.一种网页劫持的检测装置,其特征在于,包括:
获取模块,用于从服务端获取访问的网页文件以及对应于所述网页文件的第一特征信息;
计算模块,用于计算所述网页文件的第二特征信息;
判断模块,用于判断所述第一特征信息和所述第二特征信息是否相同;
确定模块,用于在判断到所述第一特征信息和所述第二特征信息不相同的情况下,确定所述网页被劫持。
9.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7中任一项所述的网页劫持的检测方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至7中任一项所述的网页劫持的检测方法。
CN202010825099.4A 2020-08-17 2020-08-17 网页劫持的检测方法、装置、计算机设备以及存储介质 Pending CN112152993A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010825099.4A CN112152993A (zh) 2020-08-17 2020-08-17 网页劫持的检测方法、装置、计算机设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010825099.4A CN112152993A (zh) 2020-08-17 2020-08-17 网页劫持的检测方法、装置、计算机设备以及存储介质

Publications (1)

Publication Number Publication Date
CN112152993A true CN112152993A (zh) 2020-12-29

Family

ID=73887505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010825099.4A Pending CN112152993A (zh) 2020-08-17 2020-08-17 网页劫持的检测方法、装置、计算机设备以及存储介质

Country Status (1)

Country Link
CN (1) CN112152993A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769792A (zh) * 2020-12-30 2021-05-07 绿盟科技集团股份有限公司 一种isp攻击检测方法、装置、电子设备及存储介质
CN113094619A (zh) * 2021-04-22 2021-07-09 杭州推啊网络科技有限公司 一种广告落地页返回作弊检测方法和***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103605925A (zh) * 2013-11-29 2014-02-26 北京奇虎科技有限公司 一种网页篡改的检测方法及装置
CN103699840A (zh) * 2013-12-12 2014-04-02 北京奇虎科技有限公司 网页劫持的检测方法和装置
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
CN106911693A (zh) * 2017-02-27 2017-06-30 百度在线网络技术(北京)有限公司 用于检测网页内容劫持的方法、装置和终端设备
US20180012144A1 (en) * 2016-07-11 2018-01-11 Qualcomm Innovation Center, Inc. Incremental and speculative analysis of javascripts based on a multi-instance model for web security
CN108076003A (zh) * 2016-11-07 2018-05-25 阿里巴巴集团控股有限公司 会话劫持的检测方法及装置
CN108494762A (zh) * 2018-03-15 2018-09-04 广州优视网络科技有限公司 网页访问方法、装置及计算机可读存储介质、终端
CN109688130A (zh) * 2018-12-24 2019-04-26 北京奇虎科技有限公司 网页劫持检测方法、装置及计算机存储介质
CN109729100A (zh) * 2019-03-12 2019-05-07 Oppo广东移动通信有限公司 一种网页数据劫持监控方法、装置及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103605925A (zh) * 2013-11-29 2014-02-26 北京奇虎科技有限公司 一种网页篡改的检测方法及装置
CN103699840A (zh) * 2013-12-12 2014-04-02 北京奇虎科技有限公司 网页劫持的检测方法和装置
CN105245550A (zh) * 2015-10-29 2016-01-13 广州酷狗计算机科技有限公司 域名劫持判定方法和装置
US20180012144A1 (en) * 2016-07-11 2018-01-11 Qualcomm Innovation Center, Inc. Incremental and speculative analysis of javascripts based on a multi-instance model for web security
CN108076003A (zh) * 2016-11-07 2018-05-25 阿里巴巴集团控股有限公司 会话劫持的检测方法及装置
CN106911693A (zh) * 2017-02-27 2017-06-30 百度在线网络技术(北京)有限公司 用于检测网页内容劫持的方法、装置和终端设备
CN108494762A (zh) * 2018-03-15 2018-09-04 广州优视网络科技有限公司 网页访问方法、装置及计算机可读存储介质、终端
CN109688130A (zh) * 2018-12-24 2019-04-26 北京奇虎科技有限公司 网页劫持检测方法、装置及计算机存储介质
CN109729100A (zh) * 2019-03-12 2019-05-07 Oppo广东移动通信有限公司 一种网页数据劫持监控方法、装置及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769792A (zh) * 2020-12-30 2021-05-07 绿盟科技集团股份有限公司 一种isp攻击检测方法、装置、电子设备及存储介质
CN113094619A (zh) * 2021-04-22 2021-07-09 杭州推啊网络科技有限公司 一种广告落地页返回作弊检测方法和***

Similar Documents

Publication Publication Date Title
US10778680B2 (en) Method and apparatus for accessing website
CN110888838B (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
US20150271202A1 (en) Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
US9147067B2 (en) Security method and apparatus
CN109889511B (zh) 进程dns活动监控方法、设备及介质
CN109582907B (zh) 网页资源完整性的校验方法、装置、设备及可读存储介质
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN112152993A (zh) 网页劫持的检测方法、装置、计算机设备以及存储介质
CN111090449A (zh) Api服务的访问方法、装置及电子设备
CN106911735B (zh) 数据获取方法及装置
CN111783159A (zh) 网页篡改的验证方法、装置、计算机设备和存储介质
WO2017215650A1 (zh) 微端的自动登录方法、装置、程序及介质
CN109788050B (zh) 一种获取源站ip地址方法、***、电子设备和介质
CN109088872B (zh) 带使用期限的云平台的使用方法、装置、电子设备及介质
CN111970262B (zh) 网站的第三方服务启用状态的检测方法、装置和电子装置
CN110191203B (zh) 实现服务器动态访问的方法及电子设备
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
CN110943827A (zh) 一种基于网络协议的数据获取方法及装置
CN113709136B (zh) 一种访问请求验证方法和装置
CN106911733B (zh) 云代理的网址访问方法及装置
CN112149097B (zh) 身份认证方法、装置、设备及存储介质
CN113938317A (zh) 一种网络安全监测方法及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201229

RJ01 Rejection of invention patent application after publication