一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

注入防护方法、装置、电子设备及计算机可读存储介质与流程

2022-11-09 23:00:54 来源:中国专利 TAG:


1.本技术实施例涉及但不限于数据处理领域,尤其涉及一种注入防护方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.tomcat服务器是一个免费的开放源代码的全球广域网(world wide web,web)应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不多的场合下被普遍使用,它是开发和调试java服务器页面(java server pages,jsp)程序的首选;jsp技术提供了一种处理动态生成的超文本标记语言(hyper text markup language,html)页面的简便方法,这些html页面被直接编译成服务器端小程序以用于快速执行;tomcat可以通过配置参数的方式来增加安全性,但是这种做法通常只可以达到基线安全,但是对于java代码注入层面的攻击基本无效。


技术实现要素:

3.以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
4.为了解决上述背景技术中提到的问题,本技术实施例提供了一种注入防护方法、装置、电子设备及计算机可读存储介质,能够解决代码层面的注入攻击问题。
5.第一方面,本技术实施例提供了一种注入防护方法,所述方法包括:
6.获取超文本传输协议http请求;
7.基于tomcat服务器对所述http请求进行解析得到请求解析信息;
8.基于所述tomcat服务器的过滤链路实现类对所述请求解析信息进行检测得到检测请求源码;
9.将所述检测请求源码配置到所述过滤链路实现类的执行实例中并且对所述执行实例进行执行得到代码执行结果;
10.根据所述代码执行结果对所述http请求进行调度。
11.根据本技术提供的实施例的注入防护方法,至少具有如下有益效果:首先获取超文本传输协议http请求;接着基于所述tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到检测请求源码;接着将检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行得到代码执行结果;最后根据代码执行结果对http请求进行调度;通过上述技术方案,将检测请求源码配置到过滤链路实现类的执行实例中并且可以根据执行实例得到代码执行结果,最后根据代码执行结果进行调度处理,从而能够解决代码层面的注入攻击问题。
12.根据本技术的一些实施例,所述tomcat服务器包括连接器和容器,所述基于tomcat服务器对所述http请求进行解析得到请求解析信息,包括:
13.基于所述连接器对所述http请求进行第一分析得到请求归属信息;
14.将所述容器中的集合解析信息与所述请求归属信息进行匹配处理得到所述请求解析信息。
15.根据本技术的一些实施例,所述tomcat服务器包括检测请求实现类,所述基于所述tomcat服务器的过滤链路实现类对所述请求解析信息进行检测得到检测请求源码,包括:
16.基于所述过滤链路实现类对所述请求解析信息进行第一检测处理得到请求执行信息;
17.基于所述检测请求实现类对所述请求执行信息进行第二检测处理得到所述检测请求源码。
18.根据本技术的一些实施例,所述将所述检测请求源码配置到所述过滤链路实现类的执行实例中并且对所述执行实例进行执行得到代码执行结果,包括:
19.将所述检测请求源码配置到所述执行实例的开端得到检测代码;
20.基于所述检测代码对所述http请求进行执行处理得到代码执行结果。
21.根据本技术的一些实施例,所述根据所述代码执行结果对所述http请求进行调度,包括:
22.对所述代码执行结果进行第二分析处理得到请求反馈信息;
23.根据所述请求反馈信息对所述http请求进行调度。
24.根据本技术的一些实施例,所述请求反馈信息为请求通过信息或者请求不通过信息,所述根据所述请求反馈信息对所述http请求进行调度,包括:
25.在所述请求反馈信息为所述请求通过信息的情况下,对相应的所述http请求进行响应处理;
26.在所述请求反馈信息为所述请求不通过信息的情况下,对相应的所述http请求进行拦截处理。
27.根据本技术的一些实施例,所述tomcat服务器还包括封装实现类,所述基于所述tomcat服务器的过滤链路实现类对所述请求解析信息进行检测得到检测请求源码之前,所述方法还包括:
28.基于所述封装实现类对所述请求解析信息进行封装处理;
29.将封装后的所述请求解析信息缓存至预设的系统缓存区域中。
30.第二方面,本技术实施例还提供了一种注入防护装置,所述装置包括:
31.第一处理模块,用于获取超文本传输协议http请求;
32.第二处理模块,用于基于tomcat服务器对所述http请求进行解析得到请求解析信息;
33.第三处理模块,用于基于所述tomcat服务器的过滤链路实现类对所述请求解析信息进行检测得到检测请求源码;
34.第四处理模块,用于将所述检测请求源码配置到所述过滤链路实现类的执行实例中并且对所述执行实例进行执行得到代码执行结果;
35.第五处理模块,用于根据所述代码执行结果对所述http请求进行调度。
