Web应用程序防护方法、电子设备及计算机可读存储介质技术

技术编号:36183863 阅读:13 留言:0更新日期:2022-12-31 20:43
本申请公开一种Web应用程序防护方法、电子设备及计算机可读存储介质,方法包括:创建多个用户防护策略模板,每个所述用户防护策略模板包括至少一个安全漏洞防护规则;从多个所述用户防护策略模板选择待下发的所述用户防护策略模板;下发选择的所述用户防护策略模板至目标服务器的探针,所述探针利用RASP技术加载在所述目标服务器的Web容器。本申请使用户可以根据实际业务通过Portal端进行防护策略模板的随意、个性化的创建,有利于对产线上的真实应用的不同场景进行针对性的实时防护。真实应用的不同场景进行针对性的实时防护。真实应用的不同场景进行针对性的实时防护。

【技术实现步骤摘要】
Web应用程序防护方法、电子设备及计算机可读存储介质


[0001]本申请涉及计算机
,具体涉及一种Web应用程序防护方法、电子设备及计算机可读存储介质。

技术介绍

[0002]如今的web项目绝大多数是依靠防火墙和WAF(Web Application Fire ware),但是这些传统的安全防护工具主要是通过规则匹配和硬件相结合,如云Waf。但是这些技术大部分是基于硬件相结合,在web服务器的前端架设相关的硬件进行安全漏洞的防御,没有真正的深入到应用的代码级别对web服务器进行深层次的安全防御,缺点如下:
[0003]1、部署复杂,成本高,普适性差。
[0004]2、无法进行安全攻击的实时预警和防御。
[0005]3、无法进行Web服务器深层次的安全防御。
[0006]4、没法解决用户的个性化安全防御的需求。

