CN112291352A - 一种针对撞库和暴力破解的防护方法、装置、设备及介质 - Google Patents

一种针对撞库和暴力破解的防护方法、装置、设备及介质 Download PDF

Info

Publication number
CN112291352A
CN112291352A CN202011194606.5A CN202011194606A CN112291352A CN 112291352 A CN112291352 A CN 112291352A CN 202011194606 A CN202011194606 A CN 202011194606A CN 112291352 A CN112291352 A CN 112291352A
Authority
CN
China
Prior art keywords
target
table element
response content
client
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011194606.5A
Other languages
English (en)
Inventor
赵帅
吴焱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202011194606.5A priority Critical patent/CN112291352A/zh
Publication of CN112291352A publication Critical patent/CN112291352A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种针对撞库和暴力破解的防护方法、装置、设备及介质,包括:获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;将响应内容中的第一目标表单元素替换为随机生成的替换表单元素以得到目标响应内容;第一目标表单元素为用户名和密码对应的表单元素;将目标响应内容返回至第一客户端,以便第一客户端基于目标响应内容向服务器发送包括用户名和密码的第一登录请求;当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与第二目标表单元素一致的所述替换表单元素,若不存在,则拦截第二登录请求。能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。

Description

一种针对撞库和暴力破解的防护方法、装置、设备及介质
技术领域
本申请涉及信息安全技术领域,特别涉及一种针对撞库和暴力破解的防护方法、装置、设备及介质。
背景技术
互联网技术的快速发展给人们带来了便利、创造了价值、提高了效率、提供了快乐。人们的工作生活已经离不开网络,购物网站、视频网站、购票网站、股票交易***等等,和每个人都有千丝万缕的联系。当前很多用户的安全意识比较低,一些网站或者手机APP的用户名和密码会用比较简单或者容易记住的内容,另外一些运维人员针对一些重要的业务***也会采用默认的用户名和密码,或者使用相对比较简单的用户名和密码。一些不法分子利用简单的技术或者工具比如密码字典库,对业务***进行暴力破解或者撞库的尝试,从而获取用户名和密码信息,存在严重的信息泄露问题。
目前,针对撞库和暴力破解的防护主要采用验证码和请求频率限制的方式。其中,验证码的方式需要输入正确的验证码才可以继续访问,请求频率限制为对于提交用户名和密码的页面进行单位时间内的请求频率进行限制,增加在登陆次数失败过多的情况下锁定账号或ip的手段。验证码的方式存在以下不足:1)需要考虑验证码的复杂度,如果验证码设计的比较简单,很容易就会被破解;2)需要考虑用户体验问题,如果验证码设计的非常复杂,交互体验会很差,可能会导致访问量的下降。而请求频率限制:属于被动方式的防护,如果请求的频率设置不合理可能会导致误拦截,影响用户的正常使用。进一步的锁定账户或者IP也属于被动方式的防护,通过登录失败的次数进行判断可能会导致误拦截,影响用户的正常使用。综上,前述方式属于被动的防护方式,可能会影响正常用户的使用,降低用户体验。
发明内容
有鉴于此,本申请的目的在于提供一种针对撞库和暴力破解的防护方法、装置、设备及介质,能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。其具体方案如下:
第一方面,本申请公开了一种针对撞库和暴力破解的防护方法,包括:
获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;
将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素;
将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求;
当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
可选的,所述将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,包括:
通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;
将查找到的所述第一目标表单元素替换为所述替换表单元素。
可选的,所述防护方法,还包括:
若本地存在与所述第二目标表单元素一致的所述替换表单元素,则将所述第二登录请求中的所述第二目标表单元素替换为相应的所述第一目标表单元素,并将所述第二登录请求发送至所述服务器。
可选的,所述防护方法,还包括:
建立所述第一目标表单元素与所述替换表单元素的元素对应表。
可选的,所述判断是否存在与所述第二目标表单元素一致的所述替换表单元素,包括:
基于所述元素对应表查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素。
可选的,所述拦截所述第二登录请求之后,还包括:
生成相应的告警信息。
第二方面,本申请公开了一种针对撞库和暴力破解的防护装置,包括:
响应内容获取模块,用于获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;
表单元素替换模块,用于将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素;
响应内容返回模块,用于将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求;
登录请求拦截模块,用于当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
可选的,所述表单元素替换模块,包括:
表单元素查找子模块,用于通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;
表单元素替换子模块,用于将查找到的所述第一目标表单元素替换为所述替换表单元素。
第三方面,本申请公开了一种针对撞库和暴力破解的防护设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序以实现前述的针对撞库和暴力破解的防护方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的针对撞库和暴力破解的防护方法。
可见,本申请先获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容,并随机生成替换表单元素,之后将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素,然后将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求,当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。这样,在获取到服务器针对第一客户端发送的登录页面访问请求返回的响应内容后,将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,在获取到第二客户端发送的登录请求时,提取登录请求中第二目标表单元素,判断本地是否存在一致的替换表单元素,能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种针对撞库和暴力破解的防护方法流程图;
图2为本申请公开的一种具体的针对撞库和暴力破解的防护方法流程图;
图3为本申请公开的一种针对撞库和暴力破解的防护装置结构示意图;
图4为本申请公开的一种针对撞库和暴力破解的防护设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,针对撞库和暴力破解的防护主要采用验证码和请求频率限制的方式。这些方式属于被动的防护方式,可能会影响正常用户的使用,降低用户体验。为此,本申请提供了一种针对撞库和暴力破解的防护方案,能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。
参见图1所示,本申请实施例公开了一种针对撞库和暴力破解的防护方法,包括:
步骤S11:获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容。
在具的实施方式中,第一客户端对服务器发起登录页面访问HTTP请求,以请求网站或者APP的登录页面,服务器在收到第一客户端的HTTP请求之后,会将含有登录页面的响应内容发给客户端,本实施例可以获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容,所述响应内容中含有登录页面。
步骤S12:将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
其中,所述替换表单元素在每次第一客户端发送登录页面访问请求时均进行更新,也即,在每次获取到服务器针对第一客户端发送的登录页面访问请求返回的响应内容时均重新随机生成一次所述替换表单元素。
在具体的实施方式中,可以通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;将查找到的所述第一目标表单元素替换为所述替换表单元素。
具体的,可以通过预设的Html和JavaScript的DOM(即Document Object Model,文档对象模型)解析器将服务器返回的响应内容中的Html和JavaScript解析成为DOM,从中获取网页中含有的第一目标表单元素,第一目标表单元素主要是涉及到提交用户名和密码的表单元素,通常为登录页面中元素的ID或Name属性名,如:username、email、un、passwd等,通过DOM解析器找到对应的登录页面中所使用的第一目标表单元素,然后利用随机生成的所述替换表单元素将所述第一目标表单元素替换。比如,提交用户名的表单元素name="username",将username元素进行替换,替换为随机内容:name="E313CB7EA01T&1"。将这些关键元素字段转换为随机的字符串,随机的字符串内容包括数字、字母和特殊符号
并且,在具体实施方式中,本实施例还可以建立所述第一目标表单元素与所述替换表单元素的元素对应表。具体的,第一目标表单元素替换后可以自动生成元素对应表,具体的可以为一张元素动态变化表,建立第一目标表单元素和替换表单元素的对应关系,并且,元素动态变化表中的所述第一目标表单元素对应的替换表单元素动态更新,每次获取到服务器针对第一客户端发送的登录页面访问请求返回的响应内容时均重新随机生成一次所述替换表单元素,并将元素动态变化表中的替换表单元素更新。并且,所述元素动态变化表中包括第一客户端的IP地址、Useragent、第一目标表单元素和替换表单元素,第一目标表单元素和替换表单元素是一一对应的,比如,将username和E313CB7EA01T&1对应起来,每次请求网页的第一目标表单元素都会进行变化,保证变化后的内容每次都不一致。