36.第三方面,本技术实施例还提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上
第一方面所述的注入防护方法。
37.第四方面,本技术实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上第一方面所述的注入防护方法。
38.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
39.附图用来提供对本技术技术方案的进一步理解,并且构成说明书的一部分,与本技术的实施例一起用于解释本技术的技术方案,并不构成对本技术技术方案的限制。
40.图1是本技术一个实施例提供的注入防护方法的流程图;
41.图2是本技术一个实施例提供的注入防护方法中,生成请求解析信息的流程图;
42.图3是本技术一个实施例提供的注入防护方法中,生成检测请求源码的流程图;
43.图4是本技术一个实施例提供的注入防护方法中,生成代码执行结果的流程图;
44.图5是本技术一个实施例提供的注入防护方法中,对http请求进行调度的流程图;
45.图6是本技术一个实施例提供的注入防护方法中,根据请求反馈信息进行调度的流程图;
46.图7是本技术一个实施例提供的注入防护方法中,对请求解析信息进行封装的流程图;
47.图8是本技术一个实施例提供的注入防护装置的示意图;
48.图9是本技术一个实施例提供的电子设备的示意图。
具体实施方式
49.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
50.需要注意的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
51.需要说明的是,除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
52.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
53.ai是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学;人工智能是计算机科学的一个分支,人工智能企图了解智能的实质,并
生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能可以对人的意识、思维的信息过程的模拟。人工智能还是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
54.人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
55.人工智能即为ai,ai是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
56.人工智能技术所涉及的服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content delivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
57.本技术提供了一种注入防护方法、装置、电子设备及计算机可读存储介质,首先获取超文本传输协议http请求;接着基于所述tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到检测请求源码;接着将检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行得到代码执行结果;最后根据代码执行结果对http请求进行调度;通过上述技术方案,将检测请求源码配置到过滤链路实现类的执行实例中并且可以根据执行实例得到代码执行结果,最后根据代码执行结果进行调度处理,从而能够解决代码层面的注入攻击问题。
58.本技术实施例提供的注入防护方法,涉及数据处理技术领域。本技术实施例提供的注入防护方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现注入防护方法的应用等,但并不局限于以上形式。
59.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
60.需要说明的是,在本技术的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处
理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本技术实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本技术实施例能够正常运行的必要的用户相关数据。
61.下面结合附图,对本技术实施例作进一步阐述。
62.如图1所示,图1是本技术一个实施例提供的注入防护方法的流程图,该注入防护方法包括但不限于步骤s100至步骤s600。
63.步骤s100,获取超文本传输协议http请求;
64.步骤s200,基于tomcat服务器对http请求进行解析得到请求解析信息;
65.步骤s300,基于tomcat服务器的过滤链路实现类对请求解析信息进行检测得到检测请求源码;
66.步骤s400,将检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行得到代码执行结果;
67.步骤s500,根据代码执行结果对http请求进行调度。
