[发明专利]攻击请求的判定方法和装置有效
申请号: | 201710005255.0 | 申请日: | 2017-01-04 |
公开(公告)号: | CN108268774B | 公开(公告)日: | 2021-07-23 |
发明(设计)人: | 庞申杰 | 申请(专利权)人: | 阿里巴巴集团控股有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京博思佳知识产权代理有限公司 11415 | 代理人: | 陈蕾 |
地址: | 英属开曼群岛大开*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 攻击 请求 判定 方法 装置 | ||
本申请提供一种攻击请求的判定方法和装置,该方法应用在服务器上,包括:接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。通过本申请的技术方案,解决了现有技术中不能有效识别针对后门文件的攻击请求的问题,能够实现对所有接收到的请求的自动识别,并在判断为攻击请求时进行拦截,无需修改文件代码,从而避免攻击请求对网站造成攻击。
技术领域
本申请涉及网络安全技术领域,尤其涉及一种攻击请求的判定方法和装置。
背景技术
现有技术中,Waf(Website Application Firewall,网站应用防火墙)可对Web(Website,网站)应用中受到的攻击请求进行防护和拦截,是一种基于已知攻击特征规则对流经的Http(Hyper Text Transfer Protocol,超文本传输协议)请求和应答进行检测和拦截的防火墙。
基于脚本的Waf使用与当前Web应用相同的脚本语言,例如php(HypertextPreprocessor,超文本预处理器)、asp(Active Server Page,动态服务器页面)等语言进行编写,通过将编写的Waf脚本文件写入到一个被其他绝大部分文件都引用的全局文件中,将自身代码注入到要保护的应用中来实现对攻击请求的过滤和拦截,但是对于攻击者发送的后门文件,由于其不会引用全局文件,那么Waf无法对针对后门文件的请求执行基于Waf脚本文件的识别,也就无法执行拦截。
发明内容
本申请提供攻击请求的判定方法和装置,以解决现有技术中无法有效对后门文件进行识别和拦截等问题。
根据本申请实施例的第一方面,提供一种攻击请求的判定方法,应用在服务器上,包括:
接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;
基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。
根据本申请实施例的第二方面,提供了一种服务器,包括:
全局请求捕获模块,用于捕获针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;在fastcgi模式下运行时,扫描所述请求所请求的文件所在目录下的第一配置文件;加载所述第一配置文件中的配置项,获取所述配置项指定的路径中的指定脚本文件;并将所述指定脚本文件引入到所述请求所请求的目标文件的头部;在非fastcgi模式下运行时,将所述请求重定向到指定脚本文件;
攻击判定模块,用于基于所述安全检测程序分析所述请求的参数,将请求的参数与预设参数进行比对,基于比对结果判定所述请求是否为攻击请求。
根据本申请实施例的第三方面,提供了一种攻击请求的判定装置,应用在服务器上,包括:
重定向单元,用于接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;
判定单元,用于基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。
根据本申请实施例的第四方面,提供一种攻击请求的判定装置,所述设备为服务器,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为:
接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;
基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。
根据本发明的第五方面,提供了一种计算机存储介质,所述存储介质中存储有程序指令,所述指令包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于阿里巴巴集团控股有限公司,未经阿里巴巴集团控股有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710005255.0/2.html,转载请声明来源钻瓜专利网。