Nothing Special   »   [go: up one dir, main page]

CN108206802B - 检测网页后门的方法和装置 - Google Patents

检测网页后门的方法和装置 Download PDF

Info

Publication number
CN108206802B
CN108206802B CN201611167905.3A CN201611167905A CN108206802B CN 108206802 B CN108206802 B CN 108206802B CN 201611167905 A CN201611167905 A CN 201611167905A CN 108206802 B CN108206802 B CN 108206802B
Authority
CN
China
Prior art keywords
url
access request
request message
address
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611167905.3A
Other languages
English (en)
Other versions
CN108206802A (zh
Inventor
蒋武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201611167905.3A priority Critical patent/CN108206802B/zh
Priority to PCT/CN2017/096502 priority patent/WO2018107784A1/zh
Priority to EP17881349.9A priority patent/EP3547635B1/en
Publication of CN108206802A publication Critical patent/CN108206802A/zh
Priority to US16/440,795 priority patent/US11863587B2/en
Application granted granted Critical
Publication of CN108206802B publication Critical patent/CN108206802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种检测网页后门的方法和装置,用以缓解现有技术检测效率低的问题。该方法包括:获取被保护主机的第一web流量;根据第一web流量生成被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符URL、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中每个URL标识所述被保护主机提供的一个网页;根据网页访问记录,从至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及确定可疑URL标识的网页是否包含后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。

