攻击请求的判定方法和装置制造方法及图纸

技术编号:18426794 阅读:47 留言:0更新日期:2018-07-12 02:06
本申请提供一种攻击请求的判定方法和装置,该方法应用在服务器上,包括:接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。通过本申请的技术方案,解决了现有技术中不能有效识别针对后门文件的攻击请求的问题,能够实现对所有接收到的请求的自动识别,并在判断为攻击请求时进行拦截,无需修改文件代码,从而避免攻击请求对网站造成攻击。

Decision method and device for attack request

The present application provides a method and device for an attack request, which is applied to a server, including: receiving requests for different files in the site and redirecting requests pointing to different files to a script based security detection program; based on the security detection process, the parameters of the request are analyzed based on the points. The result determines whether the request is an attack request. The technical scheme of this application solves the problem that the attack request against the back door file can not be identified effectively in the existing technology, can realize the automatic recognition of all the requests received, and intercept the attack when judging the attack request, without modifying the file code, thus avoiding the attack request to attack the website.

【技术实现步骤摘要】
攻击请求的判定方法和装置
本申请涉及网络安全
,尤其涉及一种攻击请求的判定方法和装置。
技术介绍
现有技术中,Waf(WebsiteApplicationFirewall,网站应用防火墙)可对Web(Website,网站)应用中受到的攻击请求进行防护和拦截,是一种基于已知攻击特征规则对流经的Http(HyperTextTransferProtocol,超文本传输协议)请求和应答进行检测和拦截的防火墙。基于脚本的Waf使用与当前Web应用相同的脚本语言,例如php(HypertextPreprocessor,超文本预处理器)、asp(ActiveServerPage,动态服务器页面)等语言进行编写,通过将编写的Waf脚本文件写入到一个被其他绝大部分文件都引用的全局文件中,将自身代码注入到要保护的应用中来实现对攻击请求的过滤和拦截,但是对于攻击者发送的后门文件,由于其不会引用全局文件,那么Waf无法对针对后门文件的请求执行基于Waf脚本文件的识别,也就无法执行拦截。
技术实现思路
本申请提供攻击请求的判定方法和装置,以解决现有技术中无法有效对后门文件进行识别和拦截等问题。根据本申请实施本文档来自技高网...

【技术保护点】
1.一种攻击请求的判定方法,应用在服务器上,其特征在于,包括:接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。

【技术特征摘要】
1.一种攻击请求的判定方法,应用在服务器上,其特征在于,包括:接收针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求。2.根据权利要求1所述的方法,其特征在于,所述将指向不同文件的请求重定向至基于脚本的安全检测程序,包括:在第一模式下运行时,将指定脚本文件引入到所述请求所请求的目标文件的头部。3.根据权利要求2所述的方法,其特征在于,所述将指定脚本文件引入到所述请求所请求的目标文件的头部,包括:扫描所述请求所请求的文件所在目录下的第一配置文件;加载所述第一配置文件中的配置项,获取所述配置项指定的路径中的指定脚本文件;将所述指定脚本文件引入到所述请求所请求的目标文件的头部。4.根据权利要求2所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:若所述请求不是攻击请求,在所述第一模式下运行时,在所述请求所请求的目标文件中继续执行所述请求。5.根据权利要求1所述的方法,其特征在于,所述将指向不同文件的请求重定向至基于脚本的安全检测程序,包括:在第二模式下运行时,将所述请求重定向到指定脚本文件。6.根据权利要求5所述的方法,其特征在于,所述将所述请求重定向到指定脚本文件,包括:扫描根目录下的第二配置文件;基于所述第二配置文件的配置信息将所述请求重定向到指定脚本文件。7.根据权利要求5所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:若所述请求不是攻击请求,在所述第二模式下运行时,将所述请求发送到所请求的目标文件继续执行。8.根据权利要求1所述的方法,其特征在于,所述基于所述安全检测程序分析所述请求的参数,基于分析结果判定所述请求是否为攻击请求,包括:基于指定脚本文件在所述安全检测程序下提取所述请求中的参数;将提取的参数与预设参数进行比对;在比对结果为至少两个参数与所述预设参数一致时,判定所述请求为攻击请求。9.根据权利要求8所述的方法,其特征在于,所述提取的参数包括:请求的文件名、源互联网协议IP地址、提交数据及超文本传输协议http请求头中的一项或多项。10.根据权利要求1-9中任一项所述的方法,其特征在于,所述基于分析结果判定所述请求是否为攻击请求之后,所述方法还包括:在判定所述请求为攻击请求时,对所述攻击请求进行设定处理,所述设定处理包括:拦截、追踪攻击路径、忽略中的一项或多项。11.一种服务器,其特征在于,包括:全局请求捕获模块,用于捕获针对网站中不同文件的请求,并将指向不同文件的请求重定向至基于脚本的安全检测程序;在fastcgi模式下运行时,扫描所述请求所请求的文件所在目录下的第一配置文件;加载所述第一配置文件中的配置项,获取所述配置项指定的路径中的指定脚本文件;并将所述指定脚本文件引入到所述请求所请求的目标文件的头部;在非fastcgi模式下运行时,将所述请求重定向到指定脚本文件;攻击判定模块,用于基于所述安全检测程序分析所述请求的参数,将请求的参数与预设参数进行比对,基于比对结果判定所述请求是否为攻击请求。12.根据权利要求11所述的服务器,其特征在于,所述服务器还包括:执行...

【专利技术属性】
技术研发人员:庞申杰
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛,KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1