[发明专利]恶意脚本拦截方法、系统、服务器及计算机可读存储介质在审
申请号: | 202111520196.3 | 申请日: | 2021-12-13 |
公开(公告)号: | CN114268475A | 公开(公告)日: | 2022-04-01 |
发明(设计)人: | 彭增益;邓金城 | 申请(专利权)人: | 北京知道创宇信息技术股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L67/02 |
代理公司: | 北京超凡宏宇专利代理事务所(特殊普通合伙) 11463 | 代理人: | 戴尧罡 |
地址: | 100000 北京市朝阳区阜*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 恶意 脚本 拦截 方法 系统 服务器 计算机 可读 存储 介质 | ||
本发明实施例提出一种恶意脚本拦截方法、系统、服务器及计算机可读存储介质,属于网络安全技术领域,方法应用于服务器,服务器与多个客户端通信连接,服务器包括脚本数据库,脚本数据库中存储有安全动态脚本,方法包括:接收任一客户端发起的HTTP请求,并提取HTTP请求中的脚本文件,进而判断脚本文件是否为脚本数据库中的安全动态脚本,若否,则检测服务器中是否存在脚本文件,若服务器中存在脚本文件,则拦截HTTP请求,从而能够更准确地识别出恶意脚本,且是在恶意脚本入侵时就能进行拦截,从而能够改善现有的恶意脚本识别拦截方法的检测能力较差的问题。
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种恶意脚本拦截方法、系统、服务器及计算机可读存储介质。
背景技术
在计算机和计算机网络中,攻击者是执行恶意活动以破坏、暴露、更改、禁用、窃取或未经授权访问资产或未经授权使用资产的个人或组织。攻击者在通过web应用漏洞入侵网站之后,通常为了权限维持或进一步攻击的遍历,会在web服务器中释放一些恶意的脚本文件(webshell)用以持续地获取网站控制权限。
为了拦截恶意脚本文件,目前一般采用网站流量的特征话识别或使用时机器学习识别的方法,来识别恶意脚本文件并进行拦截。例如,作为网站流量特征话识别的一种,基于正则表达式检测恶意脚本文件的方法,只能在成功入侵之后进行识别和拦截;而基于机器学习的恶意脚本文件识别方法,检测能力较差。因此,现有的恶意脚本识别拦截方法均存在检测能力较差的问题。
发明内容
有鉴于此,本发明的目的在于提供一种恶意脚本拦截方法、系统、服务器及计算机可读存储介质,且能够改善现有的恶意脚本识别拦截方法均存在检测能力较差的问题。
为了实现上述目的,本发明实施例采用的技术方案如下。
第一方面,本发明提供一种恶意脚本拦截方法,采用如下的技术方案。
一种恶意脚本拦截方法,应用于服务器,所述服务器与多个客户端通信连接,所述服务器包括脚本数据库,所述脚本数据库中存储有安全动态脚本,所述方法包括:
接收任一所述客户端发起的HTTP请求;
提取所述HTTP请求中的脚本文件;
判断所述脚本文件是否为所述脚本数据库中的安全动态脚本,若否,则检测所述服务器中是否存在所述脚本文件;
若所述服务器中存在所述脚本文件,则拦截所述HTTP请求。
进一步地,所述服务器还包括日志数据库,所述方法还包括:
将接收的所述HTTP请求存储于所述日志数据库中;
在拦截所述HTTP请求的情况下,从所述日志数据库中调取所述HTTP请求,将所述HTTP请求与所述脚本文件的文件信息放入报警信息中,并发出所述报警信息。
进一步地,所述检测所述服务器中是否存在所述脚本文件的步骤,包括:
获取所述脚本文件在所述服务器上的文件信息,其中,所述文件信息包括位置和创建时间;
若无法获取所述文件信息,则判定所述服务器中不存在所述脚本文件。
进一步地,所述提取所述HTTP请求中的脚本文件的步骤,包括:
去掉所述HTTP请求中传递的参数,得到所述HTTP请求的脚本文件。
进一步地,所述方法还包括获取安全动态脚本的步骤,该步骤包括:
在所述服务器上线之前,扫描所述服务器的所有动态脚本;
将每个所述动态脚本传递的参数去掉后存储于所述脚本数据库,以作为安全动态脚本。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京知道创宇信息技术股份有限公司,未经北京知道创宇信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111520196.3/2.html,转载请声明来源钻瓜专利网。