CN114816558A - 一种脚本注入方法、设备及计算机可读存储介质 - Google Patents

一种脚本注入方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114816558A
CN114816558A CN202210223647.5A CN202210223647A CN114816558A CN 114816558 A CN114816558 A CN 114816558A CN 202210223647 A CN202210223647 A CN 202210223647A CN 114816558 A CN114816558 A CN 114816558A
Authority
CN
China
Prior art keywords
script
information
injected
function
injection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210223647.5A
Other languages
English (en)
Other versions
CN114816558B (zh
Inventor
董燕
万振华
王颉
李华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mainway Technology Co ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202210223647.5A priority Critical patent/CN114816558B/zh
Publication of CN114816558A publication Critical patent/CN114816558A/zh
Application granted granted Critical
Publication of CN114816558B publication Critical patent/CN114816558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种脚本注入方法、设备及计算机可读存储介质。其中,脚本注入方法包括:在浏览器的配置文件中配置第一入口文件;将动态注入函数写入第一入口文件,得到第二入口文件;在配置文件配置完成后,获取待注入脚本的第一脚本信息;根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面;其中,第一入口文件用于在配置文件的配置过程中,将待注入脚本注入浏览器页面。在本申请中,即使配置文件已被配置完成,用户也可以随时通过第二入口文件,按照其内的动态注入函数所提供的脚本注入逻辑,将待注入脚本注入浏览器页面,从而提升了在浏览器中注入脚本时的动态性。

Description

一种脚本注入方法、设备及计算机可读存储介质
【技术领域】
本申请涉及计算机技术领域,尤其涉及一种脚本注入方法、设备及计算机可读存储介质。
【背景技术】
插件是计算机程序的一种,其通常由遵循预设规范的API(ApplicationProgramming Interface,应用程序接口)编写得到,且一般只能运行于指定的***平台,而不能脱离指定的***平台单独运行,但是可以同时支持多个***平台。插件的种类繁多,现以浏览器插件为例,当浏览器安装相关的插件后,浏览器便能够直接调用插件,从而使得浏览器具备插件相应的功能,比如对特定类型的文件进行处理等,以此来提升浏览器功能的丰富程度。
相关技术中,浏览器具有一个较为重要的配置文件(即mainfest.json),当开发人员对浏览器插件进行开发时,需要在该配置文件中配置众多的权限和脚本(比如JS脚本)信息,以将运行浏览器插件的过程中浏览器所要执行的脚本事先确定好。然而,上述配置文件一旦配置完成,即运行浏览器插件的过程中浏览器所要执行的脚本一旦确定好,用户便无法在运行浏览器插件的过程中向浏览器注入新的脚本,或者删除浏览器原有的脚本,从而导致在浏览器中注入脚本时的动态性较差,这将严重影响用户的使用体验,也降低了用户使用浏览器时的便利性。
因此,有必要对在浏览器中动态***脚本的方法进行设计。
【发明内容】
本申请提供了一种脚本注入方法、设备及计算机可读存储介质,旨在解决相关技术中在浏览器中注入脚本时的动态性较差的问题。
为了解决上述技术问题,本申请实施例第一方面提供了一种脚本注入方法,包括:
在浏览器的配置文件中配置第一入口文件;其中,所述第一入口文件用于在所述配置文件的配置过程中,将待注入脚本注入浏览器页面;
将动态注入函数写入所述第一入口文件,得到第二入口文件;
在所述配置文件配置完成后,获取所述待注入脚本的第一脚本信息;
根据所述第二入口文件和所述第一脚本信息,按照所述动态注入函数提供的脚本注入逻辑,将所述待注入脚本注入所述浏览器页面。
本申请实施例第二方面提供了一种电子设备,包括存储装置和至少一个处理器;所述存储装置用于存储至少一个程序,且当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器执行如本申请实施例第一方面所述的脚本注入方法。
本申请实施例第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行如本申请实施例第一方面所述的脚本注入方法。
从上述描述可知,与相关技术相比,本申请的有益效果在于:
先在浏览器的配置文件中配置第一入口文件;再将动态注入函数写入第一入口文件,得到第二入口文件;最后在配置文件配置完成后,获取待注入脚本的第一脚本信息,并根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面;其中,第一入口文件用于在配置文件的配置过程中,将待注入脚本注入浏览器页面。基于此,可以先在配置文件的配置过程中,通过第一入口文件将待注入脚本注入浏览器页面,此时这些待注入脚本的脚本信息也会被写入配置文件,以此来完成对配置文件的配置;而在配置文件配置完成后,用户仍然可以随时通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面,这就说明动态注入函数提供了“在配置文件配置完成后,将待注入脚本注入浏览器页面”的脚本注入逻辑,从而提升了在浏览器中注入脚本时的动态性,进而提升了用户的使用体验,以及用户使用浏览器时的便利性。
【附图说明】