68.需要说明的是,首先获取超文本传输协议http请求;接着基于所述tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到检测请求源码;接着将检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行得到代码执行结果;最后根据代码执行结果对http请求进行调度;通过上述技术方案,将检测请求源码配置到过滤链路实现类的执行实例中并且可以根据执行实例得到代码执行结果,最后根据代码执行结果进行调度处理,从而能够解决代码层面的注入攻击问题。
69.值得注意的是,超文本传输协议(hyper text transfer protocol,http)是一个简单的请求-响应协议,它通常运行在传输控制协议(transmission control protocol,tcp)之上;它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。http是应用层协议,同其他应用层协议一样,是为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能;http是一种协议规范,这种规范记录在文档上,为真正通过http进行通信的http的实现程序。http是基于客户/服务器模式,且面向连接的。典型的http事务处理有如下的过程:客户与服务器建立连接,客户向服务器提出请求,服务器接受请求并根据请求返回相应的文件作为应答,客户与服务器关闭连接。http是一种无状态协议,即服务器不保留与客户交易时的任何状态,这就大大减轻了服务器的记忆负担,从而保持较快的响应速度。http是一种面向对象的协议,允许传送任意类型的数据对象,它通过数据类型和长度来标识所传送的数据内容和大小,并允许对数据进行压缩传送。其中,http请求是指从客户端到服务器端的请求消息,包括:消息首行中,对资源的请求方法、资源的标识符及使用的协议,从客户端到服务器端的请求消息包括,消息首行中,对资源的请求方法、资源的标识符及使用的协议。
70.需要说明的是,tomcat服务器是一个免费的开放源代码的网络应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试java服务器页面(java server pages,jsp)程序的首选。tomcat服务器在java上运行时能够很好地运行并支持网络应用部署;tomcat服务器是免费的开源的网络应用服务
器,由于技术先进,性能稳定,因此深受java爱好者的喜爱,是目前比较流行的网络应用服务器。
71.值得注意的是,tomcat服务器中的过滤链路实现类实际上就是一个责任链模式的变种实现;过滤链路实现类包括三个基本组件,第一为调用器接口,有两种实现类:第一种是最终的调用终结者;第二种是会调用过滤器方法的调用器。第二为过滤器接口;第三为过滤器链构造器,主要有两个功能,一是根据各种条件以及各种机制加载过滤器,二是根据这些过滤器构造调用器接口。
72.值得注意的是,在面向对象程序设计中,“类”在实例化之后叫做一个“实例”;“类”是静态的,不占进程内存,而“实例”拥有动态内存;在数据库中,代表一些程序的集合。实例和对象基本上是同义词,它们常常可以互换使用,对象代表了类的一个特定的实例,对象具有身份和属性值两个特征;实例是对象的具体表示,操作可以作用于实例,实例可以有状态地存储操作结果,实例被用来模拟现实世界中存在的、具体的或原型的东西。对象就是类的实例,所有的对象都是实例,但并不是所有的实例都是对象;例如,一个关联的实例不是一个对象,它只是一个实例、一个连接,常见的实例都是类的实例,此时两者没有区别,除了类的实例外的实例都不是对象。在面向对象的编程中,通常把用类创建对象的过程称为实例化。
73.可以理解的是,基于tomcat服务器可以对http请求进行解析处理,进而就可以得到与http请求相对应的请求解析信息;并且基于tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到相对应的检测请求源码;将上述得到的检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行的过程中就可以得到代码执行结果;最后可以根据代码执行结果对相应的http请求进行调度处理。
74.可以理解的是,本技术实施例中的注入可以指结构化查询语言注入、命令注入、小型文本文件篡改、敏感文件下载、任意文件读取、数据库慢查询、打印敏感日志信息。注入防护即防止上述注入行为发生,示例性地,注入防护可以为防止结构化查询语言的注入、防止命令注入、防止小型文本文件篡改、防止敏感文件下载、防止任意文件读取、防止数据库慢查询和防止打印敏感日志信息。
75.在一些实施例中,如图2所示,tomcat服务器包括连接器和容器,上述步骤s200可以包括但不限于步骤s210至步骤s220。
76.步骤s210,基于连接器对http请求进行第一分析得到请求归属信息;
77.步骤s220,将容器中的集合解析信息与请求归属信息进行匹配处理得到请求解析信息。
78.需要说明的是,tomcat服务器包括连接器和容器;在获取请求解析信息的时候,首先基于连接器对http请求进行第一分析处理就可以得到请求归属信息;接着将容器中的集合解析信息与请求归属信息进行匹配处理就可以得到请求解析信息。
