网站防火墙的识别方法及设备的制作方法

文档序号:7776721阅读:212来源:国知局
网站防火墙的识别方法及设备的制作方法
【专利摘要】发明提供了一种网站防火墙的识别方法及设备,该方法包括:向网站发送HTTP请求;接收网站返回的响应信息;获取响应信息中的与防火墙相关的信息;根据与防火墙相关的信息,识别防火墙。通过本发明,可以解决由于防火墙的机制不同,导致识别不便的问题,能够准确地识别出网站所使用的防火墙。
【专利说明】网站防火墙的识别方法及设备
【技术领域】
[0001]本发明涉及互联网【技术领域】,特别是涉及一种网站防火墙的识别方法及设备。
【背景技术】
[0002]随着互联网技术的发展,网络安全也越来越多的受到重视,现如今,影响网络安全的最主要因素是来自于黑客的攻击。目前,为了避免黑客对网站的攻击,大部分的网站安装有防火墙,这在一定程度上为网站安全提供了有利的保障。
[0003]但是,目前网站使用的防火墙中,仍有部分防火墙由于本身设计的漏洞而存在安全风险。因此,在用户对网站进行访问时,需要识别出该网站是否使用了防火墙,以及使用防火墙的种类,之后再向用户提示该网站所使用的防火墙是否存在安全风险,以便于用户能够采用补救措施。
[0004]由于现有的防火墙的机制不尽相同,导致了每种防火墙都有不同的识别方法,因此,如何准确无误的识别出网站所使用的防火墙,相关技术仍未实现。

【发明内容】

[0005]鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的适于网站防火墙的识别方法及相应地设备。
[0006]依据本发明的一个方面,提供一种网站防火墙的识别方法,包括:
[0007]向网站发送HTTP请求;
[0008]接收网站返回的响应信息;
[0009]获取响应信息中的与防火墙相关的信息;
[0010]根据与防火墙相关的信息,识别防火墙。
[0011]可选地,向网站发送HTTP请求,包括:
[0012]向网站的URL (Uniform Resource Locator,统一资源定位符)发送GET请求;
[0013]获取响应信息中的与防火墙相关的信息,包括:
[0014]获取网站返回的针对GET请求的响应信息的头部中的与防火墙相关的信息。
[0015]可选地,向网站发送HTTP请求,包括:
[0016]从索引库中提取网站的一个链接,构造跨站脚本攻击(XSS)漏洞测试请求;
[0017]将跨站脚本攻击(XSS)漏洞测试请求发送至网站;
[0018]获取响应信息中的与防火墙相关的信息,包括:
[0019]获取网站返回的针对跨站脚本攻击(XSS)漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0020]可选地,向网站发送HTTP请求,包括:
[0021]以预定频率向网站发送漏洞测试请求;
[0022]获取响应信息中的与防火墙相关的信息,包括:
[0023]获取网站返回的针对漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0024]可选地,根据与防火墙相关的信息,识别防火墙,包括:
[0025]根据预置的与防火墙相关的信息和防火墙的对应关系,识别防火墙。
[0026]可选地,与防火墙相关的信息包括:
[0027]从响应信息中提取的特定部分的特征信息。
[0028]依据本发明的一个方面,还提供了一种防火墙的识别设备,包括:
[0029]请求发送器,配置为向网站发送HTTP请求;
[0030]响应接收器,配置为接收网站返回的响应信息;
[0031]信息获取器,配置为获取响应信息中的与防火墙相关的信息;
[0032]防火墙识别器,配置为根据与防火墙相关的信息,识别防火墙。
[0033]可选地,请求发送器还配置为网站的URL发送GET请求;
[0034]相应地,信息获取器还配置为获取网站返回的针对GET请求的响应信息的头部中的与防火墙相关的信息。
[0035]可选地,请求发送器还配置为从索引库中提取网站的一个链接,构造跨站脚本攻击(XSS)漏洞测试请求,并将跨站脚本攻击(XSS)漏洞测试请求发送至网站;