Description

检测网页后门的方法和装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种检测网页后门的方法及一种检测网页后门的装置。
背景技术
网页后门(webshell)是一种以网页文件形式存在的后门工具。通过webshell可以获得网站的操作权限,例如上传下载文件、查看数据库、执行脚本命令等。Webshell文件可以是使用动态服务器页面(英文:Active Server Page,ASP)应用编写的网页文件,或使用超文本预处理器(英文:Hypertext Preprocessor,PHP)语言编写的网页文件,或通用网关界面(英文:Common Gateway Interface,CGI)程序文件。
网络中提供网页服务、开放网页服务相关端口的主机也被称为网站服务器、或者web服务器。网站服务器往往会成为webshell的攻击目标。攻击者利用开放端口等漏洞成功入侵网站服务器后,将webshell文件存放于该网站服务器的网页目录中,与正常网页文件混在一起。此后,攻击者可以通过浏览器访问存放于上述网页服务器的webshell文件以获得对于网站服务器的操作权限,从而达到控制网站服务器、盗取信息等非法目的。由于攻击者与被攻击网站服务器之间的数据通常是通过网页服务的默认端口80端口来传输的,而防火墙为了不影响网络用户的正常网页访问行为通常不会阻止访问80端口的超文本传输协议(英文:HyperText Transfer Protocol,HTTP)流量,因此简单的报文过滤方式并不能阻止上述攻击行为。
为了检测网页后门,现有技术通过人工分析webshell文件的代码、或者分析攻击者访问webshell文件时产生的流量获取webshell的特征,形成webshell特征库。安全设备获得web流量后,将web流量与webshell特征库中的特征进行匹配,来实现检测webshell的目的。然而由于现有网络中web流量的数据量巨大,导致耗费安全设备大量处理资源,检测效率较低。
发明内容
本申请实施例提供一种检测网页后门的方法,用以缓解现有技术检测效率低的问题。
本申请实施例提供的技术方案如下:
第一方面,提供了一种检测网页后门的方法,包括:获取被保护主机的第一web流量,所述第一web流量是指在第一时间段中所述被保护主机提供的网页被访问时发生的流量;根据所述第一web流量生成所述被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符(英文:Uniform Resource Locator,URL)、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页;根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。
本申请实施例基于已发生的被保护主机的web流量,构建能够反映被保护主机中各个网页被访问的次数、访问者IP分布等情况的网页访问记录。进一步根据该网页访问记录从被保护主机提供的多个网页URL中识别可疑程度较高的URL,后续着重对可疑URL标识的网页进行检测,而无需对所有网页都进行网页后门检测。上述方法减少了需要进行网页后门检测的网页的数量,从而提高了web检测性能。
可选的,本申请还提供了网页访问记录的第一种具体结构,以及如何构建网页访问记录的详细步骤。通过这种结构的网页访问记录可以快捷地确定出可疑URL。即,
在第一方面的第一种可能的实现方式中,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述每个表项中保存有被访问总次数和IP地址列表;
所述第一web流量生成所述被保护主机的网页访问记录,包括:
从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
解析选择出的访问请求报文,从而获得所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1,在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述选择出的访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,在所述创建的表项的所述IP地址列表中记录所述源IP地址。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中所述根据所述网页访问记录,从所述至少一个URL中确定可疑URL,包括:
从所述网页访问记录中选择出一个表项;
确定选择出的表项的IP地址列表中互不相同的IP地址的数量;
如果所述选择出的表项的被访问总次数少于所述第一阈值、且确定出的互不相同的IP地址的数量与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
可选的,本申请还提供了网页访问记录的第二种具体结构,以及如何构建网页访问记录的详细步骤。第二种具体结构在第一种具体结构的表项的基础上增加了IP地址计数值这一信息,通过这种结构的网页访问记录可以快捷地确定出可疑URL。即,
在第一方面的第三种可能的实现方式中,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述表项中保存有被访问总次数、IP地址计数值和IP地址列表;
所述第一web流量生成所述被保护主机的网页访问记录,包括:
从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择出一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
获取所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1;确定所述查找到表项的IP地址列表中是否已保存所述源IP地址,如果所述查找到表项的IP地址列表中已保存所述源IP地址,则对所述选择出的访问请求报文处理结束;如果所述查找到的表项的IP地址列表中未保存所述源IP地址,则将所述查找到的表项的IP地址计数值加1,并在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,将所述创建的表项的IP地址计数值设置为1,并在所述创建的表项的所述IP地址列表中记录所述源IP地址。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述根据所述网页访问记录,从所述至少一个URL中确定可疑URL,包括:
从所述网页访问记录中选择出一个表项;
如果选择出的表项的被访问总次数少于所述第一阈值、且所述选择出的表项的IP地址计数值与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
终端通过浏览器访问网页时,这一访问过程有可能并未成功。记录访问失败页面对应的表项将占用存储空间,后续对访问失败页面进行检测也会浪费处理资源。为了节约存储资源和处理资源,一种可能的实现方式是仅记录访问成功页面对应的表项,具体如下。
结合第一方面的第一种或第三种可能的实现方式,在第一方面的第五种实现方式中,从所述第一web流量中获得至少一个访问请求报文包括:
从所述第一web流量中选择至少一个访问应答报文,所述至少一个访问应答报文中的每个访问应答报文携带的状态码指示访问成功,所述每个访问应答报文的源地址为所述被保护主机的IP地址;
从所述第一web流量中获取所述每个网页访问应答报文分别对应的访问请求报文,作为获得的所述至少一个访问请求报文。
终端通过安装的浏览器访问被保护主机提供的网页是,由于浏览器提供商、浏览器版本的差异,有可能造成不同浏览器访问网站服务器提供的同一网页时,产生的多个访问请求报文中携带不同的URL。如果安全设备据此生成不同URL对应的表项,一方面与这些访问请求报文实际上访问的是同一网页这一实际情况不符,造成后续可疑URL识别时的偏差,另一方面会造成网页访问记录数据量过大。为了提高可疑URL识别的准确性,节约网页访问记录在存储器中占有的存储空间,安全设备在生成网页访问记录中的表项时,可以先对访问请求报文中的URL进行正规化处理,根据正规化处理后的URL生成表项。具体如下,
结合第一方面的第一种或第三种可能的实现方式,在第一方面的第六种实现方式中,在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项,包括:
对所述选择出的访问请求报文携带的URL执行至少一种正规化处理,得到正规化处理后的URL,所述正规化处理包括以下(1)~(3)中的一种或多种:(1)将所述选择出的访问请求报文携带的URL转换为预定编码格式,(2)将所述选择出的访问请求报文携带的URL中的字符转换为预定大小写类型,和(3)去除所述选择出的访问请求报文携带的URL中参数;
在所述网页访问记录中查找正规化处理后的URL对应的表项;
相应地,在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,具体为:
在所述网页访问记录中创建所述正规化处理后的URL对应的表项。
为了进一步降低网页访问列表占用的存储资源,可以对网页访问列表中记录的信息进行进一步精简,删除一些对识别可疑URL所用不大的信息。例如可以识别正常URL后删除并不再维护正常URL对应的表项中的被访问总次数和访问正常URL的IP地址,从而节省存储资源和后续更新表项耗费的处理资源。即,在第一方面的第七种可能的实现方式中,所述方法还包括:
根据所述网页访问记录,从所述至少一个URL中确定正常URL,所述正常URL是所述至少一个URL中的被访问总次数大于所述第一阈值的URL,或者网页后门检测结果指示所标识的网页不存在网页后门的可疑URL;
删除所述网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数。
结合第一方面的第七种可能的实现方式,在第一方面的第八种可能的实现方式中,所述方式还包括:
获取所述被保护主机的第二web流量,所述第二web流量是指在所述第一时间段之后的第二时间段中所述被保护主机提供的网页被访问时发生的流量;
从所述第二web流量中获得第一访问请求报文、第二访问请求报文和第三访问请求报文;
解析所述第一访问请求报文,从而获得所述第一访问请求报文的源IP地址和携带的URL;如果所述第一访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中已保存所述第一访问请求报文携带的URL,则将已保存的所述第一访问请求报文携带的URL的被访问总次数加1,在访问所述第一访问请求报文携带的URL的IP地址中增加所述第一访问请求报文的源IP地址;
解析所述第二访问请求报文,从而获得所述第二访问请求报文的源IP地址和携带的URL;如果所述第二访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中未保存所述第二访问请求报文携带的URL,则在所述访问记录中保存所述第二访问请求报文携带的URL,设置所述第二访问请求报文携带的URL的被访问总次数为1,设置访问所述第二访问请求报文携带的URL的IP地址为所述第二访问请求报文的源IP地址;
解析所述第三访问请求报文,从而获得所述第三访问请求报文携带的URL;如果所述第三访问请求报文携带的URL与所述正常URL相同,对所述第三访问请求的处理结束。
第二方面,提供了一种检测网页后门的装置,该装置具有实现上述第一方面所述方法或上述方面的任意一种可能的实现方式的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
第三方面,本申请实施例提供了一种计算机存储介质,用于储存为上述报文转发设备所用的计算机软件指令,其包含用于执行上述第一方面或上述方面的任意一种可能的实现方式所设计的程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的检测网页后门的方法的应用场景示意图;
图2为本申请实施例提供的安全设备的结构示意图;
图3为本申请实施例提供的检测网页后门的方法的流程图;
图4为本申请实施例提供的哈希表的结构示意图;
图5为本申请实施例提供的根据第一web流量构建网页访问记录的方法的流程图;
图6为本申请实施例提供的一个表项的实例图;
图7为本申请实施例提供的另一种哈希表的结构示意图;
图8为本申请实施例提供的检测网页后门的方法的另一流程图;
图9为本申请实施例提供的安全设备处理三个访问请求报文之前网页访问记录的示意图;
图10为本申请实施例提供的安全设备处理三个访问请求报文之后网页访问记录的示意图‘
图11为本申请实施例提供的检测网页后门的装置的结构示意图。
具体实施方式
终端使用浏览器访问网页这一行为产生的浏览器和网站服务器之间一系列的交互报文被称为web流量。随着网络中信息的爆炸性增长,一方面网站服务器往往会存储着以千百万计的网页文件,另一方面终端用户频繁进行网页访问活动,导致web流量急速增长。现有以防火墙、深度报文检测(英文:Deep Packet Inspection,DPI)等为例的安全设备受性能的制约,难以对接收到的web流量所承载的所有网页数据进行逐一检测,这也成为现有web安全技术的难点之一。
现有web检测性能不高的主要原因之一是由于待检测的网页数量巨大,对此本申请实施例提供了一种检测网页后门的方法。该方法基于已发生的被保护主机的web流量,构建能够反映被保护主机中各个网页被访问的次数、访问者IP分布等情况的网页访问记录。进一步根据该网页访问记录从被保护主机提供的所有网页的统一资源定位符(英文:Uniform Resource Locator,URL)中识别可疑程度较高的URL,后续着重对可疑URL标识的网页进行检测,而无需对所有网页都进行网页后门检测。上述方法减少了待检测网页的数量,从而提高了web检测性能。
下面结合各个附图对本申请实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
附图1为本申请实施例应用场景示意图。网络系统中包括网站服务器11、安全设备12、和多个终端13。其中网站服务器11是被保护主机的一个示例。在本发明实施例中,被保护主机是指能提供网页服务的主机。在主机中安装Apache或微软公司的互联网信息服务(英文:Internet Information Services,IIS)应用软件后,主机可以作为网站服务器向网络中的其他用户提供网页服务。
终端13在本申请实施例中是指具有网页访问功能的终端设备,例如安装有浏览器的个人计算机、智能手机或者便携手计算机等等。浏览器是一种用于检索并展示互联网信息资源的应用程序。当前常用的浏览器包括Internet Explorer、Mozilla Firefox、谷歌公司的Chrome等等。终端13可以位于局域网中,通过网络地址转换(英文:Network AddressTranslation,NAT)设备访问互联网中的网站服务器11。终端13也可以直接通过公有IP地址直接访问互联网中的网站服务器11。
安全设备12获取终端13访问网站服务器11时产生的web流量。如图1所示,安全设备12设置于终端13与网站服务器11之间的通信路径上,访问网站服务器11的流量都经由安全设备12转发给网站服务器。例如,安全设备12是设置于网站服务器11之前的防火墙,网站服务器11通过防火墙接入网络。在这种部署方式下,安全设备12保存流经安全设备12访问网站服务器11的web流量。安全设备12也可以以旁路方式部署,图1中未示出,例如网站服务器11通过网关设备14接入网络,安全设备12是与网关设备14相连的DPI设备。网关设备14对终端13访问网站服务器11的流量进行镜像处理,再将镜像处理得到的镜像流量发送给DPI设备。本申请实施例对安全设备12的具体部署方式不做限定,只要安全设备12能够获得终端13访问网站服务器11的web流量即可。
由于真实网络环境往往比较复杂,安全设备12可以参与其他网络设备的流量转发过程。在这种情况下,可以在安全设备12中预先存储一个或多个被保护主机的IP地址。安全设备12根据预先存储的被保护主机的IP地址结合web访问相关的协议类型,例如HTTP,从获得的所有流量中筛选出被保护主机提供的网页被访问时发生的流量。
采用本申请实施例提供的方法对多个被保护主机提供的网页进行检测。为了描述简明,本申请实施例主要仅以被保护主机为一个网站服务器为例进行说明,对于多个被保护主机情况可以执行相类似的处理。
附图2是本申请实施例提供的安全设备的结构示意图。安全设备可以是附图1中的安全设备12。安全设备包括处理器210、存储器220、网络接口230、输入设备240、显示器250和总线260。其中处理器210、存储器220以及网络接口230、输入设备240和显示器250通过总线304相互连接。
处理器210可以是一个或多个中央处理器(英文:Central Processing Unit,CPU),在处理器210是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器220包括但不限于是随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、或便携式只读存储器(CD-ROM)。
所述网络接口230用于可以是有线接口,例如光纤分布式数据接口(英文:FiberDistributed Data Interface,FDDI)、千兆以太网(英文:Gigabit Ethernet,GE)接口;网络接口230也可以是无线接口。
处理器210用于读取存储器220中存储的程序代码222,运行后执行以下操作。
具体地,处理器210通过网络接口230获取被保护主机的第一web流量,其中被保护主机的第一web流量是指在第一时间段所述被保护主机提供的网页被访问时发生的流量。为了区分不同阶段获取的web流量,本申请实施例将生成网页访问记录时所依据的web流量称为第一web流量。将生成网页访问记录后,接收到的web流量称为第二web流量。第二web流量可以用于更新网页访问记录。
处理器210通过所述第一web流量生成所述被保护主机的网页访问记录221,其中网页访问记录保存至少一个URL、访问所述至少一个URL中的每个URL的IP地址,以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页。处理器210将生成的网页访问记录221存储于存储器220中。
处理器210根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值。处理器210根据存储器220中的网页后门特征库,检测所述可疑URL标识的网页是否存在网页后门。
由于仅有攻击者知晓webshell文件在网站服务器的网页目录中的存放位置,正常用户并不知晓webshell文件的存放位置,因此往往只有攻击者访问webshell文件,正常用户通常不会访问webshell文件。与此相比,网站服务器向公众提供的正常网页文件被大量正常用户频繁访问。因此webshell文件的访问分布情况与正常网页文件的访问分布情况有很大差异。正常网页文件具有被访问频率高、访问者IP分布广的特点,而webshall文件具有访问频率低、访问者IP较为单一的特点。当然,攻击者可以通过设置代理服务器、伪造IP地址等方式在一定程度上逃避监测。因此,本申请根据访问行为的差异识别出可疑URL,再进一步对可疑URL标识的网页进行检测。
本申请实施例中安全设备构建能够反映被保护主机中各个网页被访问的次数、访问者IP分布等情况的网页访问记录,从被保护主机提供的所有网页的URL中识别可疑程度较高的URL,后续着重对可疑URL标识的网页进行检测,而不用对所有网页都进行检测。由于减少了待检测网页的数量,从而提高了web检测性能。
下面结合各个流程图,对本申请提供的检测网页后门的方法进行详细描述。
附图3是本申请实施例提供的检测网页后门的方法的原理流程图。该方法可以由附图1中的安全设备12执行。
步骤31,获取被保护主机的第一web流量,其中第一web流量是指在第一时间段被保护主机提供的网页被访问时发生的流量。
安全设备中预先存储有被保护主机的IP地址。采用直路部署的情况下,安全设备接入网络后,将流经所述安全设备的报文的源地址或目的地址与被保护主机的IP地址进行比较,如果报文的源地址或目的地址与被保护主机的IP地址相同、且协议类型为HTTP,则保存报文,从而获得被保护主机的第一web流量。采用旁路部署的情况下,安全设备将网关设备发来的镜像流量中的报文的源地址或目的地址与被保护主机的IP地址进行比较。如果报文的源地址或目的地址与被保护主机的IP地址相同、且协议类型为HTTP,则保存报文;如果报文的源地址或目的地址与被保护主机的IP地址不同,或者协议类型与web访问无关,则删除报文,从而节省存储空间。
