基于跨站脚本攻击的请求数据处理方法、计算机设备与流程

文档序号:37666488发布日期:2024-04-18 20:39阅读:10来源:国知局
基于跨站脚本攻击的请求数据处理方法、计算机设备与流程

本公开的实施例涉及计算机领域,具体涉及基于跨站脚本攻击的请求数据处理方法、计算机设备。


背景技术:

1、xss(cross site scripting)攻击是指攻击者通过在网页中注入恶意脚本,从而在受害者浏览器上执行恶意代码,窃取受害者的敏感信息。现有防xss攻击方案一般是在服务端对返回数据作处理,以达到防攻击的目地。比如在返回数据中加一段带注释的html标签,如果返回数据被解析为html时,这段html标签里的代码就会马上执行,从而防止xss网页中注入恶意脚本。但这种方案作用有限,尤其是当返回数据就是要作为html解析时,会误触发该机制。而且在java web环境下,很多时候(例如:业务开发者直接用在返回流中写结果),无法对返回数据作处理。目前,对于xss攻击检查,通常采用的方式为:采用大数据、ai学习的方式对请求数据进行xss攻击检查。

2、然而,采用大数据、ai学习的方式对请求数据进行xss攻击检查,通常存在以下技术问题:对请求数据的检测时间较长,无法实时进行检测。


技术实现思路

1、本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。

2、本公开的一些实施例提出了基于跨站脚本攻击的请求数据处理方法、计算机设备和计算机可读存储介质,来解决以上背景技术部分提到的技术问题。

3、第一方面,本公开的一些实施例提供了一种基于跨站脚本攻击的请求数据处理方法,该方法包括:响应于确定目标请求的请求类型为第一请求类型,对上述目标请求的请求数据进行反序列化处理,得到反序列化对象请求数据;对上述反序列化对象请求数据进行跨站脚本攻击检测处理,得到跨站脚本攻击检测结果;根据上述跨站脚本攻击检测结果,对上述反序列化对象请求数据进行数据回填处理,得到反序列化对象请求回填数据;对上述反序列化对象请求回填数据进行序列化处理,以生成序列号对象请求数据,作为目标对象请求数据;响应于确定目标请求的请求类型为第二请求类型,对上述请求数据中为文字的数据进行跨站脚本攻击检测处理,得到文字跨站脚本攻击检测结果;根据上述文字跨站脚本攻击检测结果,对上述请求数据进行回填处理,得到回填请求数据。

4、第二方面,本公开还提供一种计算机设备,上述计算机设备包括处理器、存储器、以及存储在上述存储器上并可被上述处理器执行的计算机程序,其中上述计算机程序被上述处理器执行时,实现如上述第一方面任一实现方式所描述的方法。

5、第三方面,本公开还提供一种计算机可读存储介质,上述计算机可读存储介质上存储有计算机程序,其中上述计算机程序被处理器执行时,实现如上述第一方面任一实现方式所描述的方法。

6、本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的基于跨站脚本攻击的请求数据处理方法,可以实时对请求数据进行检测,缩短了检测时间。首先,响应于确定目标请求的请求类型为第一请求类型,对上述目标请求的请求数据进行反序列化处理,得到反序列化对象请求数据。由此,可以根据请求数据的类型,对数据进行相应的处理,以便于进行跨站脚本攻击检测。其次,对上述反序列化对象请求数据进行跨站脚本攻击检测处理,得到跨站脚本攻击检测结果。接着,根据上述跨站脚本攻击检测结果,对上述反序列化对象请求数据进行数据回填处理,得到反序列化对象请求回填数据。由此,可以去除请求数据中跨站脚本攻击数据。然后,对上述反序列化对象请求回填数据进行序列化处理,以生成序列号对象请求数据,作为目标对象请求数据。再然后,响应于确定目标请求的请求类型为第二请求类型,对上述请求数据中为文字的数据进行跨站脚本攻击检测处理,得到文字跨站脚本攻击检测结果。最后,根据上述文字跨站脚本攻击检测结果,对上述请求数据进行回填处理,得到回填请求数据。由此,可以对不同类型的请求数据进行跨站脚本攻击检测,以有效阻止跨站脚本攻击。可以实时对请求数据进行检测,缩短了检测时间。



技术特征:

1.一种基于跨站脚本攻击的请求数据处理方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述方法还包括:

3.根据权利要求1所述的方法,其特征在于,所述对所述反序列化对象请求数据进行跨站脚本攻击检测处理,得到跨站脚本攻击检测结果,包括:

4.根据权利要求3所述的方法,其特征在于,所述根据所述跨站脚本攻击检测结果,对所述反序列化对象请求数据进行数据回填处理,得到反序列化对象请求回填数据,包括:

5.根据权利要求3所述的方法,其特征在于,所述方法还包括:

6.一种计算机设备,其中,所述计算机设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的计算机程序,其中所述计算机程序被所述处理器执行时,实现如权利要求1-5中任一所述的方法的步骤。

7.一种计算机可读存储介质,其中,所述计算机可读存储介质上存储有计算机程序,其中所述计算机程序被处理器执行时,实现如权利要求1-5中任一所述的方法的步骤。


技术总结
本公开的实施例公开了基于跨站脚本攻击的请求数据处理方法、计算机设备。该方法的一具体实施方式包括:响应于确定目标请求的请求类型为第一请求类型,对目标请求的请求数据进行反序列化处理;对反序列化对象请求数据进行跨站脚本攻击检测处理;根据跨站脚本攻击检测结果,对反序列化对象请求数据进行数据回填处理,得到反序列化对象请求回填数据;对反序列化对象请求回填数据进行序列化处理,以生成序列号对象请求数据;响应于确定目标请求的请求类型为第二请求类型,对请求数据中为文字的数据进行跨站脚本攻击检测处理;根据文字跨站脚本攻击检测结果,对请求数据进行回填处理。该实施方式可以实时对请求数据进行检测,缩短了检测时间。

技术研发人员:李宝君,何玉华
受保护的技术使用者:全通金信控股(广东)有限公司
技术研发日:
技术公布日:2024/4/17
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1