技术实现思路

[0007]本申请的目的在于提供一种Web应用程序防护方法、电子设备及计算机可读存储介质,能够解决上述至少一技术问题。
[0008]为实现上述目的,本申请提供了一种基于RASP的Web应用程序防护方法,包括:
[0009]创建多个用户防护策略模板,每个所述用户防护策略模板包括至少一个安全漏洞防护规则;
[0010]从多个所述用户防护策略模板选择待下发的所述用户防护策略模板;
[0011]下发选择的所述用户防护策略模板至目标服务器的探针,所述探针利用RASP技术加载在所述目标服务器的Web容器。
[0012]可选地,根据不同的应用创建各自对应的所述用户防护策略模板。
[0013]可选地,根据应用的不同场景创建各自对应的所述用户防护策略模板。
[0014]可选地,每个所述用户防护策略模板中的所述安全漏洞防护规则从预设的防护规则库中选取,所述防护规则库存储有若干所述安全漏洞防护规则。
[0015]可选地,所述防护规则库中的安全漏洞防护规则包括:不安全的反序列化攻击、目录遍历攻击、不安全的文件操作攻击、表达式攻击、SQL注入攻击、服务器端请求伪造攻击、存储型跨站脚本攻击、反射型跨站脚本攻击。
[0016]可选地,利用RASP技术在目标服务器的Web容器加载探针;
[0017]利用所述探针接收Portal端下发的用户防护策略模板,所述Portal端创建有多个所述用户防护策略模板,每个所述用户防护策略模板包括至少一个安全漏洞防护规则;
[0018]通过所述探针接收的所述用户防护策略模板对所述web容器中的应用进行防护。
[0019]可选地,所述探针基于其防护引擎对所述web容器中的应用进行组件安全性检测、组件版本检测、漏洞数据库比对以及漏洞信息上报。
[0020]可选地,所述方法还包括:
[0021]将对所述web容器中的应用进行防护过程中的安全攻击信息进行汇总;
[0022]如果存在安全漏洞,则进行实时防护或者关闭当前应用。
[0023]为实现上述目的,本申请还提供了一种电子设备,包括:
[0024]处理器;
[0025]存储器,其中存储有所述处理器的可执行指令;
[0026]其中,所述处理器配置为经由执行所述可执行指令来执行如前所述的Web应用程序防护方法。
[0027]为实现上述目的,本申请还提供了一种计算机可读存储介质,其上存储有程序,所述程序被处理器执行时实现如前所述的Web应用程序防护方法。
[0028]本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如上所述的Web应用程序防护方法。
[0029]本申请可以预先创建多个用户防护策略模板,并可根据目标服务器的防护需要选择并下发用户防护策略模板至目标服务器的探针,进而目标服务器的探针可以利用该用户防护策略模板对Web容器中的应用进行防护。本申请使用户可以根据实际业务通过Portal端进行防护策略模板的随意、个性化的创建,有利于对产线上的真实应用的不同场景进行针对性的实时防护。
附图说明
[0030]图1是本申请实施例一Web应用程序防护方法的流程图。
[0031]图2是本申请实施例二Web应用程序防护方法的流程图。
[0032]图3是本申请实施例三Web应用程序防护方法的流程图。
[0033]图4显示了本申请创建用户防护策略模板的示例。
[0034]图5是本申请实施例电子设备的示意框图。
具体实施方式
[0035]为了详细说明本申请的
技术实现思路
、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
[0036]实施例一
[0037]请参阅图1,本申请公开了一种基于RASP的Web应用程序防护方法,包括:
[0038]101、创建多个用户防护策略模板,每个用户防护策略模板包括至少一个安全漏洞防护规则。
[0039]在可选的实施方式中,根据不同的应用创建各自对应的用户防护策略模板,进而可以为不同应用针对性、个性化地创建防护策略。
[0040]在可选的实施方式中,根据应用的不同场景创建各自对应的用户防护策略模板,进而可以为应用的不同场景针对性地创建防护策略。
[0041]请参阅图4,其显示了创建用户防护策略模板的示例。在该示例中,每个用户防护
策略模板中的安全漏洞防护规则从预设的防护规则库中选取,防护规则库存储有若干安全漏洞防护规则。
[0042]通常,每个用户防护策略模板包括多个安全漏洞防护规则,用户可以根据防护规则库中的若干安全漏洞防护规则进行自由组合来形成不同的用户防护策略模板,进而使用户可以根据需要快速自定义地创建对应的用户防护策略模板。
[0043]具体地,防护规则库中的安全漏洞防护规则包括:不安全的反序列化攻击、目录遍历攻击、不安全的文件操作攻击、表达式攻击、SQL注入攻击、服务器端请求伪造攻击、存储型跨站脚本攻击、反射型跨站脚本攻击。当然,防护规则库中的安全漏洞防护规则并不局限于上述列举的安全漏洞防护规则,比如,在上述列举的安全漏洞防护规则的基础上还可以包括其他的安全漏洞防护规则,另外,也可以只包括上述列举的安全漏洞防护规则中的部分。
[0044]102、从多个用户防护策略模板选择待下发的用户防护策略模板。
[0045]用户可以根据目标服务器中的应用安全防护的需要从多个预先创建的用户防护策略模板中选择合适的用户防护策略模块,进而便于进行更个性化、更有针对性的安全防护。
[0046]103、下发选择的用户防护策略模板至目标服务器的探针,探针利用RASP技术加载在目标服务器的Web容器。
[0047]具体地,上述Web应用程序防护方法在Portal端执行。由于目标服务器的Web容器利用RASP技术加载本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于RASP的Web应用程序防护方法,其特征在于,包括:创建多个用户防护策略模板,每个所述用户防护策略模板包括至少一个安全漏洞防护规则;从多个所述用户防护策略模板选择待下发的所述用户防护策略模板;下发选择的所述用户防护策略模板至目标服务器的探针,所述探针利用RASP技术加载在所述目标服务器的Web容器。2.如权利要求1所述的Web应用程序防护方法,其特征在于,根据不同的应用创建各自对应的所述用户防护策略模板。3.如权利要求1所述的Web应用程序防护方法,其特征在于,根据应用的不同场景创建各自对应的所述用户防护策略模板。4.如权利要求1所述的Web应用程序防护方法,其特征在于,每个所述用户防护策略模板中的所述安全漏洞防护规则从预设的防护规则库中选取,所述防护规则库存储有若干所述安全漏洞防护规则。5.如权利要求4所述的Web应用程序防护方法,其特征在于,所述防护规则库中的安全漏洞防护规则包括:不安全的反序列化攻击、目录遍历攻击、不安全的文件操作攻击、表达式攻击、SQL注入攻击、服务器端请求伪造攻击、存储型跨站脚本攻击、反射型跨站脚本攻击。6.一种基于RASP的Web应用程序...

【专利技术属性】
技术研发人员:何成刚万振华王颉李华董燕
申请(专利权)人:深圳开源互联网安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1