[0036]相应地,信息获取器还配置为获取网站返回的针对跨站脚本攻击(XSS)漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0037]可选地,请求发送器还配置为以预定频率向网站发送漏洞测试请求;
[0038]相应地,信息获取器还配置为获取网站返回的针对漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0039]可选地,防火墙识别器还配置为根据预置的与防火墙相关的信息和防火墙的对应关系,识别防火墙。
[0040]可选地,与防火墙相关的信息包括:
[0041]从响应信息中提取的特定部分的特征信息。
[0042]本发明提供了一种网站防火墙的识别方法,通过向网站发送HTTP请求并接收网站返回的响应信息,获取响应信息中的与防火墙相关的信息,从而能够根据与防火墙相关的信息来识别网站所使用的防火墙。该识别方式具有通用性,可以解决由于防火墙的机制不同,导致识别不便的问题,能够准确地识别出网站所使用的防火墙。
[0043]上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的【具体实施方式】。
【专利附图】

【附图说明】
[0044]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0045]图1是根据本发明一个实施例的一种网站防火墙的识别方法流程图;
[0046]图2是根据本发明一个实施例的第一种网站防火墙的具体识别方法流程图;
[0047]图3是根据本发明一个实施例的一个网站返回的HTTP响应信息中的响应头信息示意图;
[0048]图4是根据本发明一个实施例的第二种网站防火墙的具体识别方法流程图;
[0049]图5是根据本发明一个实施例的第三种网站防火墙的具体识别方法流程图;
[0050]图6是根据本发明一个实施例的一种防火墙的识别设备的结构框图。
【具体实施方式】
[0051]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应该被这里阐述的实施例所限制。相反,提供这些实施例是为了能够透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0052]实施例一
[0053]本发明实施例提供了一种网站防火墙的识别方法。该方法对能够识别防火墙的设备进行了改进。例如,本实施例中的设备可以为PC (Personal Computer,个人计算机),手机,手持电脑等用户终端设备。
[0054]图1是根据本发明一个实施例的一种网站防火墙的识别方法流程图,该方法包括步骤S102至S106。
[0055]S102,向网站发送HTTP请求。
[0056]S104,接收网站返回的响应信息,并获取响应信息中的与防火墙相关的信息。
[0057]S106,根据与防火墙相关的信息,识别防火墙。
[0058]本发明实施例提供了一种网站防火墙的识别方法,通过向网站发送HTTP请求并接收网站返回的响应信息,获取响应信息中的与防火墙相关的信息,从而能够根据与防火墙相关的信息来识别网站所使用的防火墙。该识别方式具有通用性,可以解决由于防火墙的机制不同,导致识别不便的问题,能够准确地识别出网站所使用的防火墙。
[0059]实施例二
[0060]本实施例为上述实施例一的一种具体应用场景,通过本实施例,能够更加清楚、具体地阐述本发明所提供的方法。在实现本实施例提供的方法时,可以通过识别防火墙的设备来进行网站防火墙的识别。
[0061]作为上述实施例一的细化,本实施例提供了三种网站防火墙的具体识别方法。该三种方法是可分别执行而互相独立的,下面结合附图具体介绍该三种网站防火墙的具体识别方法。
[0062]需要说明的是,对于部分网站,往网站发送一个HTTP请求,如其响应信息中就带有防火墙信息,直接取出该信息,识别出对应的防火墙即可,对于该些网站而言,可以仅通过如下介绍的第一种方法来识别网站防火墙。
[0063]图2是根据本发明一个实施例的第一种网站防火墙的具体识别方法流程图,该方法包括步骤S201至S204。
[0064]首先,由上述设备执行步骤S201,即向用户当前访问的网站URL发送GET请求。