步骤S13:将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求。
在具体的实施方式,第一客户端在接收到目标响应内容后,访问登录页面并提交用户名和密码,将含有用户名和密码的HTTP POST请求后发送给服务器。
步骤S14:当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
在具体的实施方式中,基于所述元素对应表查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素。若本地存在与所述第二目标表单元素一致的所述替换表单元素,则将所述第二登录请求中的所述第二目标表单元素替换为相应的所述第一目标表单元素,并将所述第二登录请求发送至所述服务器。
并且,所述拦截所述第二登录请求之后,还包括:生成相应的告警信息。
也即,如果检测第二客户端提交的第二目标表单元素在自身元素动态变化表中不存在一致的替换表单元素,则判定该客户端的请求为非法请求,属于暴利破解和撞库,将第二客户端的HTTP请求进行拦截并告警。否则判定该客户端的请求为合法的请求,则允许客户端的访问并将HTTP请求发送给后端的服务器。
其中,本地指执行前述针对撞库和暴力破解的防护方法中各步骤的设备本地。
可以理解的是,第一客户端为正常访问的客户端,第二客户端为任一发送登录请求的客户端。
可见,本申请实施例先获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容,并随机生成替换表单元素,之后将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素,然后将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求,当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。这样,在获取到服务器针对第一客户端发送的登录页面访问请求返回的响应内容后,将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,在获取到第二客户端发送的登录请求时,提取登录请求中第二目标表单元素,判断本地是否存在一致的替换表单元素,能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。
参见图2所示,本申请实施例公开了一种具体的针对撞库和暴力破解的防护方法流程图,步骤S01:客户端对服务器发起HTTP请求,用于请求网站或者APP的登录页面。步骤S02:服务器在收到客户端的HTTP请求之后,会将含有登录页面的响应内容发给客户端。步骤S03:在收到服务器返回的HTTP内容之后,通过Html和JavaScript的DOM解析器对返回内容进行解析,从中获取网页中含有的目标表单元素,主要为涉及到提交用户名和密码的网页元素,如:username、email等,找到对应的关键元素后进行提取。步骤S04:***针对DOM解析器提取的关键网页元素进行替换,如提交用户名的关键元素:name="username",将username元素替换为随机内容name="E313CB7EA01T&1",然后自动生成一张元素动态变化表,将username和E313CB7EA01T&1对应起来,每次请求网页的对应的表单元素都会进行变化,保证变化后的内容每次都不一致。步骤S05:目标表单元素动态变化后将服务器返回的内容发送给客户端。步骤S06:客户端在接收到服务器的响应内容后,访问登录页面并提交用户名和密码,将含有用户名和密码认证的HTTP内容发送给服务器。步骤S07:在收到客户端的HTTP POST请求后,会首先检测其提交的用户名和密码的目标网页元素是否在自身元素动态变化表中存在的内容一致的元素。步骤S08:如果检测客户提交的目标表单元素的内容在自身元素动态变化表中不存在不一致的内容,则认为该客户端的请求为非法请求,属于暴利破解和撞库的行为,将客户端的HTTP请求进行拦截并告警。步骤S09:存在一致内容,则认为该客户端的请求为合法的请求,则允许客户端的访问并将HTTP请求发送给后端的服务器。其中步骤S01至步骤S05中的客户端为前述第一客户端,步骤S06至步骤09的客户端为第二客户端。
参见图3所示,本申请公开了一种针对撞库和暴力破解的防护装置,包括:
响应内容获取模块11,用于获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;
表单元素替换模块12,用于将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素;
响应内容返回模块13,用于将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求;
登录请求拦截模块14,用于当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
可见,本申请先获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容,并随机生成替换表单元素,之后将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素,然后将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求,当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。这样,在获取到服务器针对第一客户端发送的登录页面访问请求返回的响应内容后,将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,在获取到第二客户端发送的登录请求时,提取登录请求中第二目标表单元素,判断本地是否存在一致的替换表单元素,能够有效的针对撞库和暴力破解进行防护,并避免用户体验的降低。
其中,所述表单元素替换模块12,具体包括:
表单元素查找子模块,用于通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;
表单元素替换子模块,用于将查找到的所述第一目标表单元素替换为所述替换表单元素。
所述装置还用于若本地存在与所述第二目标表单元素一致的所述替换表单元素,则将所述第二登录请求中的所述第二目标表单元素替换为相应的所述第一目标表单元素,并将所述第二登录请求发送至所述服务器。
所述装置,还包括元素对应表确定模块,用于建立所述第一目标表单元素与所述替换表单元素的元素对应表。
在具体的实施方式中,所述登录请求拦截模块14,具体用于基于所述元素对应表查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素。
所述装置还包括告警信息生成模块,用于在所述登录请求拦截模块14所述拦截所述第二登录请求之后,生成相应的告警信息。
参见图4所示,本申请实施例公开了一种针对撞库和暴力破解的防护设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的针对撞库和暴力破解的防护方法。
关于上述针对撞库和暴力破解的防护方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的针对撞库和暴力破解的防护方法。
关于针对撞库和暴力破解的防护方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种针对撞库和暴力破解的防护方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种针对撞库和暴力破解的防护方法,其特征在于,包括:
获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;
将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素;
将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求;
当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
2.根据权利要求1所述的防护方法,其特征在于,所述将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,包括:
通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;
将查找到的所述第一目标表单元素替换为所述替换表单元素。
3.根据权利要求1所述的防护方法,其特征在于,还包括:
若本地存在与所述第二目标表单元素一致的所述替换表单元素,则将所述第二登录请求中的所述第二目标表单元素替换为相应的所述第一目标表单元素,并将所述第二登录请求发送至所述服务器。
4.根据权利要求1所述的防护方法,其特征在于,还包括:
建立所述第一目标表单元素与所述替换表单元素的元素对应表。
5.根据权利要求4所述的防护方法,其特征在于,所述判断是否存在与所述第二目标表单元素一致的所述替换表单元素,包括:
基于所述元素对应表查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素。
6.根据权利要求1所述的防护方法,其特征在于,所述拦截所述第二登录请求之后,还包括:
生成相应的告警信息。
7.一种针对撞库和暴力破解的防护装置,其特征在于,包括:
响应内容获取模块,用于获取服务器针对第一客户端发送的登录页面访问请求返回的响应内容;
表单元素替换模块,用于将所述响应内容中的第一目标表单元素替换为随机生成的替换表单元素,以得到目标响应内容;其中,所述第一目标表单元素包括用户名对应的表单元素和密码对应的表单元素;
响应内容返回模块,用于将所述目标响应内容返回至所述第一客户端,以便所述第一客户端基于所述目标响应内容向所述服务器发送包括用户名和密码的第一登录请求;
登录请求拦截模块,用于当获取到第二客户端发送的第二登录请求,则提取所述第二登录请求中的第二目标表单元素,查找本地是否存在与所述第二目标表单元素一致的所述替换表单元素,若不存在,则拦截所述第二登录请求,所述第二目标表单元素包括用户名对应的表单元素和密码对应的表单元素。
8.根据权利要求7所述的防护装置,其特征在于,所述表单元素替换模块,包括:
表单元素查找子模块,用于通过预设文档对象模型解析器从所述响应内容中查找所述第一目标表单元素;
表单元素替换子模块,用于将查找到的所述第一目标表单元素替换为所述替换表单元素。
9.一种针对撞库和暴力破解的防护设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序以实现如权利要求1至6任一项所述的针对撞库和暴力破解的防护方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的针对撞库和暴力破解的防护方法。
CN202011194606.5A 2020-10-30 2020-10-30 一种针对撞库和暴力破解的防护方法、装置、设备及介质 Pending CN112291352A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011194606.5A CN112291352A (zh) 2020-10-30 2020-10-30 一种针对撞库和暴力破解的防护方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011194606.5A CN112291352A (zh) 2020-10-30 2020-10-30 一种针对撞库和暴力破解的防护方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112291352A true CN112291352A (zh) 2021-01-29

Family

ID=74353788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011194606.5A Pending CN112291352A (zh) 2020-10-30 2020-10-30 一种针对撞库和暴力破解的防护方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112291352A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及***
CN101924734A (zh) * 2009-06-15 2010-12-22 北京华智大为科技有限公司 一种基于Web表单的身份认证方法及认证装置
US8806627B1 (en) * 2012-12-17 2014-08-12 Emc Corporation Content randomization for thwarting malicious software attacks
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
US8904279B1 (en) * 2011-12-07 2014-12-02 Amazon Technologies, Inc. Inhibiting automated extraction of data from network pages
US20160182517A1 (en) * 2014-12-19 2016-06-23 Cloudflare, Inc. Web form protection
US20160359871A1 (en) * 2013-03-15 2016-12-08 Shape Security, Inc. Stateless web content anti-automation
US20170063923A1 (en) * 2015-08-31 2017-03-02 Shape Security, Inc. Polymorphic Obfuscation of Executable Code
CN106506462A (zh) * 2016-10-18 2017-03-15 傅书豪 一种基于表单置乱的网站安全保护方法与装置
CN110263533A (zh) * 2019-04-28 2019-09-20 清华大学 网页安全防护方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及***
CN101924734A (zh) * 2009-06-15 2010-12-22 北京华智大为科技有限公司 一种基于Web表单的身份认证方法及认证装置
US8904279B1 (en) * 2011-12-07 2014-12-02 Amazon Technologies, Inc. Inhibiting automated extraction of data from network pages
US8806627B1 (en) * 2012-12-17 2014-08-12 Emc Corporation Content randomization for thwarting malicious software attacks
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
US20160359871A1 (en) * 2013-03-15 2016-12-08 Shape Security, Inc. Stateless web content anti-automation
US20160182517A1 (en) * 2014-12-19 2016-06-23 Cloudflare, Inc. Web form protection
US20170063923A1 (en) * 2015-08-31 2017-03-02 Shape Security, Inc. Polymorphic Obfuscation of Executable Code
CN106506462A (zh) * 2016-10-18 2017-03-15 傅书豪 一种基于表单置乱的网站安全保护方法与装置
CN110263533A (zh) * 2019-04-28 2019-09-20 清华大学 网页安全防护方法

Similar Documents

Publication Publication Date Title
RU2744671C2 (ru) Система и способы для обнаружения сетевого мошенничества
US7640235B2 (en) System and method for correlating between HTTP requests and SQL queries
US20090055928A1 (en) Method and apparatus for providing phishing and pharming alerts
US20160004855A1 (en) Login using two-dimensional code
CN104917716B (zh) 一种页面安全管理方法和装置
US20130036468A1 (en) Anti-phishing domain advisor and method thereof
US20060070126A1 (en) A system and methods for blocking submission of online forms.
US20100306184A1 (en) Method and device for processing webpage data
CN111181941A (zh) 一种页面登录方法、***及相关装置
WO2007120383A2 (en) Client side attack resistant phishing detection
EP1964364A2 (en) Method for evaluating and accessing a network address
CN106713318B (zh) 一种web站点安全防护方法及***
CN107612926B (zh) 一种基于客户端识别的一句话WebShell拦截方法
CN111988275A (zh) 一种单点登录方法、单点登录服务器集群及电子设备
CN112118238A (zh) 认证登录的方法、装置、***、设备及存储介质
CN113496024B (zh) 一种Web页面的登录方法、装置、存储介质及电子设备
RU103643U1 (ru) Система противодействия фишинг атакам
CN116319089B (zh) 一种动态弱密码检测方法、装置、计算机设备及介质
CN110502896B (zh) 一种网站信息的泄露监测方法、***及相关装置
CN112291352A (zh) 一种针对撞库和暴力破解的防护方法、装置、设备及介质
CN111931159B (zh) 一种网页数据接口合法性验证的方法及其***
CN114760078B (zh) 一种防止恶意篡改页面请求参数的方法和***
WO2023157191A1 (ja) 通信システム、ゲートウェイ装置、端末装置及びプログラム
CN105574036B (zh) 一种网页数据的处理方法及装置
CN117040804A (zh) 网站的网络攻击检测方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210129

RJ01 Rejection of invention patent application after publication