79.值得注意的是,将整个tomcat服务器的内核最高抽象程度模块化,可以看作是由连接器和容器组成,连接器负责http请求接收及响应,生成请求对象及响应对象并交由容器处理,而容器则根据请求路径找到响应的容器进行处理,请求响应对象从连接器传送到容器需要一个中间连接部件。其中,连接器对http请求进行接收并响应生成请求归属信息;接着将容器中的集合解析信息和上述步骤得到的请求归属信息进行匹配处理就可以得到
对应的请求解析信息。
80.可以理解的是,容器中携带有集合解析信息,只需要将连接器分析得到的请求归属信息与容器中的集合解析信息进行对比匹配处理就可以得到相应的请求解析信息。
81.需要说明的是,连接器可以对http请求进行第一分析处理就可以得到请求归属信息;将集合解析信息与请求归属信息进行匹配对比就可以得到相关的请求解析信息。
82.值得注意的是,对http请求进行第一分析就是对http请求的相关信息进行分析处理;第一分析只是用于区分不同的执行主体,并不代表分析操作是各不相同的。
83.在一些实施例中,如图3所示,tomcat服务器还包括检测请求实现类,上述步骤s300包括但不限于步骤s310至步骤s320。
84.步骤s310,基于过滤链路实现类对请求解析信息进行第一检测处理得到请求执行信息;
85.步骤s320,基于检测请求实现类对请求执行信息进行第二检测处理得到检测请求源码。
86.需要说明的是,tomcat服务器还包括检测请求实现类,在生成检测请求源码的过程中,首先基于过滤链路实现类对请求解析信息进行第一检测处理就可以得到请求执行信息;接着基于检测请求实现类对请求执行信息进行第二检测处理就能够得到检测请求源码。
87.值得注意的是,基于过滤链路实现类对请求解析信息进行第一检测处理就能够得到请求执行信息,而检测请求实现类可以对请求执行信息进行第二检测处理就可以得到检测请求源码;其中,过滤链路实现类和检测请求实现类均为tomcat服务器的相关实现类。
88.需要说明的是,检测请求源码是检测请求实现类对请求执行信息进行第二检测处理而得到,检测请求源码可以使得注入防护的层面能够达到代码的级别,从而能够解决代码层面的注入攻击问题。
89.需要说明的是,本技术实施例中的第一检测处理和第二检测处理只是用于区别执行主体的不同,并不代表这两种检测处理方法不相同,第一检测处理和第二检测处理的具体步骤方法可以是相同的,也可以是不同的,此处不作限定。
90.可以理解的是,本技术实施例中的注入可以指结构化查询语言注入、命令注入、小型文本文件篡改、敏感文件下载、任意文件读取、数据库慢查询、打印敏感日志信息。注入防护即防止上述注入行为发生,示例性地,注入防护可以为防止结构化查询语言的注入、防止命令注入、防止小型文本文件篡改、防止敏感文件下载、防止任意文件读取、防止数据库慢查询和防止打印敏感日志信息。
91.在一些实施例中,如图4所示,上述步骤s400包括但不限于步骤s410至步骤s420。
92.步骤s410,将检测请求源码配置到执行实例的开端得到检测代码;
93.步骤s420,基于检测代码对http请求进行执行处理得到代码执行结果。
94.需要说明的是,将检测请求源码配置到执行实例的开端就可以得到检测代码;基于检测代码对http请求进行执行处理就能够得到代码执行结果。
95.值得注意的是,将检测请求源码配置到执行实例的开端就可以得到检测代码;然后基于检测代码对http请求进行执行就可以得到代码执行结果,最后就可以根据代码执行结果而对http请求进行调度处理。在本技术的实施例中,根据代码执行结果而对http请求
进行调度处理的过程中,如果代码执行结果表示通过的情况下,就会对http请求进行响应处理,如果代码执行结果表示不通过的情况下,就会对http请求进行拦截处理,以防止代码层面的注入问题。
96.需要说明的是,将检测请求源码配置到执行实例的开端,从而可以对检测代码进行执行的过程中就能够首先执行检测请求源码,进而可以快速地得到代码执行结果,以方便后续能够根据代码执行结果而对http请求进行调度处理。
97.值得注意的是,http请求报文由请求行、请求头部、空行和请求数据4个部分组成。其中,请求行分为三个部分:请求方法、请求地址和协议版本;请求头部为请求报文添加了一些附加信息,由“名/值”对组成,每行一对,名和值之间使用冒号分隔;http响应报文主要由状态行、响应头部、空行以及响应数据组成。
98.需要说明的是,将检测请求源码配置到执行实例的开端就可以得到相应的检测代码;接着基于相应的检测代码对http请求进行执行处理就可以得到相应的代码执行结果,后续对代码执行结果进行分析就可以对相应的http请求进行调度处理。
99.在一些实施例中,如图5所示,上述步骤s500包括但不限于步骤s510至步骤s520。
100.步骤s510,对代码执行结果进行第二分析处理得到请求反馈信息;
101.步骤s520,根据请求反馈信息对http请求进行调度。
102.需要说明的是,对代码执行结果进行第二分析处理就可以得到请求反馈信息;接着就可以根据请求反馈信息对http请求进行调度处理。
103.值得注意的是,对代码执行结果进行第二分析处理就可以得到请求反馈信息,请求反馈信息表征http请求的检测结果,后续对http请求进行调度处理的时候需要根据对应的请求反馈信息。示例性地,在请求反馈信息表征检测通过的情况下就会对相应的http请求进行响应处理,在请求反馈信息表征检测不通过的情况下就会对相应的http请求进行拦截处理。