[0065]其中,GET请求是HTTP请求中的一种,且GET请求是向服务器索取数据的一种请求。通常,GET请求的参数会跟在URL后进行传递,请求的数据会附在URL之后,以“?”分割URL和传输数据,参数之间以“&”相连,“ % XX”中的“XX”为该符号以16进制表示的ASCII,如果数据是英文字母/数字,原样发送,如果是空格,转换为“ + ”,如果是中文或者其他字符,则直接把字符串用BASE64加密。
[0066]另外,GET传输的数据有大小限制,因为GET是通过URL提交数据的,所以GET可提交的数据量与URL的长度有关,不同的浏览器对URL的长度限制是不同的。
[0067]网站服务器接收到该GET请求之后,会进行解析并返回相应的响应信息。
[0068]接着,识别防火墙的设备继续执行步骤S202,接收网站服务器返回的针对该GET请求的响应信息,对该响应信息进行解析,并判断响应信息中是否包含有与防火墙相关的信息。若包含防火墙相关的信息,则执行步骤S203,若不包含,则结束操作。
[0069]HTTP响应信息中包含状态代码、响应头和响应正文三部分。通常,网站的防火墙信息会写在HTTP响应信息的响应头中,所以,步骤S202在判断响应信息中是否包含有与防火墙相关的信息时,可以直接通过判断响应信息的头部是否包含有与防火墙相关的信息来实现。其中,与防火墙相关的信息即为响应信息中提取的特定部分的特征信息。
[0070]可选地,若响应信息的头部包含如Server:TbGf4/X.X.X、Server:xxxffAF或Server:xxxFirewalI等信息,则说明该头部信息中包含了与防火墙相关的信息。
[0071]为了更清楚地描述本实施例所提及的与防火墙相关的信息,本实施例还提供了图3,展示了一个网站返回的HTTP响应信息中的响应头信息示意图。其中,图3中包含的与防火墙相关的信息为Server:Safe3ffeb Firewall。
[0072]S203,在上述针对该GET请求的响应信息中提取与防火墙相关的信息。在提取了与防火墙相关的信息之后,继续执行步骤S204,即根据获取的与防火墙相关的信息,识别防火墙的类型。
[0073]本实施例中,在本地会存储有一个防火墙的类型表,预置有与防火墙相关的信息和防火墙的对应关系,故根据该防火墙类型表可以查找到与防火墙相关的信息所对应的防火墙类型。
[0074]例如,步骤S203提取到的防火墙信息为Server:TbGf4/X.X.X,则说明该防火墙的类型为网站卫士。
[0075]还需要说明的是,当采取上述方法并未获取到网站防火墙的相关的信息时为了能够进一步确保获取到网站防火墙相关的信息,还可以在上述方法的基础上执行本实施例所提供的第二种方法。
[0076]另外,还需要说明的是,对于部分网站,它的防火墙主要防护网站漏洞,所以构造一个XSS漏洞测试请求发送过去,如其响应信息中带有防火墙信息,则可直接取出该信息,并识别出对应的防火墙类型,对于该些网站而言,可以仅通过如下介绍的第二种方法来识别网站防火墙。 [0077]下面具体介绍本实施例所提供的第二种方法,图4是根据本发明一个实施例的第二种网站防火墙的具体识别方法流程图,该方法包括步骤S301至S304。
[0078]首先,执行步骤S301,从索引库中提取当前访问网站的一个链接,构造XSS (CrossSite Scripting,跨站脚本攻击)漏洞测试请求,并将该XSS漏洞测试请求发送至该网站。
[0079]本实施例中,索引库中提取的网站链接可以为当前网站下的任意一条链接。在构造XSS漏洞测试请求时,可以利用〈script〉…〈/script〉,〈iframe〉…〈/iframe)等标签以及alret等函数来构造一系列的数据,然后再将该构造的数据与上述提前的当前网站下的连接进行组合,可以得到用于测试XSS漏洞的测试URL,该URL即为XSS漏洞测试请求。
[0080]例如,本实施例中提前的当前网站下的链接为:
[0081]webscan.XXX.cn/a/a.php?a=l
[0082]构造为XSS测试URL则是:
[0083]webscan.XXX.cn/a/a.php?a=l〈script>alert(123)〈/script〉)。
[0084]其中,XXX.cn即为该网站的域名。