步骤32,根据第一web流量生成所述被保护主机的网页访问记录。网页访问记录用于保存以下信息:至少一个URL、访问所述至少一个URL中的每个URL的IP地址,以及所述每个URL的被访问总次数。其中所述每个URL标识所述被保护主机提供的一个网页。
具体地,网页访问记录中包含多个表项,每个表项与所述至少一个URL中的一个URL对应。每个表项不仅保存对应的URL,还保存该表项对应的URL被访问的总次数,以及访问该表项对应的URL的IP地址。
安全设备可以采用多种不同的数据结构,例如多维数组、哈希表等来组织网页访问记录中的多个表项。
为了便于查找和更新存储的信息,本申请实施例提供了一种哈希表来保存上述网页访问记录。如图4所示,具体采用哈希桶来实现哈希表。每个被保护主机的IP地址对应一个哈希桶(Bucket)表。例如本实施例中每个被保护主机的IP地址用41表示,哈希桶表用42表示,每个地址41分别对应的哈希桶表42包括256个哈希桶。
哈希桶表42中的每个哈希桶是哈希表内表项的虚拟子群组。每个哈希桶对应一个由表项组成的长度不等的链表。在图4中链表用43表示,表项用44表示。链表43中存储有0个,1个或多个表项44。每个表项包括索引键和值。每个表项的索引键是对URL进行哈希运算得到的结果,值为URL本身,还保存有用于记录访问该URL的总次数的访问总次数CountVisit,以及用于记录访问该URL的IP地址列表IP List等等信息。哈希算法包括信息摘要算法5(Message-Digest Algorithm 5,MD5)。
在后续其他实施例中,将结合附图5至附图7介绍构建附图4所示的哈希表的详细过程。
步骤33,根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值。安全设备中预先保存有第一阈值和第二阈值,其中第一阈值和第二阈值可以是网络管理人员根据经验和实际网络环境设定并通过附图2中的输入设备240输入安全设备的,也可以是根据预先标定的web流量样本,通过机器学习的方式获得的,本实施例对此不进行限定。
可选地,安全设备定期根据第一阈值、第二阈值对附图4所示的哈希表中表项存储的信息进行判别,从而识别可疑URL。第一阈值为自然数、取值范围可以根据经验、存储器的存储空间和判别周期设定。随着判别周期越长,存储空间越大,第一阈值的取值范围也可以适当增大,从而获得更准确的识别效果。具体取值可以根据实际情况灵活设定。例如判别周期为10天,第一阈值的取值为1000。
第二阈值为0到1之间的百分数。第二阈值的取值也可以根据经验和实际网络环境设定。第二阈值的取值越小,识别出的可疑URL误报率越低,但是会有一定的漏报率。第二阈值的取值越大,识别出的可疑URL误报率越高,漏报率将会降低。例如,第二阈值可以取50%。
步骤34,确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据确定结果检测所述可疑URL标识的网页是否存在网页后门。
通常在网页访问过程中,浏览器先通过基于传输控制协议(英文:TransmissionControl Protocol,TCP)与网站服务器建立连接。然后通过建立的连接向网站服务器发送访问请求报文,例如HTTP request GET报文、HTTP request Post报文。访问请求报文携带待访问页面的URL。
网站服务器接收到访问请求报文后,根据访问请求报文中携带的URL,从网页目录中查找到对应的网页文件。网站服务器根据查找结果向浏览器发送访问应答报文,例如HTTP request Response报文。访问应答报文中携带状态码,例如HTTP 1.1版本中定义了5类状态码,状态码由三位数字组成,第一个数字定义了响应的类别,具体地
1XX提示信息-表示请求已被成功接收,继续处理;
2XX成功-表示请求已被成功接收,理解,接受;
3XX重定向-要完成请求必须进行更进一步的处理;
4XX客户端错误-请求有语法错误或请求无法实现;
5XX服务器端错误-服务器未能实现合法的请求。
如果状态码指示访问成功,网站服务器根据查找到的网页文件的数据量大小,将网页文件通过一个或多个响应报文发送给浏览器。
安全设备通过步骤31~步骤33得到可疑URL后,可以进一步得到可疑URL所标识的网页被访问时浏览器与网站服务器交互的报文。然后安全设备可以通过基于报文的检测方式和基于数据流的检测方式,根据网页后门特征库,检测上述交互报文承载的网页是否存在网页后门。
具体地,安全设备可以通过以下方式获取可疑URL所标识的网页被访问时浏览器与网站服务器交互的报文。
方式一
安全设备从保存的被保护主机的第一web流量中查找到终端访问可疑URL所标识的网页时产生的交互报文。例如,安全设备根据HTTP协议的相关标准,对第一web流量中的一个访问请求报文进行解析,从而得到该访问请求报文中携带的信息为:
Internet Protocol Version 4,Src:219.133.94.158,Dst:10.1.1.34
Transmission Control Protocol,Src Port:1272(1272),Dst Port:80(80),Seq:1,Ack:1,Len:89
Hypertext Transfer Protocol
GET http://www.google.com.hk/videohp HTTP/1.1
Accpet-Language:en-us
UA-CPU:X86
Accept-Encoding:gzip,deflate
User-Agent:Mozilla/4.0
Host:www.google.com.hk
Connection:Keep-Alive
Cache-Control:no-cache
安全设备得到访问请求报文携带的URL是GET关键字后面的www.google.com.hk/videohp。安全设备将得到的URL与可疑URL进行比较,若访问请求报文携带的URL与可疑URL一致,则根据该访问请求报文的源地址、目的地址、源端口、目的端口、协议类型、序列号、时间戳等信息,从第一web流量中获得该访问请求报文所属数据流的所有报文,得到的报文即为访问可疑URL所标识的网页时,浏览器与网站服务器交互的报文。
方式二
安全设备通过该安全设备上安装的浏览器访问可疑URL所标识的页面,保存该过程中与网站服务器交互产生的一系列报文,从而得到访问可疑URL所标识的网页时,浏览器与网站服务器交互的报文。
在采用基于报文的检测方式的情况下,安全设备将得到的访问可疑URL所标识的网页时,浏览器与网站服务器交互的每个报文与网页后门特征库中的特征进行匹配,如果匹配命中的特征满足预设规则,例如匹配命中的特征超过预定数量,则确认可疑URL所标识的网页存在网页后门。在实施过程中,可以预先根据网页后门特征库中的特征生成多模式匹配状态机,将单个报文的内容输入状态机,通过一次扫描即可找到该报文匹配的所有特征,从而提高了检测性能。
在采用基于数据流的检测方式的情况下,安全设备得到访问可疑URL所标识的网页时,浏览器与网站服务器交互的各个报文后,对报文进行流重组从而得到数据流的载荷内容,将载荷内容与网页后门特征库中的特征进行匹配。根据匹配命中结果以及预定的网页后门识别规则,检测所述可疑URL标识的网页是否存在网页后门。预定的网页后门识别规则包括如果匹配命中的特征中先后出现特征A、B、C,则确认可疑URL所标识的网页存在网页后门;或者,如果匹配命中的特征超过3个,则确认可疑URL所标识的网页存在网页后门。
附图5是本申请实施例提供的根据第一web流量构建网页访问记录的方法的流程图。
步骤51,安全设备对第一web流量进行协议解析,得到第一web流量中的至少一个访问请求报文。在本实施例中,访问请求报文是指浏览器向网站服务器发送的HTTPrequest GET报文。HTTP request GET报文的目的IP地址为所述被保护主机的IP地址。安全设备对至少一个访问请求报文中的每个访问请求报文执行步骤52~58,直到处理完所有访问请求报文为止。具体地安全设备可以按照预设的选择规则,从至少一个访问请求报文中逐个选取访问请求报文,例如按照时间先后顺序,根据访问请求报文携带的时间戳,依次选取访问请求报文。
步骤52~510以一个访问请求报文为例,对处理过程进行详细说明。
步骤52,安全设备通过协议解析获得该访问请求报文的目的IP地址、源地址和携带的URL。
步骤53,安全设备根据目的IP地址在网页访问记录中查找该目的IP地址对应的记录。即判断在网页访问记录中是否已记录有该目的IP地址、以及该目的IP地址对应的哈希桶表。如果网页访问记录中未记录该目的地址,则执行步骤54;如果网页访问记录中已记录该目的地址,则执行步骤55。
步骤54,安全设备记录该目的IP地址,并创建该目的IP对应的哈希桶表。进一步执行步骤56。
具体地,安全设备在网页访问记录中记录目的IP地址,创建该目的IP地址对应的包含256个哈希桶的哈希桶表。初始时,哈希桶表中的每个哈希桶对应的链表为空。
步骤56,安全设备根据预定的哈希桶散列算法,对该访问请求报文中携带的URL进行计算,确定该访问请求报文中携带的URL所属的哈希桶。进一步执行步骤57。
步骤57,安全设备在确定出的哈希桶中创建一个表项。所创建的表项的索引键是对该访问请求报文中携带的URL进行哈希运算得到的结果,将该URL记录在创建的表项中。并且设置该创建的表项中保存的访问总次数为1,在该表项的IP地址列表中记录步骤52解析得到的源地址。
步骤55,安全设备根据预定的哈希桶散列算法,对该访问请求报文中携带的URL进行计算,确定该访问请求报文中携带的URL所属的哈希桶。进一步执行步骤58。
步骤58,安全设备在确定出的哈希桶对应链表中查找该URL对应的表项。
安全设备对该URL进行哈希运算,在查找到的哈希桶对应的链表中查找以哈希在运算结果为索引的表项。如果不存在以哈希在运算结果为索引的表项,则执行步骤59。如果存在以哈希在运算结果为索引的表项,则执行步骤510。
步骤59,安全设备创建以哈希运算结果为索引的表项,在创建的表项中记录该URL,在在该表项的IP地址列表中记录该访问请求报文中携带的源地址,设置创建的表项中的访问总次数为1。
步骤510,安全设备在以哈希运算结果为索引的表项的IP地址列表中记录该访问请求报文中携带的源地址,将该以哈希运算结果为索引的表项中保存的访问总次数加1。
例如,安全设备通过协议解析获得第一web流量中的一个访问请求报文中携带的目的IP地址为10.1.1.34,源地址为219.133.94.158,URL为www.google.com.hk/videohp。其中目的地址10.1.1.34与被保护主机的IP地址相同。