104.需要说明的是,第二分析只是用于区分不同的执行主体,并不代表分析操作是各不相同的。
105.在一些实施例中,请求反馈信息为请求通过信息或者请求不通过信息,如图6所示,上述步骤s520包括但不限于步骤s521至步骤s522。
106.步骤s521,在请求反馈信息为请求通过信息的情况下,对相应的http请求进行响应处理;
107.步骤s522,在请求反馈信息为请求不通过信息的情况下,对相应的http请求进行拦截处理。
108.需要说明的是,在请求反馈信息为请求通过信息的情况下,就会对相应的http请求进行响应处理;在请求反馈信息为请求不通过信息的情况下,就会对相应的http请求进行拦截处理,以防止代码层面的注入问题。
109.值得注意的是,在请求反馈信息为请求通过信息的情况下就会对相应的http请求进行响应处理;在请求反馈信息为请求不通过信息的情况下,就会对相应的http请求进行拦截处理;根据请求反馈信息而对相应的http请求进行调度处理,使得http请求的调度过程更加准确稳定可靠。
110.在一些实施例中,如图7所示,tomcat服务器还包括封装实现类,在步骤s300之前
包括但不限于步骤s230至步骤s240。
111.步骤s230,基于封装实现类对请求解析信息进行封装处理;
112.步骤s240,将封装后的请求解析信息缓存至预设的系统缓存区域中。
113.需要说明的是,在对请求解析信息进行检测之前还可以利用tomcat服务器中的封装实现类对请求解析信息进行封装处理,接着将封装后的请求解析信息缓存到预设的系统缓存区域中;进而后续进行检测的过程中,可以从系统缓存区域中提取相应的请求解析信息输入到tomcat服务器的过滤链路实现类进行检测处理。
114.值得注意的是,基于封装实现类对请求解析信息进封装处理,以使得封装后的请求解析信息能够缓存到系统缓存区域中。
115.另外,如图8所示,本技术的一个实施例还提供了一种注入防护装置10,包括:
116.第一处理模块100,用于获取超文本传输协议http请求;
117.第二处理模块200,用于基于tomcat服务器对所述http请求进行解析得到请求解析信息;
118.第三处理模块300,用于基于所述tomcat服务器的过滤链路实现类对所述请求解析信息进行检测得到检测请求源码;
119.第四处理模块400,用于将所述检测请求源码配置到所述过滤链路实现类的执行实例中并且对所述执行实例进行执行得到代码执行结果;
120.第五处理模块500,用于根据所述代码执行结果对所述http请求进行调度。
121.在一实施例中,首先获取超文本传输协议http请求;接着基于所述tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到检测请求源码;接着将检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行得到代码执行结果;最后根据代码执行结果对http请求进行调度;通过上述技术方案,将检测请求源码配置到过滤链路实现类的执行实例中并且可以根据执行实例得到代码执行结果,最后根据代码执行结果进行调度处理,从而能够解决代码层面的注入攻击问题。
122.需要说明的是,tomcat服务器是一个免费的开放源代码的网络应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试java服务器页面(java server pages,jsp)程序的首选。tomcat服务器在java上运行时能够很好地运行并支持网络应用部署;tomcat服务器是免费的开源的网络应用服务器,由于技术先进,性能稳定,因此深受java爱好者的喜爱,是目前比较流行的网络应用服务器。
123.值得注意的是,tomcat服务器中的过滤链路实现类实际上就是一个责任链模式的变种实现;过滤链路实现类包括三个基本组件,第一为调用器接口,有两种实现类:第一种是最终的调用终结者;第二种是会调用过滤器方法的调用器。第二为过滤器接口;第三为过滤器链构造器,主要有两个功能,一是根据各种条件以及各种机制加载过滤器,二是根据这些过滤器构造调用器接口。
124.值得注意的是,在面向对象程序设计中,“类”在实例化之后叫做一个“实例”;“类”是静态的,不占进程内存,而“实例”拥有动态内存;在数据库中,代表一些程序的集合。实例和对象基本上是同义词,它们常常可以互换使用,对象代表了类的一个特定的实例,对象具有身份和属性值两个特征;实例是对象的具体表示,操作可以作用于实例,实例可以有状态
地存储操作结果,实例被用来模拟现实世界中存在的、具体的或原型的东西。对象就是类的实例,所有的对象都是实例,但并不是所有的实例都是对象;例如,一个关联的实例不是一个对象,它只是一个实例、一个连接,常见的实例都是类的实例,此时两者没有区别,除了类的实例外的实例都不是对象。在面向对象的编程中,通常把用类创建对象的过程称为实例化。
125.可以理解的是,基于tomcat服务器可以对http请求进行解析处理,进而就可以得到与http请求相对应的请求解析信息;并且基于tomcat服务器的过滤链路实现类对请求解析信息进行检测就可以得到相对应的检测请求源码;将上述得到的检测请求源码配置到过滤链路实现类的执行实例中并且对执行实例进行执行的过程中就可以得到代码执行结果;最后可以根据代码执行结果对相应的http请求进行调度处理。
126.可以理解的是,本技术实施例中的注入可以指结构化查询语言注入、命令注入、小型文本文件篡改、敏感文件下载、任意文件读取、数据库慢查询、打印敏感日志信息。注入防护即防止上述注入行为发生,示例性地,注入防护可以为防止结构化查询语言的注入、防止命令注入、防止小型文本文件篡改、防止敏感文件下载、防止任意文件读取、防止数据库慢查询和防止打印敏感日志信息。
127.该注入防护装置的具体实施方式与上述注入防护方法的具体实施例基本相同,在此不再赘述。
128.另外,如图9所示,本技术的一个实施例还提供了一种电子设备700,该设备包括:存储器720、处理器710及存储在存储器720上并可在处理器710上运行的计算机程序。
129.处理器710和存储器720可以通过总线或者其他方式连接。
130.实现上述实施例的注入防护方法所需的非暂态软件程序以及指令存储在存储器720中,当被处理器710执行时,执行上述各实施例的注入防护方法,例如,执行以上描述的图1中的方法步骤s100至s500、图2中的方法步骤s210至s220、图3中的方法步骤s310至s320、图4中的方法步骤s410至s420、图5中的方法步骤s510至s520、图6中的方法步骤s521至s522和图7中的方法步骤s230至s240。
131.以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
132.此外,本技术的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器710或控制器执行,例如,被上述设备实施例中的一个处理器710执行,可使得上述处理器710执行上述实施例中的注入防护方法,例如,执行以上描述的图1中的方法步骤s100至s500、图2中的方法步骤s210至s220、图3中的方法步骤s310至s320、图4中的方法步骤s410至s420、图5中的方法步骤s510至s520、图6中的方法步骤s521至s522和图7中的方法步骤s230至s240。
133.上述各实施例可以结合使用,不同实施例之间名称相同的模块可相同可不同。
134.上述对本技术特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以
的或者可能是有利的。
135.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
136.本技术实施例提供的装置、设备、计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、计算机存储介质的有益技术效果。
137.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
138.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc 625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
139.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
140.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本技术实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
141.本领域内的技术人员应明白,本技术实施例可提供为方法、系统、或计算机程序产品。因此,本技术实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
142.本说明书是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
143.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
144.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
145.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
146.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
147.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算
机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
148.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
149.本技术实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示单独存在a、同时存在a和b、单独存在b的情况。其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
150.本技术实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
151.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
152.以上所述仅为本技术实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献