[0085]需要说明的是,如果网站未安装防火墙,则较为容易出现XSS漏洞,以致容易受到恶意代码的攻击。
[0086]网站服务器接收到该XSS漏洞测试请求之后,会进行解析并返回相应的响应信
肩、O
[0087]接着,识别防火墙的设备继续执行步骤S302,接收网站服务器返回的针对XSS漏洞测试请求的响应信息,对该响应信息进行解析,并判断响应信息中是否包含有与防火墙相关的信息。若包含防火墙相关的信息,则执行步骤S303,若不包含,则结束操作。
[0088]与上述第一种方法不同的是,步骤S302在判断响应信息中是否包含有与防火墙相关的信息时,不仅可以通过判断响应信息的头部是否包含有与防火墙相关的信息来实现,也可以通过判断响应信息的正文是否包含有与防火墙相关的信息来实现。其中,只要在头部或者正文信息的至少一项中存在与防火墙相关的信息,即确定响应信息中包含防火墙相关的信息。
[0089]需要说明的是,步骤S302在响应信息的头部中查找是否包含与防火墙相关的信息的方法与步骤S202的方法相同。而在响应信息的正文中查找是否包含与防火墙相关的信息就是检查返回的内容里面是否包含防火墙拦截特征信息,例如,安全狗拦截页面返回的内容包含:网站安全狗.*www.safedog.cn。
[0090]S303,在上述针对XSS漏洞测试请求的响应信息中提取与防火墙相关的信息。在提取了与防火墙相关的信息之后,继续执行步骤S304,即根据获取的与防火墙相关的信息,识别防火墙的类型。
[0091]同样地,在本地会存储有一个防火墙的类型表,预置有与防火墙相关的信息和防火墙的对应关系,故根据该防火墙类型表可以查找到与防火墙相关的信息所对应的防火墙类型。
[0092]例如,步骤S303提取到的防火墙信息为Server:TbGf4/X.X.X,则说明该防火墙的类型为网站卫士。
[0093]还需要说明的是,当采取上述方法并未获取到网站防火墙的相关的信息时为了能够进一步确保获取到网站防火墙相关的信息,还可以在上述方法的基础上执行本实施例所提供的第三种方法。
[0094]还需要说明的是,对于部分网站,它的防火墙主要作用是防止DD0S/CC攻击,如果频繁向其发送请求,例如一分钟之内发送了 N (N超出了该网站能够接受的访问频率)次HTTP请求,防火墙则确认是对服务器的攻击,此时,可以直接从其响应信息中取出防火墙信息,识别出对应的防火墙类型,对于该些网站而言,可以仅通过如下介绍的第三种方法来识别网站防火墙。
[0095]下面具体介绍本实施例所提供的第三种方法,图5是根据本发明一个实施例的第三种网站防火墙的具体识别方法流程图,该方法包括步骤S401至S407。
[0096]首先,执行步骤S401,以预定频率向当前访问的网站发送漏洞测试请求。本实施例中,可以一分钟之内发送60次漏洞测试请求,这时,服务器则认为是网站受到DD0S/CC攻击,此时,防火墙对上述攻击采取防护行为,并返回响应信息。
[0097]接着,识别防火墙的设备继续执行步骤S402,接收网站服务器返回的针对连续发送的漏洞测试请求的响应信息,对该响应信息进行解析,并获取每个响应信息中的状态代码。
[0098]上述提及HTTP响应信息中包含状态代码、响应头和响应正文三部分。其中,状态代码代表了请求是否被理解或被满足,不同的状态代码代表了不同的含义。例如,当状态代码为204时,代表了请求收到,但返回信息为空。
[0099]S403,判断获取的状态代码是否为连续的特殊代码,若是,则继续执行步骤S404,若不是,则结束操作。
[0100]当服务器认为收到DD0S/CC攻击时,返回的状态代码即为特殊代码,表示不能接受请求,如特殊代码403时,表述禁止访问,特殊代码500时,则表示服务器错误。
[0101]S404,判断连续出现特殊状态代码的次数是否超过预设次数。若超出预设次数,则继续执行步骤S405,若未超过预设次数,则结束操作。
[0102]可选地,预设次数可以设置为20次,如果本步骤S404连续出现了 30次特殊代码403,则超出了预设次数,此时继续执行步骤S405。
[0103]S405,判断响应信息中是否包含有与防火墙相关的信息。若包含防火墙相关的信息,则执行步骤S406,若不包含,则结束操作。