安全设备中预设的哈希算法为32位MD5算法,即输入为任意长度的URL,输出为32位16进制符号。本实例中对www.google.com.hk/videohp执行哈希运算的结果为a356bf63af5c8b348032bba8b44eceda。
哈希桶散列算法的目的是将任意一个哈希结果划归到256个哈希桶中的一个哈希桶中。在本实例中哈希桶散列算法具体是将哈希运算结果依次划分为16组,每组2位,依次执行相与运算,最终得到两个16进制符号;然后将两个16进制符号对256取余,将取余结果作为哈希桶的序号。
例如,a3|56|bf|63|af|5c|8b|34|80|32|bb|a8|b4|4e|ce|da=ab,ab%256=163,确认www.google.com.hk/videohp属于哈希桶163。
在哈希桶163中查找索引键为a356bf63af5c8b348032bba8b44eceda的表项。在本实例中假设哈希桶163中不存在索引键为a356bf63af5c8b348032bba8b44eceda的表项,则安全设备在哈希桶163对应的链表的末尾新建索引键为a356bf63af5c8b348032bba8b44eceda的表项,或者按照预定规则插入链表的预定位置。在该表项中记录www.google.com.hk/videohp,在新建表项的IP地址列表中该访问请求报文中携带的源地址219.133.94.158,将创建表项中的访问总次数设置为1。经过上述处理创建的表项如图6所示。
相应地,采用附图5所示的方法构建出网页访问记录后,附图3的步骤33在确定每个表项对应的URL是否是可疑表项时,首先获取该表项中的IP地址列表IP List,从中确定出互不相同的IP地址,计算互不相同的IP地址的数量。然后取出被访问总次数CountVisit。如果被访问总次数CountVisit的值小于第一阈值、且计算出的互不相同的IP地址的数量与被访问总次数CountVisit的值的比值小于第二阈值,则确定该URL对应的URL是为可疑URL。
为了提高识别可疑URL的效率,还可以对附图4所示的表项44的数据结构进行改进,增加一项IP地址计数值Count IP,IP地址计数值用于记录访问该URL的互不相同的IP地址的数量。并且在IP地址列表IP Lisit中仅记录互不相同的IP地址,如附图7所示。
相应地,附图5所示的构建网页访问记录的方法也需要进行适应性调整。具体地,在步骤57或者步骤59中,如果未查找到访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,将所述创建的表项的IP地址计数值设置为1,并在所述创建的表项的IP地址列表中记录该访问请求报文的源IP地址。
在步骤510中,如果查找到访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1。需要进一步确定所述查找到表项的IP地址列表中是否已保存该访问请求报文的源IP地址,如果所述查找到表项的IP地址列表中已保存该访问请求报文的源IP地址,则对所述访问请求报文处理结束。如果所述查找到的表项的IP地址列表中未保存该访问请求报文的源IP地址,则将所述查找到的表项的IP地址计数值加1,并在所述查找到的表项的IP地址列表中记录该访问请求报文的源IP地址。
通过上述改进,在附图3的步骤33中,在确定每个表项对应的URL是否是可疑表项时,只需要取出被访问总次数CountVisit和IP地址计数值CountIP,就可以简便地确认该URL对应的URL是否为可疑URL。具体地,如果被访问总次数CountVisit的值小于第一阈值、且IP地址计数值CountIP的值与被访问总次数CountVisit的值的比值小于第二阈值,则确定该URL对应的URL是为可疑URL。
可选地,终端通过浏览器访问网页时,这一访问过程有可能并未成功。对于攻击者来说,如果访问webshell文件失败,将无法攻击成功。如果安全设备对这些访问失败的页面进行检测将没有实际意义,因为在附图3的步骤34中无法得到浏览器与网站服务器交互的报文。为了避免后续对访问失败页面进行检测可能浪费处理资源、以及在网页访问记录中保存访问失败页面的URL对应表项浪费存储空间,在附图5~附图7所示的方法构建网页访问记录的过程中,在步骤51从第一web流量中获取到的至少一个访问请求报文时可以进行如下改进。
安全设备首先从第一web流量中选择至少一个访问应答报文,其中选中的每个网页访问应答报文携带的状态码指示访问成功。访问应答报文是网站服务器接收到访问请求报文后,向浏览器返回的报文。本申请仅考虑源地址为所述被保护主机的IP地址的访问应答报文的。
例如,访问成功的访问应答报文解析后的内容如下
HTTP/1.1 200 OK
Date:Wed,10 Jun 2009 11:22:58 GMT
Server:Microsoft-IIS/6.0
X-Powered-By:ASP.NET
Content-Length:4218
Content-Type:text/html
Cache-control:private
其中状态码“200OK”指示访问成功。
此后,安全设备根据各个报文携带的源地址、源端口、目的地址、目的端口、协议类型、序列号、确认号等信息,确定第一web流量中各访问请求报文和各访问应答报文的对应关系,从而从第一web流量中获取所述每个指示访问成功的访问应答报文分别对应的访问请求报文,作为获得的所述至少一个访问请求报文。
此外,终端通过浏览器访问网站服务器时,由于终端可能安装不同厂商提供浏览器、或者不同版本的浏览器。不同的浏览器由于程序设计方面的差异,会导致不同浏览器访问网站服务器提供的同一网页时,产生的多个访问请求报文中携带不同的URL。具体地,尽管这些多个访问请求报文访问同一网页,但是其中携带的URL采用不同的大小写方式、或者编码方式、或者携带不同的参数。安全设备会将这些访问请求报文按照携带不同URL进行处理,从而在网页访问记录中创建不同的表项。这样一方面,这种处理方式与这些访问请求报文实际上访问的是同一网页这一实际情况不符,造成后续可疑URL识别时的偏差,另一方面会造成网页访问记录数据量过大。为了提高可疑URL识别的准确性,节约网页访问记录在存储器中占有的存储空间,可选地,在采用附图5~附图7所示的方法构建网页访问记录的过程中,安全设备在步骤58在确定出的哈希桶对应链表中查找该URL对应的表项之前,先对解析得到的URL进行以下几种正规化处理中的至少一种正规化处理。
一、将解析得到的URL中的字符转换为预定大小写类型。例如将所有字符统一转换为小写。
二、将解析得到的URL转换为预定编码格式。URL可能采用的编码方式有GB2312、GBK、UTF8等等。在本实例中将所有URL均转换为GBK编码。
三、去除解析得到的URL中参数。
例如解析得到的URL 1为www.google.com.hk/videohp?hl=zh-cn&tab=wv,去除参数后的URL 1为www.google.com.hk/videohp。解析得到的URL 2为www.google.com.hk/videohp?hl=zh-cn&tab=wv&aq=f,去除参数后的URL 2为www.google.com.hk/videohp。
这样正规化处理后的URL 1和URL 2相同,在网页访问记录中对应同一个表项,从而有效控制网页访问记录的规模,节约存储资源。
在网站服务器提供的页面文件数目较多或者不断增长时,安全设备采用图4所示的数据结构分别存储访问所述至少一个URL中的每个URL的IP地址,以及所述每个URL的被访问总次数将占用较多存储资源。可选地,安全设备根据第一阈值、或者网页后门检测结果识别正常URL,删除网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数,后续不再更新访问所述正常URL的IP地址和所述正常URL的被访问总次数,从而节省存储资源和处理资源。
基于上述考虑,对附图3所示的检测网页后门的方法进行改进,改进后的流程图请参照附图8。附图8中的步骤31~步骤34与附图3相同,在步骤32之后,还包括:
步骤35,安全设备确定正常URL,其中正常URL是指所述至少一个URL中的被访问总次数大于第一阈值的URL。
在步骤34之后,还包括:
步骤36,安全设备确定正常URL,其中正常URL是指网页后门检测结果指示所标识的网页不存在网页后门的可疑URL。
在步骤35、36之后,安全设备执行步骤37,删除所述网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数。需要说明的是,步骤35和步骤36可以择一执行或同时执行。
由于当前信息的增长速度很快,网站服务器提供的正常网页数量也不断增长,需要适时更新网页访问记录。本申请实施例为了适应这种现状,在步骤37之后还包括:
步骤38,安全设备获取所述被保护主机的第二web流量。所述第二web流量是指在所述第一时间段之后的第二时间段中所述被保护主机提供的网页被访问时发生的流量。
步骤39,安全设备从所述第二web流量中获得访问请求报文,解析所述访问请求报文,从而获得所述访问请求报文的源地址和携带的URL。
步骤310,安全设备判断步骤39得到的访问请求报文携带的URL与正常URL是否相同,如果相同,对所述访问请求的处理结束。如果第二web流量中还有未处理的访问请求报文,则继续处理另一个未处理的访问请求报文。如果不同,执行步骤311。
步骤311,安全设备判断网页访问记录中是否保存有所述访问请求报文携带的URL,如果保存有所述访问请求报文携带的URL,执行步骤312。如果未保存有所述访问请求报文携带的URL,执行步骤313。
步骤312,安全设备将已保存的所述访问请求报文携带的URL的被访问总次数加1,在访问所述访问请求报文携带的URL的IP地址中增加所述访问请求报文的源IP地址。如果第二web流量中还有未处理的访问请求报文,则继续处理另一个未处理的访问请求报文。
步骤313,安全设备在网页访问记录中保存所述访问请求报文携带的URL,设置所述访问请求报文携带的URL的被访问总次数为1,设置访问所述访问请求报文携带的URL的IP地址为该访问请求的源IP地址。如果第二web流量中还有未处理的访问请求报文,则继续处理另一个未处理的访问请求报文。
以第二web流量中的三个不同访问请求报文HTTP request 1、HTTP request2和HTTP request 3为例,对附图8所示的方法进行举例说明。这里为了简明起见,仅以“IP+标识”的方式代替具体的32位2进制地址,用“URL+标识”的方式代替具体URL字符串。在本实例中安全设备处理三个访问请求报文之前,采用图7所示的数据结构构建出的网页访问记录如图9所示。其中,URL3为正常URL,不保存URL 2对应的被访问总次数和IP地址列表。安全设备暂时无法识别URL 1是否为可疑URL或是正常URL,因此保存URL 3对应的被访问总次数和IP地址列表。
安全设备解析HTTP request 1、HTTP request 2和HTTP request 3得到这三个访问请求的目的地址均为IP 0,为被保护主机的IP地址。获得HTTP request1携带的URL为URL1、源IP地址为IP 1。HTTP request 2携带的URL为URL2、源IP地址为IP 2。HTTP request 3携带的URL为URL 3、源IP地址为IP 3。
对于HTTP request 1,在附图4所示的哈希表中查找IP 0对应的哈希桶表,依次比较各表项保存URL与URL1是否相同。在本实例中URL 1与作为正常URL的URL3不同、且所述网页访问记录中已记录URL 1,则将已记录的URL1的被访问总次数加1,在访问URL 1的IP地址中增加HTTP request 1的源地址IP 1,将IP地址计数值加1。
在本实例中HTTP request 2携带的URL 2与作为正常URL的URL3不同、且所述网页访问记录中未记录所述URL 2,则在所述访问记录中新建URL 2对应的表项,在新建表项中记录URL 2,设置URL 2的被访问总次数为1,设置IP地址计数值为1,在新建表项的IP地址列表中记录HTTP request 3的源地址IP 2。
在本实例中HTTP request 3携带的URL 3与正常URL相同,对HTTPrequest 3的处理结束。对上述三个访问请求处理后的网页访问记录如图10所示。
通过上述处理,安全设备在网页访问记录中对于正常URL只需要保存URL即可。对于新增的网页对应的URL、或者尚不能确认是正常URL还是可疑URL的待确认URL,保存待确认URL的IP地址,以及所述待确认URL的被访问总次数。以便后续根据记录的待确认URL的IP地址以及所述待确认URL的被访问总次数,确认待确认URL是正常URL还是可疑URL。一方面保证随着正常网页数目的快速增长,网页访问记录的数据量不至于急速增长,节约存储空间;另一方面能够识别出新出现的webshell文件,保证了识别效果。
相应地,本申请实施例还提供了一种检测网页后门的装置,如图11所示,该装置包括获取单元111,记录生成单元112和确定单元113,具体如下。
获取单元111,用于获取被保护主机的第一web流量,所述第一web流量是指在第一时间段中所述被保护主机提供的网页被访问时发生的流量。
记录生成单元112,用于根据获取单元111获得的第一web流量生成所述被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符URL、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页。
确定单元113,用于根据记录生成单元112生成的所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。
可选地,本申请实施例中所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述每个表项中保存有被访问总次数和IP地址列表。该表项的结构如图4所示。
所述记录生成单元,具体用于从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;从所述至少一个访问请求报文中选择一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
解析选择出的访问请求报文,从而获得所述选择出的访问请求报文的源IP地址和携带的URL;在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项;如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1,在所述查找到的表项的IP地址列表中记录所述源IP地址;如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述选择出的访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,在所述创建的表项的所述IP地址列表中记录所述源IP地址。
相应地,所述确定单元113,具体用于从所述网页访问记录中选择出一个表项;确定选择出的表项的IP地址列表中互不相同的IP地址的数量;如果所述选择出的表项的被访问总次数少于所述第一阈值、且确定出的互不相同的IP地址的数量与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL
可选地,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述表项中保存有被访问总次数、IP地址计数值和IP地址列表。表项的结构如图7所示。
所述记录生成单元112,具体用于从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址。
从所述至少一个访问请求报文中选择出一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
获取所述选择出的访问请求报文的源IP地址和携带的URL;在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项;如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1;确定所述查找到表项的IP地址列表中是否已保存所述源IP地址,如果所述查找到表项的IP地址列表中已保存所述源IP地址,则对所述选择出的访问请求报文处理结束;如果所述查找到的表项的IP地址列表中未保存所述源IP地址,则将所述查找到的表项的IP地址计数值加1,并在所述查找到的表项的IP地址列表中记录所述源IP地址;如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,将所述创建的表项的IP地址计数值设置为1,并在所述创建的表项的所述IP地址列表中记录所述源IP地址。
相应地,确定单元113,具体用于从所述网页访问记录中选择出一个表项;如果选择出的表项的被访问总次数少于所述第一阈值、且所述选择出的表项的IP地址计数值与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
可选地,记录生成单元112从所述第一web流量中选择至少一个访问应答报文,所述至少一个访问应答报文中的每个访问应答报文携带的状态码指示访问成功,所述每个访问应答报文的源地址为所述被保护主机的IP地址;从所述第一web流量中获取所述每个网页访问应答报文分别对应的访问请求报文,作为获得的所述至少一个访问请求报文。
可选地,记录生成单元112在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项,包括:对所述选择出的访问请求报文携带的URL执行至少一种正规化处理,得到正规化处理后的URL,所述正规化处理包括以下(1)~(3)中的一种或多种:(1)将所述选择出的访问请求报文携带的URL转换为预定编码格式,(2)将所述选择出的访问请求报文携带的URL中的字符转换为预定大小写类型,和(3)去除所述选择出的访问请求报文携带的URL中参数;在所述网页访问记录中查找正规化处理后的URL对应的表项。
所述记录生成单元112在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,具体为:在所述网页访问记录中创建所述正规化处理后的URL对应的表项。
可选地,所述确定单元113,还用于根据所述网页访问记录,从所述至少一个URL中确定正常URL,所述正常URL是所述至少一个URL中的被访问总次数大于所述第一阈值的URL,或者网页后门检测结果指示所标识的网页不存在网页后门的可疑URL;删除所述网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数。
可选地,获取单元111,还用于获取所述被保护主机的第二web流量,所述第二web流量是指在所述第一时间段之后的第二时间段中所述被保护主机提供的网页被访问时发生的流量。
相应地,记录生成单元112,还用于从所述第二web流量中获得第一访问请求报文、第二访问请求报文和第三访问请求报文;
解析所述第一访问请求报文,从而获得所述第一访问请求报文的源IP地址和携带的URL;如果所述第一访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中已保存所述第一访问请求报文携带的URL,则将已保存的所述第一访问请求报文携带的URL的被访问总次数加1,在访问所述第一访问请求报文携带的URL的IP地址中增加所述第一访问请求报文的源IP地址。
解析所述第二访问请求报文,从而获得所述第二访问请求报文的源IP地址和携带的URL;如果所述第二访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中未保存所述第二访问请求报文携带的URL,则在所述网页访问记录中保存所述第二访问请求报文携带的URL,设置所述第二访问请求报文携带的URL的被访问总次数为1,设置访问所述第二访问请求报文携带的URL的IP地址为所述第二访问请求报文的源IP地址。
解析所述第三访问请求报文,从而获得所述第三访问请求报文携带的URL;如果所述第三访问请求报文携带的URL与所述正常URL相同,对所述第三访问请求的处理结束。
本装置实施例中提供的检测网页后门的装置,可以集成在安全设备中,应用于方法实施例一附图1所示的场景中,实现其中安全设备的功能。检测网页后门的装置可以实现的其他附加功能、以及与其他网元设备的交互过程,请参照方法实施例中对安全设备的描述,在这里不再赘述。
本说明书中的各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (20)

1.一种检测网页后门的方法,其特征在于,包括:
获取被保护主机的第一web流量,所述第一web流量是指在第一时间段中所述被保护主机提供的网页被访问时发生的流量;
根据所述第一web流量生成所述被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符URL、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页;
根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及
确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。
2.根据权利要求1所述的方法,其特征在于,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述每个表项中保存有被访问总次数和IP地址列表;
所述第一web流量生成所述被保护主机的网页访问记录,包括:
从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
解析选择出的访问请求报文,从而获得所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1,在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述选择出的访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,在所述创建的表项的所述IP地址列表中记录所述源IP地址。
3.根据权利要求2所述的方法,其特征在于,所述根据所述网页访问记录,从所述至少一个URL中确定可疑URL,包括:
从所述网页访问记录中选择出一个表项;
确定选择出的表项的IP地址列表中互不相同的IP地址的数量;
如果所述选择出的表项的被访问总次数少于所述第一阈值、且确定出的互不相同的IP地址的数量与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
4.根据权利要求1所述的方法,其特征在于,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述表项中保存有被访问总次数、IP地址计数值和IP地址列表;
所述第一web流量生成所述被保护主机的网页访问记录,包括:
从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择出一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
获取所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1;确定所述查找到表项的IP地址列表中是否已保存所述源IP地址,如果所述查找到表项的IP地址列表中已保存所述源IP地址,则对所述选择出的访问请求报文处理结束;如果所述查找到的表项的IP地址列表中未保存所述源IP地址,则将所述查找到的表项的IP地址计数值加1,并在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,将所述创建的表项的IP地址计数值设置为1,并在所述创建的表项的所述IP地址列表中记录所述源IP地址。
5.根据权利要求4所述的方法,其特征在于,所述根据所述网页访问记录,从所述至少一个URL中确定可疑URL,包括:
从所述网页访问记录中选择出一个表项;
如果选择出的表项的被访问总次数少于所述第一阈值、且所述选择出的表项的IP地址计数值与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
6.根据权利要求2或4所述的方法,其特征在于,从所述第一web流量中获得至少一个访问请求报文包括:
从所述第一web流量中选择至少一个访问应答报文,所述至少一个访问应答报文中的每个访问应答报文携带的状态码指示访问成功,所述每个访问应答报文的源地址为所述被保护主机的IP地址;
从所述第一web流量中获取所述每个网页访问应答报文分别对应的访问请求报文,作为获得的所述至少一个访问请求报文。
7.根据权利要求2或4所述的方法,其特征在于,在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项,包括:
对所述选择出的访问请求报文携带的URL执行至少一种正规化处理,得到正规化处理后的URL,所述正规化处理包括以下(1)~(3)中的一种或多种:(1)将所述选择出的访问请求报文携带的URL转换为预定编码格式,(2)将所述选择出的访问请求报文携带的URL中的字符转换为预定大小写类型,和(3)去除所述选择出的访问请求报文携带的URL中参数;
在所述网页访问记录中查找正规化处理后的URL对应的表项;
相应地,在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,具体为:
在所述网页访问记录中创建所述正规化处理后的URL对应的表项。
8.根据权利要求1所述的方法,其特征在于,还包括:
根据所述网页访问记录,从所述至少一个URL中确定正常URL,所述正常URL是所述至少一个URL中的被访问总次数大于所述第一阈值的URL,或者网页后门检测结果指示所标识的网页不存在网页后门的可疑URL;
删除所述网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数。
9.根据权利要求8所述的方法,其特征在于,还包括:
获取所述被保护主机的第二web流量,所述第二web流量是指在所述第一时间段之后的第二时间段中所述被保护主机提供的网页被访问时发生的流量;
从所述第二web流量中获得第一访问请求报文、第二访问请求报文和第三访问请求报文;
解析所述第一访问请求报文,从而获得所述第一访问请求报文的源IP地址和携带的URL;如果所述第一访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中已保存所述第一访问请求报文携带的URL,则将已保存的所述第一访问请求报文携带的URL的被访问总次数加1,在访问所述第一访问请求报文携带的URL的IP地址中增加所述第一访问请求报文的源IP地址;
解析所述第二访问请求报文,从而获得所述第二访问请求报文的源IP地址和携带的URL;如果所述第二访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中未保存所述第二访问请求报文携带的URL,则在所述网页访问记录中保存所述第二访问请求报文携带的URL,设置所述第二访问请求报文携带的URL的被访问总次数为1,设置访问所述第二访问请求报文携带的URL的IP地址为所述第二访问请求报文的源IP地址;
解析所述第三访问请求报文,从而获得所述第三访问请求报文携带的URL;如果所述第三访问请求报文携带的URL与所述正常URL相同,对所述第三访问请求的处理结束。
10.一种检测网页后门的装置,其特征在于,包括:
获取单元,用于获取被保护主机的第一web流量,所述第一web流量是指在第一时间段中所述被保护主机提供的网页被访问时发生的流量;
记录生成单元,用于根据所述第一web流量生成所述被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符URL、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页;
确定单元,用于根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。
11.根据权利要求10所述的装置,其特征在于,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述每个表项中保存有被访问总次数和IP地址列表,
所述记录生成单元,具体用于从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
解析选择出的访问请求报文,从而获得所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录中查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1,在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述选择出的访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,在所述创建的表项的所述IP地址列表中记录所述源IP地址。
12.根据权利要求11所述的装置,其特征在于,
所述确定单元,具体用于从所述网页访问记录中选择出一个表项;确定选择出的表项的IP地址列表中互不相同的IP地址的数量;如果所述选择出的表项的被访问总次数少于所述第一阈值、且确定出的互不相同的IP地址的数量与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
13.根据权利要求10所述的装置,其特征在于,所述网页访问记录包括至少一个表项,所述至少一个表项中的每个表项分别与所述至少一个URL中的一个URL相对应,所述表项中保存有被访问总次数、IP地址计数值和IP地址列表;
所述记录生成单元,具体用于从所述第一web流量中获得至少一个访问请求报文,所述访问请求报文的目的IP地址为所述被保护主机的IP地址;
从所述至少一个访问请求报文中选择出一个访问请求报文,对选择出的访问请求报文进行以下处理,直到处理完所述至少一个访问请求报文中的每个访问请求报文为止:
获取所述选择出的访问请求报文的源IP地址和携带的URL;
在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项;
如果查找到所述选择出的访问请求报文携带的URL对应的表项,则将查找到的表项的被访问总次数加1;确定所述查找到表项的IP地址列表中是否已保存所述源IP地址,如果所述查找到表项的IP地址列表中已保存所述源IP地址,则对所述选择出的访问请求报文处理结束;如果所述查找到的表项的IP地址列表中未保存所述源IP地址,则将所述查找到的表项的IP地址计数值加1,并在所述查找到的表项的IP地址列表中记录所述源IP地址;
如果未查找到所述选择出的访问请求报文携带的URL对应的表项,则在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,将创建的表项的被访问总次数设置为1,将所述创建的表项的IP地址计数值设置为1,并在所述创建的表项的所述IP地址列表中记录所述源IP地址。
14.根据权利要求13所述的装置,其特征在于,
所述确定单元,具体用于从所述网页访问记录中选择出一个表项;如果选择出的表项的被访问总次数少于所述第一阈值、且所述选择出的表项的IP地址计数值与所述选择出的表项的被访问总次数的比值小于所述第二阈值,则确定所述选择出的表项对应的URL为可疑URL。
15.根据权利要求12或14所述的装置,其特征在于,
所述记录生成单元从所述第一web流量中选择至少一个访问应答报文,所述至少一个访问应答报文中的每个访问应答报文携带的状态码指示访问成功,所述每个访问应答报文的源地址为所述被保护主机的IP地址;
从所述第一web流量中获取所述每个网页访问应答报文分别对应的访问请求报文,作为获得的所述至少一个访问请求报文。
16.根据权利要求12或14所述的装置,其特征在于,
所述记录生成单元在所述网页访问记录查找所述选择出的访问请求报文携带的URL对应的表项,包括:
对所述选择出的访问请求报文携带的URL执行至少一种正规化处理,得到正规化处理后的URL,所述正规化处理包括以下(1)~(3)中的一种或多种:(1)将所述选择出的访问请求报文携带的URL转换为预定编码格式,(2)将所述选择出的访问请求报文携带的URL中的字符转换为预定大小写类型,和(3)去除所述选择出的访问请求报文携带的URL中参数;
在所述网页访问记录中查找正规化处理后的URL对应的表项;
所述记录生成单元在所述网页访问记录中创建所述访问请求报文携带的URL对应的表项,具体为:
在所述网页访问记录中创建所述正规化处理后的URL对应的表项。
17.根据权利要求10所述的装置,其特征在于,
所述确定单元,还用于根据所述网页访问记录,从所述至少一个URL中确定正常URL,所述正常URL是所述至少一个URL中的被访问总次数大于所述第一阈值的URL,或者网页后门检测结果指示所标识的网页不存在网页后门的可疑URL;删除所述网页访问记录中保存的访问所述正常URL的IP地址和所述正常URL的被访问总次数。
18.根据权利要求17所述的装置,其特征在于,
所述获取单元,还用于获取所述被保护主机的第二web流量,所述第二web流量是指在所述第一时间段之后的第二时间段中所述被保护主机提供的网页被访问时发生的流量;
所述记录生成单元,还用于从所述第二web流量中获得第一访问请求报文、第二访问请求报文和第三访问请求报文;
解析所述第一访问请求报文,从而获得所述第一访问请求报文的源IP地址和携带的URL;如果所述第一访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中已保存所述第一访问请求报文携带的URL,则将已保存的所述第一访问请求报文携带的URL的被访问总次数加1,在访问所述第一访问请求报文携带的URL的IP地址中增加所述第一访问请求报文的源IP地址;
解析所述第二访问请求报文,从而获得所述第二访问请求报文的源IP地址和携带的URL;如果所述第二访问请求报文携带的URL与所述正常URL不同、且所述网页访问记录中未保存所述第二访问请求报文携带的URL,则在所述网页访问记录中保存所述第二访问请求报文携带的URL,设置所述第二访问请求报文携带的URL的被访问总次数为1,设置访问所述第二访问请求报文携带的URL的IP地址为所述第二访问请求报文的源IP地址;
解析所述第三访问请求报文,从而获得所述第三访问请求报文携带的URL;如果所述第三访问请求报文携带的URL与所述正常URL相同,对所述第三访问请求的处理结束。
19.一种安全设备,其特征在于,包括存储器,处理器,网络接口和总线,所述存储器、所述处理器和所述网络接口通过所述总线相互连接,其特征在于,
所述网络接口,用于获取被保护主机的第一web流量,所述第一web流量是指在第一时间段中所述被保护主机提供的网页被访问时发生的流量;
所述处理器读取所述存储器中存储的程序代码后,执行以下操作:
根据所述第一web流量生成所述被保护主机的网页访问记录,所述网页访问记录用于保存至少一个统一资源定位符URL、访问所述至少一个URL中的每个URL的IP地址、以及所述每个URL的被访问总次数,其中所述每个URL标识所述被保护主机提供的一个网页;根据所述网页访问记录,从所述至少一个URL中确定可疑URL,所述可疑URL的被访问总次数小于第一阈值、且访问所述可疑URL的互不相同的IP地址的数量与所述可疑URL的被访问总次数的比值小于第二阈值;以及确定所述可疑URL标识的网页是否包含网页后门特征库中的后门特征,根据后门特征确定结果检测所述可疑URL标识的网页是否存在网页后门。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至9中任一项所述的方法。
CN201611167905.3A 2016-12-16 2016-12-16 检测网页后门的方法和装置 Active CN108206802B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201611167905.3A CN108206802B (zh) 2016-12-16 2016-12-16 检测网页后门的方法和装置
PCT/CN2017/096502 WO2018107784A1 (zh) 2016-12-16 2017-08-08 检测网页后门的方法和装置
EP17881349.9A EP3547635B1 (en) 2016-12-16 2017-08-08 Method and device for detecting webshell
US16/440,795 US11863587B2 (en) 2016-12-16 2019-06-13 Webshell detection method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611167905.3A CN108206802B (zh) 2016-12-16 2016-12-16 检测网页后门的方法和装置

Publications (2)

Publication Number Publication Date
CN108206802A CN108206802A (zh) 2018-06-26
CN108206802B true CN108206802B (zh) 2020-11-17

Family

ID=62557860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611167905.3A Active CN108206802B (zh) 2016-12-16 2016-12-16 检测网页后门的方法和装置

Country Status (4)

Country Link
US (1) US11863587B2 (zh)
EP (1) EP3547635B1 (zh)
CN (1) CN108206802B (zh)
WO (1) WO2018107784A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959928A (zh) * 2018-06-29 2018-12-07 北京奇虎科技有限公司 一种网页后门的检测方法、装置、设备及存储介质
CN109040071B (zh) * 2018-08-06 2021-02-09 杭州安恒信息技术股份有限公司 一种web后门攻击事件的确认方法
CN109582473A (zh) * 2018-10-26 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的跨链数据访问方法和装置
CN109492692A (zh) * 2018-11-07 2019-03-19 北京知道创宇信息技术有限公司 一种网页后门检测方法、装置、电子设备及存储介质
CN109684844B (zh) * 2018-12-27 2020-11-20 北京神州绿盟信息安全科技股份有限公司 一种webshell检测方法、装置以及计算设备、计算机可读存储介质
CN109831429A (zh) * 2019-01-30 2019-05-31 新华三信息安全技术有限公司 一种Webshell检测方法及装置
CN109962922B (zh) * 2019-04-04 2021-08-06 北京网聘咨询有限公司 关于简历的反ats行为的处理方法及系统
CN112218131A (zh) * 2019-07-09 2021-01-12 中国移动通信集团吉林有限公司 机顶盒工作方法及装置、电子设备和计算机可读存储介质
CN110851840B (zh) * 2019-11-13 2022-03-11 杭州安恒信息技术股份有限公司 基于网站漏洞的web后门检测方法及装置
CN112839014B (zh) * 2019-11-22 2023-09-22 北京数安鑫云信息技术有限公司 建立识别异常访问者模型的方法、系统、设备及介质
CN112839010B (zh) * 2019-11-22 2023-08-04 北京数安鑫云信息技术有限公司 标记样本的方法、系统、设备及介质
CN111163095B (zh) * 2019-12-31 2022-08-30 奇安信科技集团股份有限公司 网络攻击分析方法、网络攻击分析装置、计算设备和介质
US11882151B2 (en) * 2020-06-01 2024-01-23 Jpmorgan Chase Bank, N.A. Systems and methods for preventing the fraudulent sending of data from a computer application to a malicious third party
CN113779571B (zh) * 2020-06-10 2024-04-26 天翼云科技有限公司 WebShell检测装置、WebShell检测方法及计算机可读存储介质
CN111800390A (zh) * 2020-06-12 2020-10-20 深信服科技股份有限公司 异常访问检测方法、装置、网关设备及存储介质
CN112118225B (zh) * 2020-08-13 2021-09-03 紫光云(南京)数字技术有限公司 一种基于RNN的Webshell检测方法及装置
CN113162761B (zh) * 2020-09-18 2022-02-18 广州锦行网络科技有限公司 一种webshell监控系统
CN114465741B (zh) * 2020-11-09 2023-09-26 腾讯科技(深圳)有限公司 一种异常检测方法、装置、计算机设备及存储介质
CN114697049B (zh) * 2020-12-14 2024-04-12 中国科学院计算机网络信息中心 WebShell检测方法及装置
CN113014601B (zh) * 2021-03-26 2023-07-14 深信服科技股份有限公司 一种通信检测方法、装置、设备和介质
CN113239352B (zh) * 2021-04-06 2022-05-17 中国科学院信息工程研究所 一种Webshell检测方法及系统
CN114679306B (zh) * 2022-03-17 2024-03-12 新华三信息安全技术有限公司 一种攻击检测方法及装置
US12019746B1 (en) * 2022-06-28 2024-06-25 Ut-Battelle, Llc Adaptive malware binary rewriting
CN116248413B (zh) * 2023-05-09 2023-07-28 山东云天安全技术有限公司 一种webshell文件的流量检测方法、设备及介质
CN116506195B (zh) * 2023-05-09 2023-10-27 山东云天安全技术有限公司 一种webshell文件检测方法、电子设备及介质
CN118157989B (zh) * 2024-05-08 2024-10-01 安徽华云安科技有限公司 Webshell内存马检测方法、装置、设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609341A (zh) * 2011-07-08 2012-07-25 李康 硬件设备自动化测试系统及其测试方法
CN103701793A (zh) * 2013-12-20 2014-04-02 北京奇虎科技有限公司 服务器肉鸡的识别方法和装置
CN104468477A (zh) * 2013-09-16 2015-03-25 杭州迪普科技有限公司 一种WebShell的检测方法及系统
CN104618343A (zh) * 2015-01-06 2015-05-13 中国科学院信息工程研究所 一种基于实时日志的网站威胁检测的方法及系统
CN105187396A (zh) * 2015-08-11 2015-12-23 小米科技有限责任公司 识别网络爬虫的方法及装置
CN105553974A (zh) * 2015-12-14 2016-05-04 中国电子信息产业集团有限公司第六研究所 一种http慢速攻击的防范方法
CN105760379A (zh) * 2014-12-16 2016-07-13 中国移动通信集团公司 一种基于域内页面关联关系检测 webshell 页面的方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496962B2 (en) * 2004-07-29 2009-02-24 Sourcefire, Inc. Intrusion detection strategies for hypertext transport protocol
KR101239401B1 (ko) * 2012-10-05 2013-03-06 강명훈 보안 시스템의 로그 분석 시스템 및 방법
WO2017218031A1 (en) * 2016-06-16 2017-12-21 Level 3 Communications, Llc Systems and methods for preventing denial of service attacks utilizing a proxy server

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609341A (zh) * 2011-07-08 2012-07-25 李康 硬件设备自动化测试系统及其测试方法
CN104468477A (zh) * 2013-09-16 2015-03-25 杭州迪普科技有限公司 一种WebShell的检测方法及系统
CN103701793A (zh) * 2013-12-20 2014-04-02 北京奇虎科技有限公司 服务器肉鸡的识别方法和装置
CN105760379A (zh) * 2014-12-16 2016-07-13 中国移动通信集团公司 一种基于域内页面关联关系检测 webshell 页面的方法及装置
CN104618343A (zh) * 2015-01-06 2015-05-13 中国科学院信息工程研究所 一种基于实时日志的网站威胁检测的方法及系统
CN105187396A (zh) * 2015-08-11 2015-12-23 小米科技有限责任公司 识别网络爬虫的方法及装置
CN105553974A (zh) * 2015-12-14 2016-05-04 中国电子信息产业集团有限公司第六研究所 一种http慢速攻击的防范方法

Also Published As

Publication number Publication date
US20190334948A1 (en) 2019-10-31
CN108206802A (zh) 2018-06-26
EP3547635A4 (en) 2019-12-11
US11863587B2 (en) 2024-01-02
EP3547635A1 (en) 2019-10-02
WO2018107784A1 (zh) 2018-06-21
EP3547635B1 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
CN108206802B (zh) 检测网页后门的方法和装置
EP2865165B1 (en) Method and device for secure content retrieval
CN104125209B (zh) 恶意网址提示方法和路由器
US8984095B2 (en) Methods and systems for JavaScript parsing
US20220391533A1 (en) Machine-driven crowd-disambiguation of data resources
CN101895516B (zh) 一种跨站脚本攻击源的定位方法及装置
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN112468520B (zh) 一种数据检测方法、装置、设备及可读存储介质
WO2008094628A2 (en) Content transform proxy
CN110430188B (zh) 一种快速url过滤方法及装置
JP5415390B2 (ja) フィルタリング方法、フィルタリングシステム及びフィルタリングプログラム
CN105306465A (zh) 网站安全访问实现方法及装置
CN107528812B (zh) 一种攻击检测方法及装置
CN114024728B (zh) 一种蜜罐搭建方法以及应用方法
CN108090115B (zh) 一种针对Gzip压缩数据的过滤方法及系统
CN108259416B (zh) 检测恶意网页的方法及相关设备
US10360379B2 (en) Method and apparatus for detecting exploits
CN114466054A (zh) 数据处理方法、装置、设备,及计算机可读存储介质
US20180316697A1 (en) Method of aiding the detection of infection of a terminal by malware
CN110633432A (zh) 一种获取数据的方法、装置、终端设备及介质
Liu et al. WRT: Constructing Users' Web Request Trees from HTTP Header Logs
JP4542122B2 (ja) キャッシュサーバ等に保存されたコンテンツのオリジナルurlを取得してurlフィルタリングを行なう装置
CN114116619A (zh) 文件删除漏洞的防御方法、系统和计算机设备
CN111385248B (zh) 攻击防御方法和攻击防御设备
CN116708018A (zh) 恶意攻击防御方法、装置、边缘服务器和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant