[发明专利]攻击请求的判定方法和装置有效
申请号: | 201710005255.0 | 申请日: | 2017-01-04 |
公开(公告)号: | CN108268774B | 公开(公告)日: | 2021-07-23 |
发明(设计)人: | 庞申杰 | 申请(专利权)人: | 阿里巴巴集团控股有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京博思佳知识产权代理有限公司 11415 | 代理人: | 陈蕾 |
地址: | 英属开曼群岛大开*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 攻击 请求 判定 方法 装置 | ||
1.一种攻击请求的判定方法,应用在服务器上,其特征在于,包括:
接收针对网站中不同文件的请求,并在fastcgi模式下运行时,将安全检测程序的脚本文件引入到所述请求所请求的目标文件的头部,在非fastcgi模式下运行时,将所述请求重定向到安全检测程序的脚本文件;
基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。
2.根据权利要求1所述的方法,其特征在于,所述将安全检测程序的脚本文件引入到所述请求所请求的目标文件的头部,包括:
扫描所述请求所请求的文件所在目录下的第一配置文件;
加载所述第一配置文件中的配置项,获取所述配置项指定的路径中的安全检测程序的脚本文件;
将所述安全检测程序的脚本文件引入到所述请求所请求的目标文件的头部。
3.根据权利要求1所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:
若所述请求不是攻击请求,在所述fastcgi模式下运行时,在所述请求所请求的目标文件中继续执行所述请求。
4.根据权利要求1所述的方法,其特征在于,所述将所述请求重定向到安全检测程序的脚本文件,包括:
扫描根目录下的第二配置文件;
基于所述第二配置文件的配置信息将所述请求重定向到安全检测程序的脚本文件。
5.根据权利要求1所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:
若所述请求不是攻击请求,在所述非fastcgi模式下运行时,将所述请求发送到所请求的目标文件继续执行。
6.根据权利要求1所述的方法,其特征在于,所述基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求,包括:
基于安全检测程序的脚本文件在所述安全检测程序下提取所述请求中的参数;
将提取的参数与预设参数进行比对;
在比对结果为至少两个参数与所述预设参数一致时,判定所述请求为攻击请求。
7.根据权利要求6所述的方法,其特征在于,所述提取的参数包括:请求的文件名、源互联网协议IP地址、提交数据及超文本传输协议http请求头中的一项或多项。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:
在判定所述请求为攻击请求时,对所述攻击请求进行设定处理,所述设定处理包括:拦截、追踪攻击路径、忽略中的一项或多项。
9.一种服务器,其特征在于,包括:
全局请求捕获模块,用于捕获针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;在fastcgi模式下运行时,扫描所述请求所请求的文件所在目录下的第一配置文件;加载所述第一配置文件中的配置项,获取所述配置项指定的路径中的安全检测程序的脚本文件;并将所述安全检测程序的脚本文件引入到所述请求所请求的目标文件的头部;在非fastcgi模式下运行时,将所述请求重定向到安全检测程序的脚本文件;
攻击判定模块,用于基于所述安全检测程序分析所述请求的参数,将请求的参数与预设参数进行比对,基于比对结果判定所述请求是否为攻击请求。
10.根据权利要求9所述的服务器,其特征在于,所述服务器还包括:
执行模块,用于在所述攻击判定模块判定所述请求为攻击请求时,对所述攻击请求进行设定处理,所述设定处理包括:拦截、追踪攻击路径、忽略中的一项或多项。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于阿里巴巴集团控股有限公司,未经阿里巴巴集团控股有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710005255.0/1.html,转载请声明来源钻瓜专利网。