[0104]需要说明的是,步骤S405在判断响应信息中是否包含有与防火墙相关的信息时,不仅可以通过判断响应信息的头部是否包含有与防火墙相关的信息来实现,也可以通过判断响应信息的正文是否包含有与防火墙相关的信息来实现。其中,只要在头部或者正文信息的至少一项中存在与防火墙相关的信息,即确定响应信息中包含防火墙相关的信息。
[0105]步骤S405在响应信息的头部中查找是否包含与防火墙相关的信息的方法与步骤S202的方法相同。而在响应信息的正文中查找是否包含与防火墙相关的信息就是检查返回的内容里面是否包含防火墙拦截特征信息。
[0106]S406,在针对漏洞测试请求的响应信息中提取与防火墙相关的信息。在提取了与防火墙相关的信息之后,继续执行步骤S407,即根据获取的与防火墙相关的信息,识别防火墙的类型。
[0107]需要说明的是,实施例二中提供的上述三种防火墙的识别方法,均可以进行防火墙识别。优选的执行顺序为方法一、方法二和方法三,但是也可以单独使用,或以其他次序依次执行防火墙的识别。
[0108]本发明实施例提供了一种网站防火墙的识别方法,通过向网站发送HTTP请求并接收网站返回的响应信息,获取响应信息中的与防火墙相关的信息,从而能够根据与防火墙相关的信息来识别网站所使用的防火墙。该识别方式具有通用性,可以解决由于防火墙的机制不同,导致识别不便的问题,能够准确地识别出网站所使用的防火墙。
[0109]实施例三
[0110]图6是本发明一个实施例提供的一种防火墙的识别设备的结构框图,该设备600包括:
[0111]请求发送器610,配置为向网站发送HTTP请求;
[0112]响应接收器620,配置为接收网站返回的响应信息;
[0113]信息获取器630,配置为获取响应信息中的与防火墙相关的信息;
[0114]防火墙识别器640,配置为根据与防火墙相关的信息,识别防火墙。
[0115]可选地,请求发送器610还配置为网站的统一资源定位符URL发送GET请求;
[0116]相应地,信息获取器630还配置为获取网站返回的针对GET请求的响应信息的头部中的与防火墙相关的信息。
[0117]可选地,请求发送器610还配置为从索引库中提取网站的一个链接,构造跨站脚本攻击(XSS)漏洞测试请求,并将跨站脚本攻击(XSS)漏洞测试请求发送至网站;
[0118]相应地,信息获取器630还配置为获取网站返回的针对跨站脚本攻击(XSS)漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0119]可选地,请求发送器610还配置为以预定频率向网站发送漏洞测试请求;
[0120]相应地,信息获取器630还配置为获取网站返回的针对漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
[0121]可选地,防火墙识别器640还配置为根据预置的与防火墙相关的信息和防火墙的对应关系,识别防火墙。
[0122]可选地,与防火墙相关的信息包括:
[0123]从响应信息中提取的特定部分的特征信息。
[0124]本发明实施例提供了一种网站防火墙的识别设备,通过向网站发送HTTP请求并接收网站返回的响应信息,获取响应信息中的与防火墙相关的信息,从而能够根据与防火墙相关的信息来识别网站所使用的防火墙。该识别设备具有通用性,可以解决由于防火墙的机制不同,导致识别不便的问题,能够准确地识别出网站所使用的防火墙。
[0125]cll.根据7-10中任一项所述的设备,其中,所述防火墙识别器还配置为根据预置的所述与防火墙相关的信息和所述防火墙的对应关系,识别所述防火墙。
[0126]cl2.根据7-10中任一项所述的设备,其中,所述与防火墙相关的信息包括:从响应信息中提取的特定部分的特征信息。
[0127]在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
[0128]类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循【具体实施方式】的权利要求书由此明确地并入该【具体实施方式】,其中每个权利要求本身都作为本发明的单独实施例。
[0129]本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
[0130]此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
[0131 ] 本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的防火墙的识别设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
[0132]应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
[0133]至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
【权利要求】
1.一种网站防火墙的识别方法,包括: 向所述网站发送HTTP请求; 接收所述网站返回的响应信息; 获取所述响应信息中的与防火墙相关的信息; 根据所述与防火墙相关的信息,识别所述防火墙。
2.根据权利要求1所述的方法,其中,所述向所述网站发送HTTP请求,包括: 向所述网站的统一资源定位符URL发送GET请求; 所述获取所述响应信息中的与防火墙相关的信息,包括: 获取所述网站返回的针对所述GET请求的响应信息的头部中的与防火墙相关的信息。
3.根据权利要求1所述的方法,其中,所述向所述网站发送HTTP请求,包括: 从索引库中提取所述网站的一个链接,构造跨站脚本攻击(XSS)漏洞测试请求; 将所述跨站脚本攻击(XSS)漏洞测试请求发送至所述网站; 所述获取所述响应信息中的与防火墙相关的信息,包括: 获取所述网站返回的针对所述跨站脚本攻击(XSS)漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
4.根据权利要求1所述的方法,其中,所述向所述网站发送HTTP请求,包括: 以预定频率向所述网站发送漏洞测试请求; 所述获取所述响应信息中的与防火墙相关的信息,包括: 获取所述网站返回的针对所述漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
5.根据权利要求1-4中任一项所述的方法,其中,根据所述与防火墙相关的信息,识别所述防火墙,包括: 根据预置的所述与防火墙相关的信息和所述防火墙的对应关系,识别所述防火墙。
6.根据权利要求1-4中任一项所述的方法,其中,所述与防火墙相关的信息包括: 从响应信息中提取的特定部分的特征信息。
7.一种防火墙的识别设备,包括: 请求发送器,配置为向所述网站发送HTTP请求; 响应接收器,配置为接收所述网站返回的响应信息; 信息获取器,配置为获取所述响应信息中的与防火墙相关的信息; 防火墙识别器,配置为根据所述与防火墙相关的信息,识别所述防火墙。
8.根据权利要求7所述的设备,其中,所述请求发送器还配置为所述网站的统一资源定位符URL发送GET请求; 相应地,所述信息获取器还配置为获取所述网站返回的针对所述GET请求的响应信息的头部中的与防火墙相关的信息。
9.根据权利要求7所述的设备,其中,所述请求发送器还配置为从索引库中提取所述网站的一个链接,构造跨站脚本攻击(XSS)漏洞测试请求,并将所述跨站脚本攻击(XSS)漏洞测试请求发送至所述网站; 相应地,所述信息获取器还配置为获取所述网站返回的针对所述跨站脚本攻击(XSS)漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
10.根据权利要求7所述的设备,其中,所述请求发送器还配置为以预定频率向所述网站发送漏洞测试请求; 相应地,所述信息获取器还配置为获取所述网站返回的针对所述漏洞测试请求的响应信息的头部和/或内容中的与防火墙相关的信息。
【文档编号】H04L29/08GK103634305SQ201310575322
【公开日】2014年3月12日 申请日期:2013年11月15日 优先权日:2013年11月15日
【发明者】龙专 申请人:北京奇虎科技有限公司, 奇智软件(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1