为了更清楚地说明相关技术或本申请实施例中的技术方案,下面将对相关技术或本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,而并非是全部实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的脚本注入方法的流程示意图;
图2为本申请实施例提供的图1中步骤400的流程示意图;
图3为本申请实施例提供的图2中步骤420的流程示意图;
图4为本申请实施例提供的图2中步骤430的第一种流程示意图;
图5为本申请实施例提供的图2中步骤430的第二种流程示意图;
图6为本申请实施例提供的图2中步骤410的流程示意图;
图7为本申请实施例提供的图6中步骤412的流程示意图;
图8为本申请实施例提供的电子设备的模块框图;
图9为本申请实施例提供的计算机可读存储介质的模块框图。
【具体实施方式】
为了使本申请的目的、技术方案以及优点更加的明显和易懂,下面将结合本申请实施例以及相应的附图,对本申请进行清楚、完整地描述,其中,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。应当理解的是,下面所描述的本申请的各个实施例仅仅用以解释本申请,并不用于限定本申请,也即基于本申请的各个实施例,本领域的普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,下面所描述的本申请的各个实施例中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
相关技术中,浏览器具有一个较为重要的配置文件(即mainfest.json),当开发人员对浏览器插件进行开发时,需要在该配置文件中配置众多的权限和脚本(比如JS脚本)信息,以将运行浏览器插件的过程中浏览器所要执行的脚本事先确定好。然而,上述配置文件一旦配置完成,即运行浏览器插件的过程中浏览器所要执行的脚本一旦确定好,用户便无法在运行浏览器插件的过程中向浏览器注入新的脚本,或者删除浏览器原有的脚本,从而导致在浏览器中注入脚本时的动态性较差,这将严重影响用户的使用体验,也降低了用户使用浏览器时的便利性。为此,本申请实施例提供了一种脚本注入方法。需要说明的是,在下文中,“待注入脚本”指的是当前时刻下,浏览器中不存在的脚本;“待删除脚本”指的是当前时刻下,浏览器中已存在的脚本。
请参阅图1,图1为本申请实施例提供的脚本注入方法的流程示意图;从图1中可以看出,本申请实施例提供的脚本注入方法包括如下步骤100至400。
步骤100、在浏览器的配置文件中配置第一入口文件。
在本申请实施例中,如果想要提升在浏览器中注入脚本时的动态性,那么需要先在浏览器的配置文件中配置第一入口文件;其中,配置文件可以包括但不限于mainfest.json,第一入口文件可以包括但不限于main.js。具体地,第一入口文件用于在配置文件的配置过程中,将待注入脚本注入浏览器页面,以及对浏览器原有的待删除脚本进行删除。可以理解,在配置文件的配置过程中,本申请实施例能够通过第一入口文件,将待注入脚本注入浏览器页面(此时这些待注入脚本的脚本信息也会被写入配置文件),以及对浏览器原有的待删除脚本进行删除(此时这些待删除脚本的脚本信息也会从配置文件中移除),从而完成对配置文件的配置;此外,在配置文件配置完成后,浏览器运行相应的浏览器插件时,需要执行诸多脚本,而所执行的这诸多脚本即为配置文件中各脚本信息相应的脚本。
步骤200、将动态注入函数写入第一入口文件,得到第二入口文件。
在本申请实施例中,将第一入口文件配置于配置文件后,还需要将动态注入函数写入第一入口文件;其中,动态注入函数用于提供“在配置文件配置完成后,将待注入脚本注入浏览器页面”的脚本注入逻辑,以及“在配置文件配置完成后,对浏览器原有的待删除脚本进行删除”的脚本删除逻辑。可以理解,在配置文件配置完成后,本申请实施例能够随时通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面,以及按照其内的动态注入函数提供的脚本删除逻辑,对浏览器原有的待删除脚本进行删除;基于此,浏览器运行相应的浏览器插件时,不仅需要执行配置文件中各脚本信息相应的脚本,还需要执行在配置文件配置完成后,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑所注入的待注入脚本(即新的脚本)。
步骤300、在配置文件配置完成后,获取待注入脚本的第一脚本信息。
在本申请实施例中,将动态注入函数写入第一入口文件后,还需要在配置文件配置完成后,获取待注入脚本的第一脚本信息;其中,第一脚本信息可以包括但不限于待注入脚本的多段脚本代码及其url(Uniform Resource Locator,统一资源***)地址。当然,如果需要对浏览器原有的待删除脚本进行删除,那么还需要获取待删除脚本的第三脚本信息;其中,第三脚本信息可以包括但不限于待删除脚本的多段脚本代码及其url地址。
步骤400、根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面。
在本申请实施例中,获取到待注入脚本的第一脚本信息后,还需要根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面,即参照第一脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面。相应的,如果需要对浏览器原有的待删除脚本进行删除,那么还需要根据第二入口文件和第三脚本信息,按照其内的动态注入函数提供的脚本删除逻辑,对待删除脚本进行删除,即参照第三脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本删除逻辑,对待删除脚本进行删除。
本申请实施例先在浏览器的配置文件中配置第一入口文件;再将动态注入函数写入第一入口文件,得到第二入口文件;最后在配置文件配置完成后,获取待注入脚本的第一脚本信息,并根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面;其中,第一入口文件用于在配置文件的配置过程中,将待注入脚本注入浏览器页面。基于此,可以先在配置文件的配置过程中,通过第一入口文件将待注入脚本注入浏览器页面,此时这些待注入脚本的脚本信息也会被写入配置文件,以此来完成对配置文件的配置;而在配置文件配置完成后,用户仍然可以随时通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面,这就说明动态注入函数提供了“在配置文件配置完成后,将待注入脚本注入浏览器页面”的脚本注入逻辑,从而提升了在浏览器中注入脚本时的动态性,进而提升了用户的使用体验,以及用户使用浏览器时的便利性。而且,在配置文件配置完成后,所注入的待注入脚本(即新的脚本)能够很好地与浏览器原有的脚本进行信息通信。
在一些实施例中,请进一步参阅图2,图2为本申请实施例提供的图1中步骤400的流程示意图;从图2中可以看出,步骤400具体可以包括如下步骤410至440。
步骤410、根据第一脚本信息,判断待注入脚本是否安全。
在本实施例中,根据第二入口文件和第一脚本信息,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面时,需要先根据第一脚本信息,判断待注入脚本是否安全。可以理解,本实施例对待注入脚本的安全进行了判断,以避免将危险的待注入脚本注入浏览器页面,从而导致浏览器出现安全漏洞,甚至发生崩溃的现象。
步骤420、若待注入脚本安全,则参照第一脚本信息,通过第二入口文件,按照动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面。
在本实施例中,对待注入脚本的安全性进行判断后,如果判断结果指示待注入脚本安全,那么便可以参照第一脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面。
步骤430、若待注入脚本危险,则参照第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息。
在本实施例中,对待注入脚本的安全性进行判断后,如果判断结果指示待注入脚本危险,那么便不可以将待注入脚本直接注入浏览器页面,而是需要参照第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息;其中,脚本信息库用于存储多个安全的第二脚本信息。
步骤440、参照所选择的第二脚本信息,通过第二入口文件,按照动态注入函数提供的脚本注入逻辑,将所选择的第二脚本信息相应的脚本注入浏览器页面。
在本实施例中,参照第一脚本信息,从脚本信息库中选择出相应的第二脚本信息后,还需要参照所选择的第二脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将所选择的第二脚本信息相应的脚本注入浏览器页面;其中,所选择的第二脚本信息相应的脚本所具有的功能与待注入脚本相同或相似。可以理解,当判断结果指示待注入脚本危险时,待注入脚本无法被直接注入浏览器页面,而本实施例会在脚本信息库中选择出与第一脚本信息相应的第二脚本信息(此处的“相应”指的是所选择的第二脚本信息相应的脚本所具有的功能与待注入脚本相同或相似),以对第一脚本信息进行替换(即不再将待注入脚本注入浏览器页面,而是将所选择的第二脚本信息相应的脚本注入浏览器页面),从而保证了浏览器在不会出现安全漏洞,也不会发生崩溃的前提下,仍然能够执行所需的脚本。
作为一种实施方式,请进一步参阅图3,图3为本申请实施例提供的图2中步骤420的流程示意图;从图3中可以看出,步骤420具体可以包括如下步骤421至424。
步骤421、创建script标签。
在本实施方式中,参照第一脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将待注入脚本注入浏览器页面时,需要先创建一个script标签;其中,script标签是一种HTML(Hyper Text Markup Language tag,超文本标记语言)标签,其用于定义客户端脚本,比如JavaScript(简称JS),且可以包括脚本语句(即脚本代码),也可以通过自身的src属性指向外部脚本文件。
步骤422、将script标签的src设置为url地址。
在本实施方式中,对script标签进行创建后,还需要将script标签的src属性设置为待注入脚本的url地址。
步骤423、将script标签添加至浏览器页面,开始注入待注入脚本。
在本实施方式中,将script标签的src设置为待注入脚本的url地址后,还需要将script标签添加至浏览器页面,从而开始注入待注入脚本,直至待注入脚本注入完成。
步骤424、在待注入脚本注入完成后,删除script标签。
在本实施方式中,当待注入脚本注入完成时,还需要对script标签进行删除操作;其中,不仅需要对所创建的script标签进行删除操作,还需要对已被添加至浏览器页面的script标签进行删除操作,以保证浏览器页面的美观性。可以理解,步骤421至424所体现出的逻辑,即为动态注入函数所提供的脚本注入逻辑。此外,参照所选择的第二脚本信息,通过第二入口文件,按照其内的动态注入函数提供的脚本注入逻辑,将所选择的第二脚本信息相应的脚本注入浏览器页面的过程,参见步骤421至424即可,本实施方式在此不再赘述。
作为一种实施方式,请进一步参阅图4,图4为本申请实施例提供的图2中步骤430的第一种流程示意图;从图4中可以看出,步骤430具体可以包括如下步骤431至432。
步骤431、根据第一脚本信息,确定待注入脚本的第一功能信息。
在本实施方式中,参照第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息时,需要先根据第一脚本信息,确定待注入脚本的第一功能信息;其中,第一功能信息用于指示待注入脚本所具有的功能。
步骤432、参照第一功能信息,从预设的脚本信息库中选择相应的第二脚本信息。
在本实施方式中,脚本信息库还用于存储分别与多个第二脚本信息相应的多个第二功能信息;其中,第二功能信息用于指示相应的第二脚本信息相应的脚本所具有的功能。基于此,确定出待注入脚本的第一功能信息后,还需要参照第一功能信息,从预设的脚本信息库中选择相应的第二脚本信息,此时所选择的第二脚本信息相应的第二功能信息与第一功能信息相同,这就说明所选择的第二脚本信息相应的脚本所具有的功能与待注入脚本相同,以此来实现后续对第一脚本信息所进行的替换。
作为另一种实施方式,请进一步参阅图5,图5为本申请实施例提供的图2中步骤430的第二种流程示意图;从图5中可以看出,步骤430具体可以包括如下步骤431′至434′。
步骤431′、根据第一脚本信息,确定待注入脚本的第一功能信息。
在本实施方式中,步骤431′与上述实施方式中的步骤431一致,因此,步骤431′的相关解释说明,参见上述实施方式中步骤431的相关解释说明即可。
步骤432′、参照第一功能信息,从预设的脚本信息库中选择相应的第二脚本信息。
在本实施方式中,步骤432′与上述实施方式中的步骤432一致,因此,步骤432′的相关解释说明,参见上述实施方式中步骤432的相关解释说明即可。
步骤433′、当脚本信息库中的多个第二功能信息均与第一功能信息不同时,分别获取多个第二功能信息与第一功能信息的相似程度。
在本实施方式中,如果脚本信息库中的多个第二脚本信息相应的第二功能信息均与待注入脚本相应的第一功能信息不同,那么便需要分别获取脚本信息库中的多个第二脚本信息相应的第二功能信息与第一功能信息的相似程度。
步骤434′、从脚本信息库中选择相似程度大于预设的相似程度阈值的第二功能信息相应的第二脚本信息。
在本实施方式中,获取到脚本信息库中的多个第二脚本信息相应的第二功能信息与第一功能信息的相似程度后,还需要从脚本信息库中选择相似程度大于预设的相似程度阈值的第二功能信息相应的第二脚本信息,此时所选择的第二脚本信息相应的脚本所具有的功能与待注入脚本相似。可以理解,当不存在功能与待注入脚本相同的脚本时,本实施方式便利用功能与待注入脚本相似的脚本对待注入脚本进行替换。
作为一种实施方式,请进一步参阅图6,图6为本申请实施例提供的图2中步骤410的流程示意图;从图6中可以看出,步骤410具体可以包括如下步骤411至412。
步骤411、分别将多段脚本代码与预设的危险代码库进行对比,得到对比结果。
在本实施方式中,待注入脚本的第一脚本信息包括待注入脚本的多段脚本代码。基于此,根据第一脚本信息,判断待注入脚本是否安全时,需要先分别将多段脚本代码与预设的危险代码库进行对比,从而得到对比结果;其中,危险代码库用于存储多段危险的脚本代码。
步骤412、根据对比结果,判断待注入脚本是否安全。
在本实施方式中,分别将多段脚本代码与危险代码库进行对比,并得到对比结果后,还需要根据所得到的对比结果,对待注入脚本的安全性进行判断。
作为本实施方式的一种具体实现,请进一步参阅图7,图7为本申请实施例提供的图6中步骤412的流程示意图;从图7中可以看出,步骤412具体可以包括如下步骤4121至4124。
步骤4121、若多段脚本代码与危险代码库均不一致,则分别获取多段脚本代码与危险代码库的相似程度。
在该具体实现中,根据步骤411所得到的对比结果,对待注入脚本的安全性进行判断时,如果对比结果指示待注入脚本的多段脚本代码与危险代码库均不一致,那么便需要分别获取待注入脚本的多段脚本代码与危险代码库的相似程度。
步骤4122、若每段脚本代码与危险代码库的相似程度均小于预设的相似程度阈值,则确定待注入脚本安全,否则确定待注入脚本危险。
在该具体实现中,获取到待注入脚本的多段脚本代码与危险代码库的相似程度后,如果待注入脚本的每段脚本代码与危险代码库的相似程度均小于预设的相似程度阈值,那么便确定待注入脚本安全,否则确定待注入脚本危险。可以理解,待注入脚本的每段脚本代码与危险代码库的相似程度均小于相似程度阈值,这说明待注入脚本的每段脚本代码与危险代码库的相似度均较低,甚至根本与危险代码库不相似。
步骤4123、若部分脚本代码与危险代码库不一致,其余部分脚本代码与危险代码库一致,则分别获取与危险代码库不一致的各脚本代码与危险代码库的相似程度,以及分别获取与危险代码库一致的各脚本代码的危险等级。
在该具体实现中,根据步骤411所得到的对比结果,对待注入脚本的安全性进行判断时,如果待注入脚本的部分脚本代码与危险代码库不一致,其余部分脚本代码与危险代码库一致,那么便需要分别获取与危险代码库不一致的各脚本代码与危险代码库的相似程度,以及分别获取与危险代码库一致的各脚本代码的危险等级。
步骤4124、若与危险代码库不一致的各脚本代码与危险代码库的相似程度均小于相似程度阈值,且与危险代码库一致的各脚本代码的危险等级均小于预设的危险等级阈值,则确定待注入脚本安全,否则确定待注入脚本危险。
在该具体实现中,获取到与危险代码库不一致的各脚本代码与危险代码库的相似程度,以及与危险代码库一致的各脚本代码的危险等级后,如果与危险代码库不一致的各脚本代码与危险代码库的相似程度均小于相似程度阈值,且与危险代码库一致的各脚本代码的危险等级均小于预设的危险等级阈值,那么便确定待注入脚本安全,否则确定待注入脚本危险。可以理解,与危险代码库不一致的各脚本代码与危险代码库的相似程度均小于相似程度阈值,这说明与危险代码库不一致的各脚本代码与危险代码库的相似度均较低,甚至根本与危险代码库不相似;与危险代码库一致的各脚本代码的危险等级均小于危险等级阈值,这说明与危险代码库一致的各脚本代码的危险程度均较低,换言之,与危险代码库一致的各脚本代码均不会导致浏览器出现安全漏洞,或者发生崩溃;此时,可以默认待注入脚本是安全的。
应当理解的是,上述实施方式仅作为本申请实施例的优选实现,并非是本申请实施例对步骤400的具体流程的唯一限定;对此,本领域技术人员可以在本申请实施例的基础上,根据实际应用场景进行灵活设定。
请参阅图8,图8为本申请实施例提供的电子设备的模块框图。
如图8所示,本申请实施例还提供了一种电子设备800,包括存储装置810和至少一个处理器820;其中,存储装置810用于存储至少一个程序,且当至少一个程序被至少一个处理器820执行时,使得至少一个处理器820执行本申请实施例提供的脚本注入方法。
在一些实施例中,电子设备800还可以包括总线830,用于存储装置810与至少一个处理器820之间的通信连接。
请参阅图9,图9为本申请实施例提供的计算机可读存储介质的模块框图。
如图9所示,本申请实施例还提供了一种计算机可读存储介质900,该计算机可读存储介质900上存储有可执行指令910,该可执行指令910被执行时执行本申请实施例提供的脚本注入方法。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk)等。
需要说明的是,本申请内容中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于产品类实施例而言,由于其与方法类实施例相似,所以描述的比较简单,相关之处参见方法类实施例的部分说明即可。
还需要说明的是,在本申请内容中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请内容。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本申请内容中所定义的一般原理可以在不脱离本申请内容的精神或范围的情况下,在其它实施例中实现。因此,本申请内容将不会被限制于本申请内容所示的这些实施例,而是要符合与本申请内容所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种脚本注入方法,其特征在于,包括:
在浏览器的配置文件中配置第一入口文件;其中,所述第一入口文件用于在所述配置文件的配置过程中,将待注入脚本注入浏览器页面;
将动态注入函数写入所述第一入口文件,得到第二入口文件;
在所述配置文件配置完成后,获取所述待注入脚本的第一脚本信息;
根据所述第二入口文件和所述第一脚本信息,按照所述动态注入函数提供的脚本注入逻辑,将所述待注入脚本注入所述浏览器页面。
2.如权利要求1所述的脚本注入方法,其特征在于,所述根据所述第二入口文件和所述第一脚本信息,按照所述动态注入函数提供的脚本注入逻辑,将所述待注入脚本注入所述浏览器页面,包括:
根据所述第一脚本信息,判断所述待注入脚本是否安全;
若所述待注入脚本安全,则参照所述第一脚本信息,通过所述第二入口文件,按照所述动态注入函数提供的脚本注入逻辑,将所述待注入脚本注入所述浏览器页面;
若所述待注入脚本危险,则参照所述第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息;其中,所述脚本信息库用于存储多个安全的所述第二脚本信息;
参照所选择的所述第二脚本信息,通过所述第二入口文件,按照所述动态注入函数提供的脚本注入逻辑,将所选择的所述第二脚本信息相应的脚本注入所述浏览器页面;其中,所选择的所述第二脚本信息相应的脚本所具有的功能与所述待注入脚本相同或相似。
3.如权利要求2所述的脚本注入方法,其特征在于,所述第一脚本信息包括url地址;所述参照所述第一脚本信息,通过所述第二入口文件,按照所述动态注入函数提供的脚本注入逻辑,将所述待注入脚本注入所述浏览器页面,包括:
创建script标签;
将所述script标签的src设置为所述url地址;
将所述script标签添加至所述浏览器页面,开始注入所述待注入脚本;
在所述待注入脚本注入完成后,删除所述script标签。
4.如权利要求2所述的脚本注入方法,其特征在于,所述脚本信息库还用于存储分别与多个所述第二脚本信息相应的多个第二功能信息;所述参照所述第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息,包括:
根据所述第一脚本信息,确定所述待注入脚本的第一功能信息;
参照所述第一功能信息,从预设的脚本信息库中选择相应的第二脚本信息;其中,所选择的所述第二脚本信息相应的所述第二功能信息与所述第一功能信息相同。
5.如权利要求4所述的脚本注入方法,其特征在于,所述参照所述第一脚本信息,从预设的脚本信息库中选择相应的第二脚本信息,还包括:
当所述脚本信息库中的多个所述第二功能信息均与所述第一功能信息不同时,分别获取多个所述第二功能信息与所述第一功能信息的相似程度;
从所述脚本信息库中选择所述相似程度大于预设的相似程度阈值的所述第二功能信息相应的所述第二脚本信息。
6.如权利要求2所述的脚本注入方法,其特征在于,所述第一脚本信息包括多段脚本代码;所述根据所述第一脚本信息,判断所述待注入脚本是否安全,包括:
分别将所述多段脚本代码与预设的危险代码库进行对比,得到对比结果;
根据所述对比结果,判断所述待注入脚本是否安全。
7.如权利要求6所述的脚本注入方法,其特征在于,所述根据所述对比结果,判断所述待注入脚本是否安全,包括:
若所述多段脚本代码与所述危险代码库均不一致,则分别获取所述多段脚本代码与所述危险代码库的相似程度;
若每段所述脚本代码与所述危险代码库的相似程度均小于预设的相似程度阈值,则确定所述待注入脚本安全,否则确定所述待注入脚本危险;
若部分所述脚本代码与所述危险代码库不一致,其余部分所述脚本代码与所述危险代码库一致,则分别获取与所述危险代码库不一致的各所述脚本代码与所述危险代码库的相似程度,以及分别获取与所述危险代码库一致的各所述脚本代码的危险等级;
若与所述危险代码库不一致的各所述脚本代码与所述危险代码库的相似程度均小于所述相似程度阈值,且与所述危险代码库一致的各所述脚本代码的危险等级均小于预设的危险等级阈值,则确定所述待注入脚本安全,否则确定所述待注入脚本危险。
8.如权利要求1所述的脚本注入方法,其特征在于,所述第一入口文件还用于在所述配置文件的配置过程中,对所述浏览器原有的待删除脚本进行删除;
所述脚本注入方法,还包括:
在所述配置文件配置完成后,获取所述待删除脚本的第三脚本信息;
根据所述第二入口文件和所述第三脚本信息,按照所述动态注入函数提供的脚本删除逻辑,对所述待删除脚本进行删除。
9.一种电子设备,其特征在于,包括存储装置和至少一个处理器;所述存储装置用于存储至少一个程序,且当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器执行如权利要求1-8任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有可执行指令,所述可执行指令被执行时执行如权利要求1-8任一项所述的方法。
CN202210223647.5A 2022-03-07 2022-03-07 一种脚本注入方法、设备及计算机可读存储介质 Active CN114816558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210223647.5A CN114816558B (zh) 2022-03-07 2022-03-07 一种脚本注入方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210223647.5A CN114816558B (zh) 2022-03-07 2022-03-07 一种脚本注入方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114816558A true CN114816558A (zh) 2022-07-29
CN114816558B CN114816558B (zh) 2023-06-30

Family

ID=82528872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210223647.5A Active CN114816558B (zh) 2022-03-07 2022-03-07 一种脚本注入方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114816558B (zh)

Citations (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web***的自动化渗透性测试***和方法
US20130007870A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Systems for bi-directional network traffic malware detection and removal
US20140007056A1 (en) * 2012-06-28 2014-01-02 Maxim Leizerovich Metadata-based Test Data Generation
US20150135302A1 (en) * 2013-11-11 2015-05-14 Adallom, Inc. Cloud service security broker and proxy
CN104965832A (zh) * 2014-06-11 2015-10-07 腾讯科技(深圳)有限公司 访问浏览器的方法及装置
CN105049440A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 检测跨站脚本攻击注入的方法及***
US20160012024A1 (en) * 2014-07-08 2016-01-14 Cognizant Technology Solutions India Pvt. Ltd. Method and system for automatic generation and validation of html5 compliant scripts
EP3069251A1 (en) * 2014-09-12 2016-09-21 Adallom Technologies Inc. A cloud suffix proxy and methods thereof
US20160328369A1 (en) * 2015-05-05 2016-11-10 International Business Machines Corporation Analyzing a click path in a spherical landscape viewport
CN106227812A (zh) * 2016-07-21 2016-12-14 杭州安恒信息技术有限公司 一种数据库对象脚本安全风险的审计方法
CN106295343A (zh) * 2016-08-24 2017-01-04 北京奇虎测腾科技有限公司 一种基于序列化中间表示的源代码分布式检测***及方法
US20170011217A1 (en) * 2010-11-29 2017-01-12 Biocatch Ltd. Device, method, and system of differentiating between virtual machine and non-virtualized device
CN106372511A (zh) * 2016-08-24 2017-02-01 北京奇虎测腾安全技术有限公司 一种源代码检测***及方法
CN106446176A (zh) * 2016-09-27 2017-02-22 深圳市神盾信息技术有限公司 基于脚本注入的***整合方法及装置
CN107133180A (zh) * 2017-06-07 2017-09-05 腾讯科技(深圳)有限公司 动态页面的测试方法、测试装置及存储介质
CN107451470A (zh) * 2016-05-30 2017-12-08 阿里巴巴集团控股有限公司 页面安全检测方法、装置及设备
US20180048696A1 (en) * 2016-08-12 2018-02-15 Facebook, Inc. Methods and Systems for Accessing Third-Party Services within Applications
CN107786520A (zh) * 2016-08-30 2018-03-09 华为软件技术有限公司 控制资源访问的方法和***
US20180103047A1 (en) * 2010-11-29 2018-04-12 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US20180150877A1 (en) * 2015-05-25 2018-05-31 Chameleonx Ltd. 3rd party request-blocking bypass layer
CN108132876A (zh) * 2017-12-07 2018-06-08 中国航发控制***研究所 一种基于注入方式的嵌入式软件目标码单元测试方法
CN108228454A (zh) * 2017-12-29 2018-06-29 中国船舶工业综合技术经济研究院 一种基于环境故障注入的机电产品软件可靠性评价方法
CN108830268A (zh) * 2018-05-28 2018-11-16 北京小米移动软件有限公司 内容获取方法、装置、终端及存储介质
CN109150965A (zh) * 2018-07-06 2019-01-04 百度在线网络技术(北京)有限公司 信息资源***方法、装置、计算机设备及存储介质
CN109145598A (zh) * 2017-06-19 2019-01-04 腾讯科技(深圳)有限公司 脚本文件的病毒检测方法、装置、终端及存储介质
CN109344624A (zh) * 2018-10-26 2019-02-15 深信服科技股份有限公司 基于云端协作的渗透测试方法、平台、设备及存储介质
CN109491754A (zh) * 2017-09-12 2019-03-19 北京京东尚科信息技术有限公司 虚拟服务器的性能测试方法和装置
CN109522029A (zh) * 2018-11-22 2019-03-26 山东浪潮云信息技术有限公司 一种部署云平台技术组件的方法及装置
CN109933385A (zh) * 2019-03-22 2019-06-25 深圳市网心科技有限公司 一种页面加载方法、装置、***及介质
CN110045956A (zh) * 2019-04-16 2019-07-23 北京字节跳动网络技术有限公司 组件的配置方法、装置、设备及可读存储介质
CN110069735A (zh) * 2019-03-20 2019-07-30 平安普惠企业管理有限公司 Js代码防重复注入方法、装置、计算机设备及存储介质
CN110188296A (zh) * 2019-05-13 2019-08-30 北京百度网讯科技有限公司 应用程序内嵌页面处理方法、浏览器、设备和存储介质
CN110209583A (zh) * 2019-06-03 2019-09-06 ***股份有限公司 安全测试方法、装置、***、设备和存储介质
CN110413501A (zh) * 2018-04-26 2019-11-05 腾讯科技(深圳)有限公司 浏览器兼容性测试方法、装置、***及可读存储介质
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
US20200019414A1 (en) * 2018-07-12 2020-01-16 Vmware, Inc. Runtime extension system for bundled web application
CN110765333A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 采集网站信息的方法及装置、存储介质、电子装置
CN110968359A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种启动浏览器插件的方法及装置
CN110989992A (zh) * 2019-10-30 2020-04-10 无线生活(北京)信息技术有限公司 资源处理方法及装置
CN112165450A (zh) * 2020-08-27 2021-01-01 杭州安恒信息技术股份有限公司 Web应用防火墙的安全防护方法、装置和电子装置
CN113535532A (zh) * 2020-04-14 2021-10-22 ***通信集团浙江有限公司 故障注入***、方法和装置

Patent Citations (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web***的自动化渗透性测试***和方法
US20180103047A1 (en) * 2010-11-29 2018-04-12 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US20170011217A1 (en) * 2010-11-29 2017-01-12 Biocatch Ltd. Device, method, and system of differentiating between virtual machine and non-virtualized device
US20130007870A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Systems for bi-directional network traffic malware detection and removal
US20140007056A1 (en) * 2012-06-28 2014-01-02 Maxim Leizerovich Metadata-based Test Data Generation
US20150135302A1 (en) * 2013-11-11 2015-05-14 Adallom, Inc. Cloud service security broker and proxy
CN104965832A (zh) * 2014-06-11 2015-10-07 腾讯科技(深圳)有限公司 访问浏览器的方法及装置
US20160012024A1 (en) * 2014-07-08 2016-01-14 Cognizant Technology Solutions India Pvt. Ltd. Method and system for automatic generation and validation of html5 compliant scripts
EP3069251A1 (en) * 2014-09-12 2016-09-21 Adallom Technologies Inc. A cloud suffix proxy and methods thereof
US20160328369A1 (en) * 2015-05-05 2016-11-10 International Business Machines Corporation Analyzing a click path in a spherical landscape viewport
US20180150877A1 (en) * 2015-05-25 2018-05-31 Chameleonx Ltd. 3rd party request-blocking bypass layer
CN105049440A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 检测跨站脚本攻击注入的方法及***
CN107451470A (zh) * 2016-05-30 2017-12-08 阿里巴巴集团控股有限公司 页面安全检测方法、装置及设备
CN106227812A (zh) * 2016-07-21 2016-12-14 杭州安恒信息技术有限公司 一种数据库对象脚本安全风险的审计方法
US20180048696A1 (en) * 2016-08-12 2018-02-15 Facebook, Inc. Methods and Systems for Accessing Third-Party Services within Applications
CN106372511A (zh) * 2016-08-24 2017-02-01 北京奇虎测腾安全技术有限公司 一种源代码检测***及方法
CN106295343A (zh) * 2016-08-24 2017-01-04 北京奇虎测腾科技有限公司 一种基于序列化中间表示的源代码分布式检测***及方法
CN107786520A (zh) * 2016-08-30 2018-03-09 华为软件技术有限公司 控制资源访问的方法和***
CN106446176A (zh) * 2016-09-27 2017-02-22 深圳市神盾信息技术有限公司 基于脚本注入的***整合方法及装置
CN107133180A (zh) * 2017-06-07 2017-09-05 腾讯科技(深圳)有限公司 动态页面的测试方法、测试装置及存储介质
CN109145598A (zh) * 2017-06-19 2019-01-04 腾讯科技(深圳)有限公司 脚本文件的病毒检测方法、装置、终端及存储介质
CN109491754A (zh) * 2017-09-12 2019-03-19 北京京东尚科信息技术有限公司 虚拟服务器的性能测试方法和装置
CN108132876A (zh) * 2017-12-07 2018-06-08 中国航发控制***研究所 一种基于注入方式的嵌入式软件目标码单元测试方法
CN108228454A (zh) * 2017-12-29 2018-06-29 中国船舶工业综合技术经济研究院 一种基于环境故障注入的机电产品软件可靠性评价方法
CN110413501A (zh) * 2018-04-26 2019-11-05 腾讯科技(深圳)有限公司 浏览器兼容性测试方法、装置、***及可读存储介质
CN108830268A (zh) * 2018-05-28 2018-11-16 北京小米移动软件有限公司 内容获取方法、装置、终端及存储介质
CN109150965A (zh) * 2018-07-06 2019-01-04 百度在线网络技术(北京)有限公司 信息资源***方法、装置、计算机设备及存储介质
US20200019414A1 (en) * 2018-07-12 2020-01-16 Vmware, Inc. Runtime extension system for bundled web application
CN110968359A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种启动浏览器插件的方法及装置
CN109344624A (zh) * 2018-10-26 2019-02-15 深信服科技股份有限公司 基于云端协作的渗透测试方法、平台、设备及存储介质
CN109522029A (zh) * 2018-11-22 2019-03-26 山东浪潮云信息技术有限公司 一种部署云平台技术组件的方法及装置
CN110069735A (zh) * 2019-03-20 2019-07-30 平安普惠企业管理有限公司 Js代码防重复注入方法、装置、计算机设备及存储介质
CN109933385A (zh) * 2019-03-22 2019-06-25 深圳市网心科技有限公司 一种页面加载方法、装置、***及介质
CN110045956A (zh) * 2019-04-16 2019-07-23 北京字节跳动网络技术有限公司 组件的配置方法、装置、设备及可读存储介质
CN110188296A (zh) * 2019-05-13 2019-08-30 北京百度网讯科技有限公司 应用程序内嵌页面处理方法、浏览器、设备和存储介质
CN110209583A (zh) * 2019-06-03 2019-09-06 ***股份有限公司 安全测试方法、装置、***、设备和存储介质
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110765333A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 采集网站信息的方法及装置、存储介质、电子装置
CN110989992A (zh) * 2019-10-30 2020-04-10 无线生活(北京)信息技术有限公司 资源处理方法及装置
CN113535532A (zh) * 2020-04-14 2021-10-22 ***通信集团浙江有限公司 故障注入***、方法和装置
CN112165450A (zh) * 2020-08-27 2021-01-01 杭州安恒信息技术股份有限公司 Web应用防火墙的安全防护方法、装置和电子装置

Also Published As

Publication number Publication date
CN114816558B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
CN108366058B (zh) 防止广告运营商流量劫持的方法、装置、设备及存储介质
CN108427731B (zh) 页面代码的处理方法、装置、终端设备及介质
WO2021073636A1 (zh) 一种代码冲突消解***、方法、装置、设备及介质
CN109522500B (zh) 网页显示方法、装置、终端和存储介质
KR20060122674A (ko) 계층화된 오브젝트 관련 신뢰도 판정에 따른 사용자인터페이스
CN107256349B (zh) 动态库防盗用方法、装置、电子设备及可读存储介质
CN112685211B (zh) 一种错误信息展示方法、装置、电子设备及介质
CN111046310A (zh) 页面处理方法、装置、服务器及计算机可读存储介质
CN110888817A (zh) 代码覆盖率报告的生成方法、装置和可读存储介质
CN108494728B (zh) 防止流量劫持的黑名单库创建方法、装置、设备及介质
CN107577775B (zh) 一种读取数据方法、装置、电子设备及可读存储介质
CN107103243B (zh) 漏洞的检测方法及装置
CN113905275A (zh) 一种网页过滤方法及智能设备
CN114816558B (zh) 一种脚本注入方法、设备及计算机可读存储介质
CN106775795A (zh) 一种针对hypbrid app提供服务的方法和装置
CN112257005A (zh) 一种表单组件生成方法及装置
CN116662975A (zh) 一种密码生成方法、装置、电子设备及存储介质
US20120227081A1 (en) Web user agent based inspection
CN110572378B (zh) 基于标记跟踪的防web劫持的方法及终端、服务器
CN107451160B (zh) 一种页面预读方法及装置
CN110110260B (zh) 一种页面渲染方法、装置及电子设备
CN113050950A (zh) 应用程序开发方法、装置、电子设备及机器可读存储介质
US9397993B1 (en) System and method for accessing modular applications
CN112732276A (zh) U盾的控制方法及u盾设备
CN112068899A (zh) 插件加载方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230524

Address after: 518000 406A-409, Building E, Xinghe WORLD Phase II, Minle Community, Minzhi Street, Longhua District, Shenzhen City, Guangdong Province

Applicant after: SHENZHEN MAINWAY TECHNOLOGY CO.,LTD.

Address before: 518100 401-405, building e, phase II, Xinghe world, Minle community, Minzhi street, Longhua District, Shenzhen, Guangdong

Applicant before: SECZONE TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant