專利名稱::用于防止跨站攻擊的方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
:本發(fā)明一般涉及5爭站(cross-site)攻擊的防護,并且至少一個特定實施方式涉及跨站腳本(cross-sitescripting)和跨站請求偽造(forgery)攻擊的防護。
背景技術(shù):
:雖然網(wǎng)絡(luò)應(yīng)用在虛擬環(huán)境中運行,但是它們中的一些,包括在線拍賣或銀行應(yīng)用,涉及真實世界的貨幣交易。網(wǎng)絡(luò)用戶和網(wǎng)站兩者都在保護這些貨幣交易中存在既得利益(vestedinterest),這就給黑客操控提供了有吸引力的目標。對這些安全性很重要的網(wǎng)絡(luò)應(yīng)用的關(guān)鍵弱點的惡意利用被持續(xù)的開發(fā)設(shè)計出來,其中跨站腳本和跨站請求偽造攻擊特別受黑客偏愛。這些攻擊的先鋒(vanguard)是惡意鏈接,這樣的惡意鏈接被感染了腳本或偽造的輸入,它們通過電子通信被呈現(xiàn)給合法的用戶。當合法用戶無辜地(innocently)選擇這個惡意鏈接時,就使得腳本能夠在用戶瀏覽器和目標網(wǎng)站的安全上下文中執(zhí)行。雖然存在傳統(tǒng)的客戶端和服務(wù)器端技術(shù)來保護免于跨站攻擊,但是這些方案通常是不完善的。例如,這些典型的方案中的一些僅針對會話盜竊攻擊,所述會話盜竊攻擊對會話的完整性進行攻擊。
發(fā)明內(nèi)容根據(jù)一個一般的實施方式,網(wǎng)頁存儲在網(wǎng)站上,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁(entrypages)和不是入口網(wǎng)頁的保護的網(wǎng)頁(protectedpages),以及基于用戶標識符和秘密密鑰在網(wǎng)站對網(wǎng)絡(luò)瀏覽器應(yīng)用進行認證。基于認證網(wǎng)絡(luò)瀏覽器應(yīng)用,標識cookie被從網(wǎng)站傳送到網(wǎng)絡(luò)瀏覽器應(yīng)用,并且在網(wǎng)關(guān)接收來自網(wǎng)絡(luò)瀏覽器應(yīng)用的請求以接收所請求的網(wǎng)頁和標識cookie,該請求包括超文本傳輸協(xié)議(HypertextTransferProtocol'"HTTP")引用字符串(refererstring),該引用字符串包括引用網(wǎng)頁(referringwebpage)的統(tǒng)一資源定位符("URL")。在網(wǎng)關(guān)確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁。如果確定所請求的網(wǎng)頁是保護的網(wǎng)頁,則基于所接收的標識cookie進一步在網(wǎng)關(guān)確定網(wǎng)絡(luò)瀏覽器是否被認證,以及基于HTTP引用字符串來確定該引用網(wǎng)頁是否存儲在網(wǎng)站上。如果網(wǎng)絡(luò)瀏覽器應(yīng)用被確定為被認證并且如果引用網(wǎng)頁被確定為存儲在網(wǎng)站上,則所請求的網(wǎng)頁被從網(wǎng)站傳送到網(wǎng)絡(luò)瀏覽器應(yīng)用,而如果網(wǎng)絡(luò)瀏覽器應(yīng)用被確定為未被認證或者引用網(wǎng)頁被確定為沒有存儲在網(wǎng)站上,則所述請求在網(wǎng)關(guān)被重新定向(redirect)到入口網(wǎng)頁之一。如果所請求的網(wǎng)頁被確定為入口網(wǎng)頁或者該請求凈皮重新定向到入口網(wǎng)頁,則在網(wǎng)關(guān)去除來自請求的輸入數(shù)據(jù),由此產(chǎn)生剝離的(stripped)請求,并且如果所請求的網(wǎng)頁被確定為入口網(wǎng)頁或者該請求;故重新定向到入口網(wǎng)頁,則基于產(chǎn)生剝離的請求,將入口網(wǎng)頁之一從網(wǎng)站傳送到網(wǎng)絡(luò)瀏覽器。根據(jù)另一個一般的實施方式,網(wǎng)頁存儲在網(wǎng)站上,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁。從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù),并且確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁。如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于所述標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站上,并且如果用戶應(yīng)用被確定為被授權(quán)并且引用網(wǎng)頁被確定為存儲在網(wǎng)站上,則所請求的網(wǎng)頁被傳送到用戶應(yīng)用。如果用戶應(yīng)用被確定為未被授權(quán)或者引用網(wǎng)頁被確定為沒有存儲在網(wǎng)站上,則該請求被重新定向到入口網(wǎng)頁之一。實施方式可以包括一個或多個以下特征。例如,如果所:清求的網(wǎng)頁^f皮確定為入口網(wǎng)頁或者該請求:故重新定向到入口網(wǎng)頁,則從該請求中去除輸入數(shù)據(jù),由此產(chǎn)生剝離的請求,并基于剝離的請求,入口網(wǎng)頁可以被傳送到用戶應(yīng)用。用戶應(yīng)用可以在網(wǎng)站被授權(quán)或被認證,例如,使用秘密密鑰、使用會話URL、使用HTTP認證、或用戶應(yīng)用端的安全套接字協(xié)議層("SSL")?;谡J證用戶應(yīng)用,可能是cookie的標識數(shù)據(jù)可以從網(wǎng)站傳送到用戶應(yīng)用。網(wǎng)頁可以在網(wǎng)站被組織成入口網(wǎng)頁和保護的網(wǎng)頁??梢栽诰W(wǎng)關(guān)接收該請求。保護的網(wǎng)頁還可以包括應(yīng)用、小服務(wù)程序、或腳本。使用用戶應(yīng)用反向?qū)Ш娇刂?backwardnavigationcontrol),可以進行保護的網(wǎng)頁之間的導(dǎo)航。用戶應(yīng)用可以是在用戶設(shè)備上執(zhí)行的網(wǎng)絡(luò)瀏覽器應(yīng)用。引用字符串可以是HTTP引用字符串,并且可以存儲引用網(wǎng)頁的URL。在此外的示例中,至少一個入口網(wǎng)頁可以是登錄頁、主頁、或入口扉頁(portalfrontpage)。網(wǎng)站可以是在線4艮行網(wǎng)站、拍賣網(wǎng)站、在線零售網(wǎng)站、網(wǎng)絡(luò)郵件網(wǎng)站、搜索引擎網(wǎng)站、或SAP②入口網(wǎng)站。保護的網(wǎng)頁可以是在線銀行交易頁、在線銀行菜單頁、在線銀行認證頁、在線拍賣搜索結(jié)果頁、在線拍賣登錄頁、在線拍賣認證頁、在線拍賣投標輸入頁、在線拍賣投標驗證頁、在線零售商搜索結(jié)果頁、在線零售商購物推車頁、在線零售商登錄頁、在線零售商信用卡地址驗證頁、在線零售商確認頁、網(wǎng)絡(luò)郵件認證頁、網(wǎng)絡(luò)菜單頁、網(wǎng)絡(luò)郵件發(fā)送頁、網(wǎng)絡(luò)郵件搜索頁、網(wǎng)絡(luò)郵件讀取頁、搜索引擎搜索結(jié)果頁、SAP②入口認證頁、或8^@入口菜單頁。標識數(shù)據(jù)可以指示用戶被授權(quán)但是未#^人證。根據(jù)另一個一般實施方式,系統(tǒng)包括服務(wù)器和網(wǎng)關(guān)。服務(wù)器被配置來存儲網(wǎng)頁,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁。網(wǎng)關(guān)被配置來從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù),確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁,如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站上,如果用戶應(yīng)用被確定為被授權(quán)并且如果引用網(wǎng)頁被確定為存儲在網(wǎng)站上,則實行所請求的網(wǎng)頁到用戶應(yīng)用的傳送,而如果用戶應(yīng)用被確定為未授權(quán)或者如果引用網(wǎng)頁被確定為沒有存儲在網(wǎng)站上,則將該請求重新定向到入口網(wǎng)頁之一。根據(jù)另一個一般實施方式,計算機程序產(chǎn)品被有形地體現(xiàn)在機器可讀存儲介質(zhì)中。計算機程序產(chǎn)品包括指令,當由機器讀取時,該指令操作以使數(shù)據(jù)處理裝置將網(wǎng)頁存儲在網(wǎng)站上,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁,從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù),以及確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁。該計算機程序產(chǎn)品還包括指令,當由機器讀取時,該指令操作以使數(shù)據(jù)處理裝置在所請求的網(wǎng)頁被確定為保護的網(wǎng)頁的情況下,基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站上,如果用戶應(yīng)用被確定為被授權(quán)并且如果引用網(wǎng)頁被確定為存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到用戶應(yīng)用,而如果用戶應(yīng)用被確定為未被授權(quán)或者如果51用網(wǎng)頁被確定為沒有存儲在網(wǎng)站上,則將該請求重新定向到入口網(wǎng)頁之一。以下在附圖和說明書中闡述一個或多個實施方式的細節(jié)。從說明書、附圖以及權(quán)利要求書中,公開內(nèi)容的其它潛在的特征和優(yōu)點將變得更加清楚。困1示出了根據(jù)一個一般實施方式的示范系統(tǒng)的外觀。圖2示出了圖1的計算機的示范內(nèi)部體系結(jié)構(gòu)。圖3是示出用于實施增強的跨站攻擊防護的示范處理的流程圖。圖4示出了示范系統(tǒng),包括目標網(wǎng)站、以及分別與合法用戶和黑客相關(guān)聯(lián)的計算機。圖5到圖IO示出了各種示范在線應(yīng)用的入口網(wǎng)頁和保護的網(wǎng)頁的組織。圖11是示出使用圖3中描述的示范處理防護跨站腳本攻擊的游動圖(swimdiagram)。相似的參考標號總是代表相應(yīng)的部分。具體實施方式圖1示出了示例系統(tǒng)100的外觀,包括網(wǎng)關(guān)計算機101、網(wǎng)站102、由合法網(wǎng)絡(luò)用戶使用的計算機104、以及由黑客使用的計算機105,全部經(jīng)由網(wǎng)絡(luò)106相連接。以下,為了描述增強的跨站攻擊防護方案的目的,黑客(或"攻擊者")是用戶或用戶應(yīng)用,其中,他們的目的在于通過他們自身動作或通過無辜第三方的中間動作(interveningaction)來啟動跨站攻擊。但是,合法網(wǎng)絡(luò)用戶或用戶應(yīng)用沒有啟動跨站攻擊的企圖,雖然他們的動作不知不覺地或者魯莽地導(dǎo)致了攻擊的發(fā)生。例如,黑客是將包括跨站攻擊腳本輸入的惡意鏈接發(fā)送到一個或多個合法網(wǎng)絡(luò)用戶的人或程序,并且知道合法網(wǎng)絡(luò)用戶可能將選擇發(fā)起if爭站攻擊的惡意鏈接。選擇了惡意鏈接但是并不知道該鏈接會啟動跨站攻擊的惡意鏈接的接收者被視為合法網(wǎng)絡(luò)用戶,即使合法網(wǎng)絡(luò)用戶可能知道選擇未知或非可信來源的鏈接通常是個壞習(xí)慣。簡單來講,網(wǎng)站102被配置來存儲網(wǎng)頁,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁。合法網(wǎng)絡(luò)用戶使用的計算機104被配置來從用戶應(yīng)用發(fā)送請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù)。網(wǎng)關(guān)計算機101被配置來接收請求,確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁,并且如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站102。網(wǎng)關(guān)計算機101還^皮配置來在用戶應(yīng)用被確定為被授權(quán)并且引用網(wǎng)頁被確定存儲在網(wǎng)站102上的情況下,實行所請求的網(wǎng)頁到用戶應(yīng)用的傳送,以及如果用戶應(yīng)用被確定為未被授權(quán)或者如果引用網(wǎng)頁被確定沒有存儲在網(wǎng)站102上,則將該請求重新定向到入口網(wǎng)頁之更具體地說,網(wǎng)關(guān)計算機IOI的硬件環(huán)境包括用于向用戶顯示文本和圖像的顯示監(jiān)視器108、用于輸入文本數(shù)據(jù)和用戶命令到網(wǎng)關(guān)計算機101中的鍵盤109、用于指示、選擇和操作顯示在顯示監(jiān)視器108上的對象的鼠標110、固定盤驅(qū)動111、可移動盤驅(qū)動112、磁帶驅(qū)動114、硬拷貝(hardcopy)輸出設(shè)備115、計算機網(wǎng)絡(luò)連接116、以及數(shù)字輸入設(shè)備117。顯示圖形、圖像、以及文本顯示監(jiān)視器108包括網(wǎng)關(guān)計算機101使用的軟件應(yīng)用的用戶接口、以及操作網(wǎng)關(guān)計算機101所需要的操作系統(tǒng)程序。用戶使用鍵盤109輸入命令和數(shù)據(jù)來操作和控制計算機操作系統(tǒng)程序以及應(yīng)用程序。用戶使用鼠標110來選擇和操作顯示在顯示監(jiān)視器108上的圖形和文本對象,作為與網(wǎng)關(guān)計算機101和運行在網(wǎng)關(guān)計算機101上的應(yīng)用的交互的一部分和網(wǎng)關(guān)計算機101和運行在網(wǎng)關(guān)計算機101上的應(yīng)用的控制的一部分。鼠標110是任何類型的指示設(shè)備,并且可以是操縱桿、跟蹤球、觸摸板、或其它指示設(shè)備。而且,數(shù)字輸入設(shè)備117允許網(wǎng)關(guān)計算機101捕捉數(shù)字圖象,并且可以是掃描儀、數(shù)字相機、數(shù)字攝像機、或其它數(shù)字輸入設(shè)備。用來提供有效跨站攻擊防護的軟件在本地被存儲計算機可讀存儲介質(zhì)上,比如固定盤驅(qū)動111。在另外的實施方式中,固定盤驅(qū)動111本身可以包括許多物理驅(qū)動單元,比如獨立盤的冗余陣列("RAID")、或者可以是在物理上位于分離的計算單元中的特大容量盤驅(qū)動(diskdrivefarm)或盤陣列。這樣的計算機可讀存儲介質(zhì)允許網(wǎng)關(guān)計算機101訪問存儲在可移動或非可移動存儲介質(zhì)上的計算機可執(zhí)行處理步驟、應(yīng)用程序等。無線和有線(wireline)計算機網(wǎng)絡(luò)連接116可以是調(diào)制解調(diào)器連接、包括以太網(wǎng)的局域網(wǎng)("LAN")連接、或?qū)拵V域網(wǎng)("WAN")連接,比如數(shù)字用戶線路("DSL")、電纜高速互聯(lián)網(wǎng)連接、撥號連接、T-l線路、T-3線路、光纖連接、或衛(wèi)星連接。網(wǎng)絡(luò)106可以是LAN網(wǎng)絡(luò)、公司或政府WAN網(wǎng)絡(luò)、因特網(wǎng)、或其它網(wǎng)絡(luò)中的一個或多個。網(wǎng)關(guān)計算機101直接或間接耦合到網(wǎng)站102、合法用戶使用的計算機104、和/或黑客使用的計算機105,以便在網(wǎng)關(guān)計算機IOI、網(wǎng)站102、和/或計算機104和105之間實行單向或雙向的數(shù)據(jù)傳輸。計算機網(wǎng)絡(luò)連接116使用有線或無線連接器。示例的無線連接器包括,例如,INFRAREDDATAASSOCIATION("IrDA")無線連接器、光無線連接器、INSTITUTEOFELECTRICALANDELECTRONICSENGINEERS("IEEE")標準802.11無線連接器、BLUETOOTT^無線連接器、近場通信("NFC")連接器、正交頻分復(fù)用("OFDM")超寬帶("UWB")無線連接器、時間調(diào)制超寬帶("TM-UWB")無線連接器、或其它無線連接器。示例的無線連接器包括,例如,IEEE-1394FIREWIRE⑧連接器、通用串行總線("USB")連接器、串行端口連接器、并行端口連接器、或其它有線連接器。可移動盤驅(qū)動112是可移動存儲設(shè)備,用來從網(wǎng)關(guān)計算機101下載數(shù)據(jù)或向網(wǎng)關(guān)計算機101上載數(shù)據(jù)。可移動盤驅(qū)動112可以是軟盤驅(qū)動、IOMEGAZIP⑧驅(qū)動、只讀壓縮盤存儲器("CD-ROM")驅(qū)動、可記錄CD("CD-R")驅(qū)動、可重寫CD("CD-RW")驅(qū)動、閃存、USB閃存驅(qū)動、外部硬盤驅(qū)動、thumb驅(qū)動、pen驅(qū)動、鍵驅(qū)動、高密度數(shù)字多功能盤("HD-DVD")光盤驅(qū)動、藍光光盤驅(qū)動、全息數(shù)字數(shù)據(jù)存儲("HDDS")光盤驅(qū)動、或者各種可記錄或可重寫數(shù)字多功能盤("DVD")驅(qū)動中的任何一個,比如可記錄DVD("DVD-R"或"DVD+R")、可重寫DVD("DVD-證"或"DVD+證,,)、或DVD-RAM。操作系統(tǒng)程序、應(yīng)用、以及各種數(shù)據(jù)文件被存儲在盤上,它們存儲在固定盤驅(qū)動111上或可移動盤驅(qū)動112的可移動介質(zhì)上。磁帶驅(qū)動114是磁帶存儲設(shè)備,用來從網(wǎng)關(guān)計算機101下載數(shù)據(jù)或向網(wǎng)關(guān)計算機101上載數(shù)據(jù)。磁帶驅(qū)動114可以是四分之一英寸盒式磁帶(cartridge)("QIC")、4毫米數(shù)字音頻磁帶("DAT")、8毫米數(shù)字線性磁帶("DLT")驅(qū)動、或者其它類型的^t帶。硬拷貝輸出設(shè)備115為操作系統(tǒng)程序和應(yīng)用提供輸出功能。硬拷貝輸出設(shè)備115可以是打印機或任何產(chǎn)生有形輸出對象的輸出設(shè)備,所述輸出對象包括文本或圖像數(shù)據(jù),或者文本或圖像數(shù)據(jù)的圖形表示。雖然硬拷貝輸出設(shè)備115被示為直接連接到網(wǎng)關(guān)計算機101,但并不需要如此。例如,硬拷貝輸出設(shè)備115可以經(jīng)由諸如有線或無線網(wǎng)絡(luò)的網(wǎng)絡(luò)接口連接到計算機101。網(wǎng)站102在遠端存在于網(wǎng)絡(luò)106上,并且包括一個或多個耳關(guān)網(wǎng)的(networked)數(shù)據(jù)服務(wù)器設(shè)備或服務(wù)器。網(wǎng)站102執(zhí)行服務(wù)于由網(wǎng)關(guān)計算機101發(fā)送的請求的軟件,其中網(wǎng)站102可以包括特大容量服務(wù)器(serverfarm)、特大容量存儲器(storagefarm)、或存儲服務(wù)器。在替代的實施方式中,網(wǎng)站102被省略,與網(wǎng)站102相關(guān)聯(lián)的功能實際上由網(wǎng)關(guān)計算機101執(zhí)行。網(wǎng)站102可以是在線銀行網(wǎng)站、在線零售網(wǎng)站、網(wǎng)絡(luò)郵件網(wǎng)站、搜索引擎網(wǎng)站、8八?@入口網(wǎng)站、或其它類型的網(wǎng)站。而且,雖然網(wǎng)關(guān)計算機101在圖1中示出為臺式才幾PC,但是在另外的實施方式中,網(wǎng)關(guān)計算機101可以是筆記本計算機、工作站、中型計算機、大型機、嵌入式系統(tǒng)、電話、手持或平板計算機(tabletcomputer),PDA、或其它類型的計算機。雖然為了簡潔目的而省略了組成網(wǎng)站102、合法網(wǎng)絡(luò)用戶使用的計算機104、以及黑客使用的計算機105的組件的描述,但是說出下面的內(nèi)容就足夠了組成網(wǎng)站102、合法網(wǎng)絡(luò)用戶使用的計算機104、和/或黑客使用的計算機105的計算機或各個聯(lián)網(wǎng)的計算機的硬件環(huán)境類似于這里對于網(wǎng)關(guān)計算機101所描述的示范硬件環(huán)境。在替代的實施方式中,任何網(wǎng)關(guān)計算機101、網(wǎng)站102、合法網(wǎng)絡(luò)用戶使用的計算機104、和/或黑客使用的計算機105的功能被合并到單一或多個組合硬件環(huán)境中。例如,單一公共計算機可以先被黑客使用,隨后被合法網(wǎng)絡(luò)用戶使用。圖2示出了網(wǎng)關(guān)計算機101的內(nèi)部體系結(jié)構(gòu)的示例。計算環(huán)境包括計算機中央處理單元("CPU")200,在那里處理包括操作系統(tǒng)或應(yīng)用的計算機指令;顯示接口202,其提供通信接口,并處理在顯示監(jiān)視器108上呈現(xiàn)(rendering)圖形、圖像和文本的功能;鍵盤接口204,其提供到鍵盤109的通信接口;指示設(shè)備接口205,其提供到鼠標110或等同的指示設(shè)備的通信接口;數(shù)字輸入接口206,其提供到數(shù)字輸入設(shè)備117的通信接口;硬拷貝輸出設(shè)備接口208,其提供到硬拷貝輸出設(shè)備115的通信接口;隨機存取存儲器("RAM")210,在其中計算機指令和數(shù)據(jù)被存儲在易失性存儲設(shè)備中,用于由計算機CPU200進行處理;只讀存儲器("ROM")211,在其中用于基本系統(tǒng)功能的不變低級系統(tǒng)代碼或數(shù)據(jù),比如基礎(chǔ)輸入和輸出("I/O")、啟動、或接收來自鍵盤109的鍵擊,被存儲在非易失性存儲設(shè)備中;存儲器220或其它適合類型的存儲器(例如,隨機存取存儲器("RAM")、只讀存儲器("ROM")、可編程只讀存儲器("PROM")、可擦除可編程只讀存儲器("EPROM")、電可擦除可編程只讀存儲器("EEPROM")、磁盤、光盤、軟盤、硬盤、可移動盒式磁帶、閃存驅(qū)動),在其中存儲包括操作系統(tǒng)221、應(yīng)用程序222(包括增強的跨站攻擊防護應(yīng)用223、認證應(yīng)用224、以及其它所需應(yīng)用225)、和數(shù)據(jù)文件226的文件;以及計算機網(wǎng)絡(luò)接口216,其通過計算機網(wǎng)絡(luò)連接116提供到網(wǎng)絡(luò)106的通信接口。組件設(shè)備與計算機CPU200通過計算機總線227相互通信。簡單來講,增強的跨站攻擊防護應(yīng)用223被有形地體現(xiàn)在盤220,—種機器可讀存儲介質(zhì)中。增強的跨站攻擊防護應(yīng)用223包括指令,所述指令操作以使計算機將網(wǎng)頁存儲在網(wǎng)站102上,所述網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁,以從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù),并確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁。增強的跨站攻擊防護應(yīng)用223還包括指令,所述指令操作以使計算機在所請求的網(wǎng)頁在被確定為保護的網(wǎng)頁的情況下,基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站102上,如果用戶應(yīng)用被確定為被4更權(quán)并且引用網(wǎng)頁被確定為存儲在網(wǎng)站102上,則將所請求的網(wǎng)頁傳送到用戶應(yīng)用,而如果用戶應(yīng)用^皮確定為未被授權(quán)或者引用網(wǎng)頁被確定沒有存儲在網(wǎng)站102上,則將該請求重新定向到入口網(wǎng)頁之一。RAM210與計算機總線227接口連接,以便在諸如操作系統(tǒng)應(yīng)用程序的軟件程序以及設(shè)備驅(qū)動器的運行期間為計算機CPU200提供快速的RAM存儲。更具體地講,計算機CPU200將計算機可執(zhí)行處理步驟從固定盤驅(qū)動111或其它存儲介質(zhì)裝載到RAM210的字段中,以便執(zhí)行軟件程序。數(shù)據(jù)被存儲在RAM210中,在那里數(shù)據(jù)在運行期間被計算機CPU200訪問。如圖2中所示,網(wǎng)關(guān)計算機101存儲用于操作系統(tǒng)221的計算機可執(zhí)行代碼,以及應(yīng)用程序222,諸如文字處理、電子表格、演示文稿、游戲、或其它應(yīng)用。雖然,能夠使用上述實施方式來提供增強的跨站攻擊防護,但是也可以將根據(jù)本公開的功能實施為動態(tài)鏈接庫("DLL")或者插入其它應(yīng)用程序的插件程序,所述其它應(yīng)用程序如因特網(wǎng)網(wǎng)絡(luò)瀏覽器,例如MICROSOFTInternetExplorer網(wǎng)絡(luò)瀏覽器。計算機CPU200是高性能計算機處理器之一,包括INTEI^或AMD⑧處理器、POWERPC②處理器、1^8@簡化指令集計算機("RISC")處理器、SPARC②處理器、ACORNRISCMachine("ARM")體系結(jié)構(gòu)處理器、HPALPHASERVEI^處理器或大型機的專用計算機處理器。在另外的配置中,計算機CPU200為不止一個的處理單元,包括存在于高性能工作站和服務(wù)器中的多CPU配置,或者存在于大型片幾中的多可升級(scalable)處理單元。操作系統(tǒng)221可以是MICROSOFTWINDOWSNT/WINDOWS2000/WINDOWSXP工作站;MICROSOFTWINDOWSVISTA/WINDOWSNT/WINDOWS2000/WINDOWSXP服務(wù)器;多種UNIX⑧風(fēng)格的操作系統(tǒng),包括用于IB^f工作站和服務(wù)器的AIX、用于81^@工作站和服務(wù)器的SUNOS、基于INTELCPU的工作站和服務(wù)器的LINUX、用于K^工作站和服務(wù)器的HPUXWORKLOADMANAGER、用于SG^工作站和服務(wù)器的IRIX、用于DigitalEquipmentCorporation的VAX/VMS、用于基于HPALPHASERVEI^的計算機的OPENVMS、用于基于POWERPC②的工作站和服務(wù)器的MACOSX;用于移動設(shè)備的SYMBIANOS、WINDOWSMOBILE②或WINDOWSCE、PALM、NOKIAOS("NOS")、OSE、或EPOC,或者用于計算機或嵌入式系統(tǒng)的專用操作系統(tǒng)。用于操作系統(tǒng)221的應(yīng)用開發(fā)平臺或框架可以是BINARYRUNTIMEENVIRONMENTFORWIRELESS("BREW");JavaPlatform、MicroEdition("JavaME")或Java2Platform、MicroEdition("J2ME,,);PYTHON、FLASHLITE、或MICROSOFT.NETCompact。雖然為了簡潔目的而省略了網(wǎng)站102、以及計算才幾104和105的內(nèi)部體系結(jié)構(gòu)的描述,但是只要說出下面的內(nèi)容就足夠了那些計算機的體系結(jié)構(gòu)基本上類似于網(wǎng)關(guān)計算機101的體系結(jié)構(gòu)。在替代的實施方式中,網(wǎng)關(guān)計算機101和服務(wù)器106的功能被組合到單一或組合的硬件環(huán)境中,所述內(nèi)部體系結(jié)構(gòu)被組合或復(fù)制。雖然圖1和圖2示出了執(zhí)行被配置為實行增強的跨站攻擊防護的程序代碼、或程序或處理步驟的計算機系統(tǒng)的一個可能實施方式,但是其它類型的計算機也可以使用。關(guān)于跨站攻擊,開發(fā)者使用SUNMICROSYSTEMSJAVASCRIPT⑧語言,通過將腳本嵌入由用戶網(wǎng)絡(luò)瀏覽器解釋的HTML頁,來合法地增強基于網(wǎng)絡(luò)的用戶應(yīng)用。網(wǎng)頁中腳本的執(zhí)行被瀏覽器沙盒化(sandboxed),這樣所有的訪問和引用(reference)都受到監(jiān)控。沙盒(sandbox)創(chuàng)建了一種環(huán)境,其中對小程序能夠請求或訪問的系統(tǒng)資源做出了嚴格的限制,當可執(zhí)行代碼來自未知或非可信來源時使用沙盒,減少了運行非可信代碼的用戶的風(fēng)險。對于腳本運行,同源策略規(guī)定了只允許腳本訪問沙盒中的對象,特別是來源于相同網(wǎng)站的對象。按照同源策略的上下文中的理解,網(wǎng)站引用域名系統(tǒng)("DNS")域(例如www.weZwYe.com),這樣來自那個網(wǎng)站或域的全部對象被視為來源于相同的來源。在1八¥八501^丁@語言對象模型中,示例對象包括網(wǎng)頁或cookie。由于能夠訪問這些對象的腳本對它們具有有效的控制,因此例如,黑客能夠重寫網(wǎng)頁或讀取cookie并將其發(fā)送到不同的主機以便將匯款(moneytransfer)改寫到黑客自己的賬戶上,或者將認證合法網(wǎng)絡(luò)用戶的cookie轉(zhuǎn)發(fā)到黑客。對于同源策略,在用戶和網(wǎng)站之間建立安全上下文,這樣在特定安全上下文中運行的腳本能夠從那個網(wǎng)站訪問用戶的網(wǎng)絡(luò)瀏覽器中的對象。為了使腳本進入這個安全上下文,腳本被嵌入從網(wǎng)站請求的網(wǎng)頁中。如果黑客能夠?qū)⒛_本嵌入合法網(wǎng)絡(luò)用戶從網(wǎng)站請求的網(wǎng)頁中,則黑客能夠控制合法網(wǎng)絡(luò)用戶的安全上下文。這樣的惡意嵌入腳本被稱為跨站腳本攻擊,因為腳本可能來自不同的網(wǎng)站。為了安裝跨站腳本攻擊,黑客可以利用公共網(wǎng)絡(luò)應(yīng)用的弱點。例如,由于交互式網(wǎng)^"應(yīng)用接受用戶輸入以建立響應(yīng)網(wǎng)頁,所以黑客可以將腳本插入該輸入中,該輸入可能不會被特定網(wǎng)絡(luò)應(yīng)用詳細地檢查。在一個示例中,用戶可以使用以下輸入將請求提交到網(wǎng)頁HTTP:/AVWW.WEBSITE.COM/INDEX.PHPNAME=JM響應(yīng)于該4lT入,網(wǎng)絡(luò)應(yīng)用可以用以下個性4匕網(wǎng)頁來響應(yīng)<HTML><BODY>HELLO,層但是,黑客能夠使用以下輸入請求相同網(wǎng)頁HTTP://WWW.WEBSITE.COM/INDEX.PHPNAME=JIM<SCRIPT>ALERT("XSSSCRIPT")</SCRIPT>響應(yīng)于這個輸入,相同網(wǎng)絡(luò)應(yīng)用會生成以下內(nèi)容<HTML><BODY>HELLO,JIM<SCRIPT>ALERT("XSSSCRIPT")</SCRIPT>基于插入文本到URL的輸入部分中,產(chǎn)生在合法網(wǎng)絡(luò)用戶的安全上下文中運行腳本("XSSSCRIPT")的響應(yīng)。這樣的腳本運行的結(jié)果可能是嚴重的,并且可能包括cookie和會話盜竊、瀏覽器劫持、用戶監(jiān)^L和數(shù)據(jù)盜竊、請求偽造、以及假冒交易。因為該輸入被用戶瀏覽器反射,所以這樣的攻擊被稱為反射的跨站腳本攻擊。并不總是這樣的情況合法網(wǎng)絡(luò)用戶看到以他們名義發(fā)送的非法輸入或與以他們名義發(fā)送的非法輸入進行交互,因此合法網(wǎng)絡(luò)用戶可能沒有機會在這個輸入被發(fā)送到網(wǎng)站前檢查該輸入。作為跨站腳本攻擊的危險的進一步的加劇,引入腳本的復(fù)雜度不必受到輸入長度的限制。具體來講,黑客還能夠?qū)⒁靡氩煌腢RL或網(wǎng)頁,在其中接納惡意鏈接的網(wǎng)站與腳本代碼的來源不需要一致。黑客不僅可以通過網(wǎng)頁,而且還可以通過電子郵件消息或其它形式的電子通信將惡意鏈接提供給合法網(wǎng)絡(luò)用戶。例如,當接收垃圾電子郵件消息時,用戶會不知不覺地選擇鏈接,并使用以下輸入從上述示范網(wǎng)站請求網(wǎng)頁HTTP://WWW.WEBSITE.COM/INDEX.PHPNAME=JIM<SCRIPTSRC="HTTP://HACKER.NET/XSS.JS">這樣的輸入會導(dǎo)致以下響應(yīng)<HTML><BODY>HELLO,應(yīng)<SCR1PTSRC="HTTP://HACKER.NET7XSS.JS">類似的交互還可以用于跨站請求偽造攻擊,雖然目的可能不同。在這樣的攻擊中,黑客利用會話的存在,其是合法網(wǎng)絡(luò)用戶執(zhí)行一定動作的限時認證。當跨站腳本攻擊試圖將腳本引入合法網(wǎng)絡(luò)用戶的安全上下文中時,因為該請求可能啟動偽造交易,所以請求本身足夠用于請求偽造攻擊。使用增強的if夸站攻擊防護方案,可以處理這兩種攻擊。由于到網(wǎng)絡(luò)應(yīng)用的輸入來源于合法網(wǎng)絡(luò)用戶的網(wǎng)絡(luò)瀏覽器,所以通過防止出現(xiàn)以該用戶名義進行的非法輸入而可能產(chǎn)生跨站攻擊防護。圖3是示出用于實施增強的跨站攻擊防護的處理的流程圖。簡單來講,該處理包括將網(wǎng)頁存儲在網(wǎng)站上,該網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁;從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識凄t據(jù);并確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁。所述處理還包括如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站上;以及如果用戶應(yīng)用被確定為被授權(quán)并且引用網(wǎng)頁被確定為存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到用戶應(yīng)用。而且,所述處理還包括如果用戶應(yīng)用被確定為未被授權(quán)或者引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上,則將該請求重新定向到入口網(wǎng)頁之一。更具體地講,處理300開始(S301),此時網(wǎng)頁在網(wǎng)站凈皮組織成入口網(wǎng)頁和保護的網(wǎng)頁(S302)并存儲在網(wǎng)站上時(S304)。入口網(wǎng)頁不接受輸入,這樣,到入口網(wǎng)頁的輸入或4皮網(wǎng)關(guān)過濾掉,或^f皮丟棄,而保護的網(wǎng)頁能夠接受輸入。對可能包括應(yīng)用、小服務(wù)程序或腳本的保護的網(wǎng)頁的訪問經(jīng)由通過入口網(wǎng)頁的訪問路徑來提供。在圖l的示范系統(tǒng)中,網(wǎng)頁可以被組織和存儲在網(wǎng)關(guān)計算機101和/或網(wǎng)站102上。在前進到保護的網(wǎng)頁之前,對網(wǎng)站的訪問在入口網(wǎng)頁發(fā)生(或進入)。以這種方式,到保護的網(wǎng)頁的輸入被強制從合法網(wǎng)絡(luò)用戶的瀏覽器的合法入口開始,因此試圖通過惡意鏈接的進行的跨站攻擊被防止。入口網(wǎng)頁的通常的候選者是登錄頁、主頁、或入口扉頁(entryfront),以及典型地設(shè)定了書簽的其它網(wǎng)頁。保護的(或"普通的(regular)")網(wǎng)頁是那些不是入口網(wǎng)頁的網(wǎng)頁。保護的網(wǎng)頁能夠但不必接受輸入,并可以是不接受輸入的網(wǎng)頁。示例的保護的網(wǎng)頁可以是在線銀行交易頁、在線銀行菜單頁、在線銀行認證頁、在線拍賣搜索結(jié)果頁、在線拍賣登錄頁、在線拍賣認證頁、在線拍賣投標入口頁、在線拍賣投標驗證頁、在線零售商搜索結(jié)果頁、在線零售商購物推車頁、在線零售商登錄頁、在線零售商信用卡地址驗證頁、在線零售商確認頁、網(wǎng)絡(luò)郵件認證頁、網(wǎng)絡(luò)菜單頁、網(wǎng)絡(luò)郵件發(fā)送頁、網(wǎng)絡(luò)郵件搜索頁、網(wǎng)絡(luò)郵件讀取頁、搜索引擎搜索結(jié)果頁、3^@入口認證頁、或SAP②入口菜單頁、或其它網(wǎng)頁。在網(wǎng)站上將網(wǎng)頁組織成入口網(wǎng)頁或保護的網(wǎng)頁可以手動進行,比如通過程序員和管理員,或者自動進行。例如,不接受輸入的網(wǎng)頁可以被自動分類作為入口網(wǎng)頁,而所有其它網(wǎng)頁或接受輸入的網(wǎng)頁被自動分類作為保護的網(wǎng)頁。在一個具體示例中,存儲在網(wǎng)站102上的網(wǎng)頁通過存儲在網(wǎng)關(guān)計算機101上的分類應(yīng)用被自動組織成入口網(wǎng)頁和保護的網(wǎng)頁。首先簡單涉及,圖4示出了示范系統(tǒng)400,包括目標網(wǎng)站401、合法網(wǎng)絡(luò)用戶使用的計算機402、以及黑客使用計算機404。目標網(wǎng)站401存儲網(wǎng)頁405,所述網(wǎng)頁405被組織成不接受輸入的入口網(wǎng)頁406a到406c、以及保護的網(wǎng)頁407a到407g。合法網(wǎng)絡(luò)用戶使用的計算機402將書簽鏈接409存儲到入口網(wǎng)頁406b。雖然存儲在計算機402上的書簽鏈接410表面上鏈接到保護的網(wǎng)頁,但是該鏈接被重新定向到入口網(wǎng)頁406b或406c,這是因為直接進入(directentry)或書簽進入(bookmarking)保護的網(wǎng)頁是不允許的。黑客使用的計算機404通過惡意跨站腳本輸入將鏈接411存儲到保護的網(wǎng)頁407b。返回圖3,用戶應(yīng)用可以在網(wǎng)站^皮授權(quán)(S305)。授權(quán)可以通過唯一地標識用戶應(yīng)用,比如通過用戶應(yīng)用的p舉一名稱或地址,以及辨i人或準許匹配該唯一標識符的請求來進行。授權(quán)還包括基于唯一標識符進行i人證以建立用戶應(yīng)用的作者或來源,這可以通過基于具有用戶名和網(wǎng)站所知的秘密密鑰的消息授權(quán)代碼來構(gòu)建標識cookie來進行?;蛘?,認證可以使用秘密密鑰、使用會話URL、使用HTTP認證、或用戶應(yīng)用端安全套接字層("SSL")來進行。HTTP認證允許網(wǎng)絡(luò)瀏覽器或其它用戶應(yīng)用在進行請求時以用戶標識符和口令的形式提供憑證(credential)。這些憑證可以作為明文傳遞,或者它們可以被加密。用戶應(yīng)用可以是,例如,在用戶設(shè)備上運行的瀏覽器應(yīng)用。使用HTTP認證,用戶應(yīng)用請求需要認證的網(wǎng)頁,但是并不提供用戶名和口令,比如通過輸入地址或跟上到網(wǎng)頁的鏈接。服務(wù)器以"401"響應(yīng)代碼作出響應(yīng)以提供認證域(realm),并且客戶端將該認證域展示給用戶并針對用戶名和口令進行提示,此時用戶可以決定放棄進行認證。當用戶名和口令被提供后,客戶端重新發(fā)送相同的請求,但是包括了認證首標,而服務(wù)器接受該-〖人證并將網(wǎng)頁返回。如果用戶名無效或口令不正確,則服務(wù)器將"401"響應(yīng)代碼返回,而用戶應(yīng)用再次纟是示用戶?;蛘?,SSL是為用戶應(yīng)用提供安全訪問以便在網(wǎng)絡(luò)上進行通信的加密協(xié)議。SSL通過以下方式工作首先協(xié)商用戶應(yīng)用支持的算法,交換基于公共密鑰加密的密鑰和基于證書的認證,并執(zhí)行基于對稱密碼的業(yè)務(wù)(tra伍c)加密。雖然這些以及其它的方案都可用,但是由于cookie在許多真實世界應(yīng)用和入口中常用,所以在這里使用cookie描述認證。在一個示例實施方式中,當用戶輸入用戶名和口令時cookie被生成,因此cookie與用戶的身份電子地相關(guān)聯(lián)。在用戶完成認證協(xié)議之后,比如口令4全查,網(wǎng)站可以發(fā)出cookie?;蛘撸跊]有全面認證用戶應(yīng)用的情況下,"未認證的"cookie可以產(chǎn)生并傳送到用戶應(yīng)用,表示用戶應(yīng)用被授權(quán)遍歷(traverse)保護的網(wǎng)頁,但是未經(jīng)認證。在這點上,網(wǎng)站可以被組織來在入口阿頁產(chǎn)生未認證的cookie,以允許對一定保護的網(wǎng)頁的訪問,并跟蹤用戶經(jīng)過一定保護的網(wǎng)頁,隨后在其它保護的網(wǎng)頁被觀看之后提供授權(quán)頁,來執(zhí)行用戶應(yīng)用的全面認證?;谑跈?quán)用戶應(yīng)用,諸如cookie或口令的數(shù)據(jù)可以從網(wǎng)站傳送到用戶應(yīng)用(S306)。這個數(shù)據(jù)可以是標識數(shù)據(jù),標識數(shù)據(jù)是被期望利用網(wǎng)站請求從用戶應(yīng)用傳送回到網(wǎng)關(guān)的數(shù)據(jù),或者該數(shù)據(jù)可以是授權(quán)數(shù)據(jù),授權(quán)數(shù)據(jù)是由用戶應(yīng)用處理以產(chǎn)生標識數(shù)據(jù)的數(shù)據(jù)。在另一個示例實施方式中,沒有數(shù)據(jù)從網(wǎng)站傳送到用戶應(yīng)用。在圖1的示范系統(tǒng)中,標識或授權(quán)數(shù)據(jù)被從網(wǎng)關(guān)計算機101傳送到合法網(wǎng)絡(luò)用戶使用的計算機104。標識數(shù)據(jù)可以是cookie,cookie是網(wǎng)絡(luò)瀏覽器利用對網(wǎng)頁的請求傳送回到網(wǎng)站的一小段用來認證操作用戶應(yīng)用的用戶的數(shù)據(jù),其中cookie可以被網(wǎng)站修改?;蛘?,授權(quán)數(shù)據(jù)可以是允許用戶應(yīng)用在客戶端設(shè)備產(chǎn)生cookie的數(shù)據(jù),其中產(chǎn)生的cookie作為標識數(shù)據(jù)被傳送回到網(wǎng)站。cookie被存儲在用戶的計算機上,并且如同源策略所規(guī)定的,與網(wǎng)站相關(guān)聯(lián),這樣網(wǎng)站從用戶接收其相關(guān)聯(lián)的cookie。網(wǎng)站可以與不止一個cookie相關(guān)聯(lián)。從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù)(S307)。該請求可以在網(wǎng)關(guān)接收,比如網(wǎng)關(guān)計算機101,或者在網(wǎng)站接收,比如網(wǎng)站102。引用字符串可以是HTTP引用字符串,并且可以存儲引用網(wǎng)頁的URL。HTTP引用字符串是請求中的HTTP首標字4炎,含有引用所請求的網(wǎng)頁的網(wǎng)頁的URL。網(wǎng)站開發(fā)者能夠請求用戶使能(enable)用戶應(yīng)用中的引用卑符串,因為在夾少引用字符串可以凈皮4企測到并用于將用戶應(yīng)用重新定向到通知用戶使能引用字符串的網(wǎng)頁。確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁(S309)。這樣的確定可以通過參考存儲在網(wǎng)關(guān)計算機101或網(wǎng)站102上的表格來進行,該表格將網(wǎng)頁分類為入口網(wǎng)頁或保護的網(wǎng)頁?;蛘撸梢詸z查所請求的網(wǎng)頁本身中的元數(shù)據(jù)來確定該網(wǎng)頁被標識為入口網(wǎng)頁還是保護的網(wǎng)頁。如果將網(wǎng)頁組織成入口網(wǎng)頁和保護的網(wǎng)頁是自動執(zhí)行的,類似的確定還可以基于相同的分類標準來自動進行。例如,如果網(wǎng)頁接受輸入,它們被自動分類為保護的網(wǎng)頁,網(wǎng)關(guān)計算機101可以通過確定所請求的網(wǎng)頁是否接受輸入來確定所請求的網(wǎng)頁是否是保護的網(wǎng)頁。如果確定所請求的網(wǎng)頁不是保護的網(wǎng)頁(S310),可以從請求中去除輸入數(shù)據(jù)以產(chǎn)生剝離的請求(S311)。對于入口網(wǎng)頁的每個訪問,采用查詢URL或POST請求數(shù)據(jù)形式的輸入被剝離,其中基于剝離的請求將入口網(wǎng)頁傳送到用戶應(yīng)用(S312),由此結(jié)束處理300。其它輸入數(shù)據(jù),比如HEAD、GET、PUT、DELETE、TRACE、OPTIONS、CONNECT或其它請求數(shù)據(jù)也可以被剝離。在圖4示例中,假設(shè)計算機402被授權(quán),如果在合法網(wǎng)絡(luò)用戶使用的計算機402上選擇到入口網(wǎng)頁406b的鏈接409,從該鏈接剝離所有輸入,并且入口網(wǎng)頁406b被傳送到相關(guān)聯(lián)的用戶應(yīng)用。在替代的實施方式中,不從請求中去除輸入數(shù)據(jù)。如果確定所請求的網(wǎng)頁是保護的網(wǎng)頁(S310),則進一步基于標識數(shù)據(jù)確定用戶應(yīng)用是否被授權(quán),以及基于引用字符串確定引用網(wǎng)頁是否存儲在網(wǎng)站上(S315)。在這點上,對于保護的網(wǎng)頁的每個訪問,網(wǎng)關(guān)驗證已經(jīng)設(shè)定認證用戶的cookie以及請求的引用字符串來源于網(wǎng)站。cookie可以是"未認證的"cooki6。一組示例的用于反射的跨站腳本攻擊的HTTP首標和增強的響應(yīng)被示出如下GET/PROTECTED—PAGE.PHPNAME=<SCRIPT>ALERT(%22XSS%22)<0/02FSCRIPT>HTTP/l.1HOST:WWW.WEBSITE,COMREFERER:HTTP督WW.HACKER,NET7MALICOUS—LINK.HTMLCOOKDE:AUTH=USERNAME:9100ADA74E758C76D0CCB2595747C910HTTP/U302FOUNDLOCATION:HTTP:〃WWW.WEBSITE.COM/DEFAULT_ENTRY.HTML在這個示例中,通過黑客提供的輸入,用戶可能不注意地選擇了請求網(wǎng)站上的敏感的保護的網(wǎng)頁的惡意鏈接。網(wǎng)關(guān)計算機101或網(wǎng)站102檢測引用字符串不是源自網(wǎng)站,并且將請求重新定向到默認的入口網(wǎng)頁。即使已經(jīng)由網(wǎng)絡(luò)瀏覽器自動發(fā)送的cookie正確地認證了用戶也進行重新定向。但是,如果請求具有標識cookie并含有適當?shù)囊米址撜埱蟛皇强缯竟?,因此允許到保護的網(wǎng)頁的訪問。如果用戶被確定為未被授權(quán)和/或引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上(S316),該請求#:重新定向到入口網(wǎng)頁之一(S317)。在其它示例實施方式中,請求被重新定向到默認入口網(wǎng)頁,或者不被重新定向。在圖4的示范系統(tǒng)400中,雖然計算機402被假定為被授權(quán),如果到保護的網(wǎng)頁的鏈接410在合法網(wǎng)絡(luò)用戶使用的計算機402上被選擇,則該請求被重新定向到入口網(wǎng)頁406b或406c之一。而且,由于黑客使用的計算機404未被授權(quán),所以,如果到保護的網(wǎng)頁407b的鏈接410被合法網(wǎng)絡(luò)用戶不注意地選擇,則該請求坤皮重新定向到入口網(wǎng)頁。20回到圖3,如果用戶被確定為被授權(quán)并且引用網(wǎng)頁被確定存儲在網(wǎng)站上(S316),該請求網(wǎng)頁一皮傳送到用戶應(yīng)用(S319)。通過確定用戶被授權(quán)以及引用網(wǎng)頁存儲在網(wǎng)站上,減小了發(fā)生跨站攻擊的危險。使用用戶應(yīng)用反向?qū)Ш娇刂圃诒Wo的網(wǎng)頁之間進行導(dǎo)航(S320),并且處理300結(jié)束(S314)。在替換的實施方式中,在保護的網(wǎng)頁之間進行導(dǎo)航而不使用用戶應(yīng)用導(dǎo)航控制,或者禁止(disable)使用用戶應(yīng)用導(dǎo)航控制的導(dǎo)航。通過處理300描述的增強的跨站攻擊防護方案可以作為總體軟件戰(zhàn)略的一部分用來增加輸入過濾,例如不允許在輸入過濾算法中的缺陷(flaw)導(dǎo)致的不適當?shù)妮斎?。這種方案的使用支持了由過濾算法提供的保護,因為過濾算法開發(fā)使用蠕蟲非??焖俚臄U展,并且過濾算法通常經(jīng)由庫共享。底層的庫所導(dǎo)致的弱點的發(fā)現(xiàn)同時暴露多個網(wǎng)站,并且不能完全修復(fù),直到所有網(wǎng)站都分別更新它們的代碼為止。特別地,增強的跨站攻擊防護方案不僅僅不允許存在于網(wǎng)站上的腳本,還禁止被檢測為包括惡意特性的腳本,防止腳本將數(shù)據(jù)泄漏給黑客,通過將令牌(token)添加到URL來重寫請求或響應(yīng),或者防止成功的腳本攻擊偷取會話。如此,增強的跨站攻擊防護方案減小了與設(shè)定系統(tǒng)和針對(addressing)每個請求相關(guān)聯(lián)的成本,這是因為不需要超文本預(yù)處理器("PHP")包裝和代理服務(wù)器,并且不需要將請求映射到DNS入口。這樣做時,減輕了復(fù)制和負載平衡問題。諸如網(wǎng)關(guān)計算才幾101的網(wǎng)關(guān)可以在以任意語言編寫的用戶應(yīng)用包括負載平衡應(yīng)用之前進行部署。在網(wǎng)關(guān)對cookie進行的驗證可以通過對cookie編排格式來實行,如下所示USERNAME|MAC(USERNAME,KEY)當以這種方式或類似的方式編排格式時,網(wǎng)關(guān)能夠使用密鑰、通過一種消息認證代碼計算來驗證cookie和用戶的身份,而不重寫該輸出,這是因為網(wǎng)絡(luò)應(yīng)用的這個輸出不僅僅是轉(zhuǎn)發(fā)的。因此,對于每個請求,能夠避免重寫以及相應(yīng)的延遲。圖5示出了對示范在線銀行應(yīng)用500的入口網(wǎng)頁和保護的網(wǎng)頁的組織。簡單來講,在線銀行應(yīng)用500包括單個入口網(wǎng)頁和通過該入口網(wǎng)頁訪問的多21個保護的網(wǎng)頁。更具體地講,主頁入口網(wǎng)頁501提供用于登錄到在線銀行應(yīng)用500的方式(form)。用戶應(yīng)用不需要展示cookie或提供任何其它授權(quán)或標識數(shù)據(jù)來訪問主頁入口網(wǎng)頁501。在遍歷主頁入口網(wǎng)頁之后,在線4艮行應(yīng)用500通過輸入4妄4欠"i人"i正寸呆護的網(wǎng)頁(input-acceptingauthenticationprotectedpage)502來認證用戶應(yīng)用。例如,輸入接收認證保護的網(wǎng)頁502可以驗證提供的用戶名和口令。當進行認證時,用戶應(yīng)用^皮重新定向到主菜單保護的網(wǎng)頁504,其提供由用戶選擇選項。主菜單保護的網(wǎng)頁504提供的選項將用戶應(yīng)用鏈接到交易保護的網(wǎng)頁505a到505d,其可以接受輸入。例如,這些交易可以包括匯款或股市定單。以及確認頁。雖然單一交易可以包括不止一個步驟或網(wǎng)頁,這些各個網(wǎng)頁的保護的性質(zhì)持續(xù)。選項還可以將用戶應(yīng)用鏈接到菜單保護的網(wǎng)頁506a和506b,其還可以接受輸入。通過手動選擇或自動重新定向,用戶應(yīng)用可以從任何保護的網(wǎng)頁被重新定向到主頁入口網(wǎng)頁501。圖6示出了對示范在線拍賣應(yīng)用600的入口網(wǎng)頁和保護的網(wǎng)頁的組織。簡單來講,在線拍賣應(yīng)用600包括多個入口網(wǎng)頁和用于實行瀏覽、搜索和投標的保護的網(wǎng)頁。與在線銀行應(yīng)用500相似,主頁入口網(wǎng)頁601提供用于登陸到在線拍賣應(yīng)用600的方式。由于主頁入口網(wǎng)頁601是入口網(wǎng)頁,所以用戶不需要展示cookie或提供任何其它認證或標識數(shù)據(jù)來訪問這個網(wǎng)頁。在成功地識別用戶并在主頁入口網(wǎng)頁601輸入搜索項(searchterm)之后,輸入接受搜索結(jié)果保護的網(wǎng)頁602被觀看以顯示搜索結(jié)果概要。由于搜索結(jié)果保護的網(wǎng)頁602是保護的網(wǎng)頁,所以不能在不訪問入口網(wǎng)頁比如主頁入口網(wǎng)頁601的情況下直接訪問搜索結(jié)果保護的網(wǎng)頁602。還可以使用由入口網(wǎng)頁提供的"未被認證的cookie"來標識未被認證的用戶,在不首先進行認證的情況下,訪問搜索結(jié)果保護的網(wǎng)頁602。通過類別瀏覽入口網(wǎng)頁604a到604c,各種類別的項目可以;波瀏覽而不需認證用戶。類似其它入口網(wǎng)頁,主頁入口網(wǎng)頁601和類別瀏覽入口網(wǎng)頁604a到604c可以被書簽標記(bookmarked)。從輸入接收搜索結(jié)果保護的網(wǎng)頁602或類別瀏覽入口網(wǎng)頁604a到604c,在項目入口網(wǎng)頁605a到605e上乂見看拍賣項目。由于項目入口網(wǎng)頁605a到605e4皮組織成入口網(wǎng)頁,所以它們能夠4皮書簽標記,被搜索引擎搜索,被轉(zhuǎn)發(fā)給其他人,并直接被訪問而不需要首先訪問存儲在網(wǎng)站上的另一個網(wǎng)頁。而且,項目入口網(wǎng)頁605a到605e不需要是靜態(tài)的,并且能夠包括變量部分來顯示最高投標量或剩余拍賣時間。當通過項目入口網(wǎng)頁605選擇項目時,如果用戶還沒有被認證,則提供登錄保護的網(wǎng)路606和輸入接受認證保護的網(wǎng)頁607。一旦被認證,輸入接受投標入口保護的網(wǎng)頁609和輸入接受投標驗證保護的網(wǎng)頁610被提供來接收投標。在沒有首先訪問入口網(wǎng)頁的情況下,不允許對登錄保護的網(wǎng)頁606、認證保護的網(wǎng)頁607、投標入口保護的網(wǎng)頁609和投標驗證保護的網(wǎng)頁610的直接訪問。在投標驗證之后,用戶應(yīng)用被重新定向到項目入口網(wǎng)頁605。為了識別考慮中的項目,投標過程中涉及的各個網(wǎng)頁接收項目標識符作為輸入。如果保護的網(wǎng)頁被配置來使用非標識的(non-identification)cookie,則對不同網(wǎng)頁的認證可以通過網(wǎng)關(guān)來實行。圖7示出了對示范在線零售應(yīng)用700的入口網(wǎng)頁和保護的網(wǎng)頁的組織。類似于在線拍賣應(yīng)用600,在線零售應(yīng)用700還包括主頁入口網(wǎng)頁701、輸入接受搜索結(jié)果保護的網(wǎng)頁702、類別瀏覽入口網(wǎng)頁704a到704c、以及項目入口網(wǎng)頁705a到705e。通過使用未被認證的cookie,用戶可以被標識和授權(quán)來觀看搜索結(jié)果保護的網(wǎng)頁702和購物推車保護的網(wǎng)頁706,而不進行全面認證。當前進到結(jié)算(check-out)程序時,購物推車保護的網(wǎng)頁706和輸入接受登錄保護的網(wǎng)頁707強制對用戶的認證。支付保護的網(wǎng)頁709和確認保護的網(wǎng)頁710類似于投標保護的網(wǎng)頁,雖然在線零售上下文中可以涉及其它步驟。圖8示出了對示范網(wǎng)絡(luò)郵件應(yīng)用800的入口網(wǎng)頁和保護的.網(wǎng)頁的組織。網(wǎng)絡(luò)郵件應(yīng)用800提供電子郵件消息,包括具有可以包括惡意腳本的HTML內(nèi)容的消息,的發(fā)送、讀取、和搜索。簡單來講,類似于在線銀行應(yīng)用500,網(wǎng)絡(luò)郵件應(yīng)用800包括單一入口網(wǎng)頁和通過入口網(wǎng)頁訪問的多個保護的網(wǎng)頁。更具體地講,主頁入口網(wǎng)頁801提供登陸到網(wǎng)絡(luò)郵件應(yīng)用800的方式。用戶應(yīng)用不需要展示cookie或提供任何其它認證或標識數(shù)據(jù)來訪問主頁入口網(wǎng)頁801。在通過輸入接受認證網(wǎng)頁802成功地認證用戶之后,網(wǎng)絡(luò)郵件應(yīng)用800將用戶應(yīng)用重新定向到主菜單保護的網(wǎng)頁804,其提供由用戶選擇選項?;谒x擇的選項,用戶應(yīng)用可以進一步被定向到可以接受輸入的郵件發(fā)送保護的網(wǎng)頁805a和805b、輸入接受郵件搜索保護的網(wǎng)頁806、輸入接受郵件讀取保護的網(wǎng)頁807、或其它網(wǎng)頁。圖9示出了對示范搜索引擎應(yīng)用900的入口網(wǎng)頁和保護的網(wǎng)頁的組織。簡單來講,搜索引擎應(yīng)用900包括具有輸入方式的輸入接受主頁入口網(wǎng)頁901和輸入接受搜索結(jié)果保護的網(wǎng)頁902。雖然搜索引擎應(yīng)用900自己可能不存在威脅,然而它對黑客來說是很重要的目標,這是因為用戶通常在這樣的網(wǎng)頁開始他們的因特網(wǎng)瀏覽^^"。在這點上,搜索引擎應(yīng)用900可以是黑客用來放置惡意腳本的具有誘惑力的目標。因為搜索結(jié)果保護的網(wǎng)頁902受到保護,所以搜索引擎應(yīng)用900不允許書簽搜索,或直接鏈接查詢。在一個實施方式中,搜索引擎應(yīng)用900唯一地進行識別和授權(quán),但是不認證用戶,由此通過使用未被認證的cookie來禁止對搜索結(jié)果保護的網(wǎng)頁902的訪問。圖10示出了對示范SAP⑧入口應(yīng)用1000的入口網(wǎng)頁和保護的網(wǎng)頁的組織。筒單來講,SAP⑧入口應(yīng)用1000包括入口扉頁(portalfrontentrypage)1001和保護的網(wǎng)頁。通過輸入接受認證保護的網(wǎng)頁1002實行對保護的網(wǎng)頁的訪問,輸入接受認證保護的網(wǎng)頁1002本身通過入口扉頁1001來訪問。在一個示例實施方式中,使用客戶端SSL證書來執(zhí)行認證。當進行認證時,其它輸入接受和非輸入接受保護的網(wǎng)頁1004a到1004e通過保護的主菜單網(wǎng)頁1003來訪問。特別地,用戶應(yīng)用在保護的網(wǎng)頁之間進行導(dǎo)航期間保持被認證狀態(tài)。圖11是示出使用圖3中繪出的示范處理的跨站腳本攻擊的防護的浮動圖。屬于黑客的計算機1101將電子消息1102發(fā)送到合法網(wǎng)絡(luò)用戶使用的計算機1104,電子消息1102包含了具有跨站腳本輸入的惡意鏈接1105。沒不知道惡意鏈接1105的情況下,合法用戶可以選4奪該鏈接1105,其將請求1106發(fā)送到目標網(wǎng)站1107。雖然合法用戶可以被目標網(wǎng)站1107授權(quán)和認證,但是由于請求1106的引用網(wǎng)頁的引用字符串被存儲在屬于黑客的計算機1101上,而沒有存儲在目標網(wǎng)站1107上,所以響應(yīng)1109被產(chǎn)生,其將合法用戶重新定向到入口網(wǎng)頁,預(yù)先占據(jù)跨站腳本內(nèi)容的反射。因此,增強的跨站攻擊防護方案能夠用來阻止跨站腳本和跨站請求偽造攻擊。增強的if爭站攻擊防護方案可以部署在網(wǎng)絡(luò)應(yīng)用前,以處理請求,從而全面地保護網(wǎng)站免于遭受跨站攻擊。由于沒有執(zhí)行響應(yīng)重寫,這個可升級的方案提供有效解決方案來防止跨站攻擊,同時提供便利的部署。已經(jīng)描述了許多實施方式。然而,應(yīng)當理解在不脫離公開內(nèi)容的精神和范圍的情況下可以進行各種修改。因此,其它實施方式在后面權(quán)利要求書的范圍之內(nèi)。權(quán)利要求1.一種方法,包括將網(wǎng)頁存儲在網(wǎng)站上,該網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁;從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù);確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁;如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于所述標識數(shù)據(jù)確定所述用戶應(yīng)用是否被授權(quán),以及基于所述引用字符串確定所述引用網(wǎng)頁是否存儲在網(wǎng)站上;如果所述用戶應(yīng)用被確定為被授權(quán)并且如果所述引用網(wǎng)頁被確定存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到所述用戶應(yīng)用;以及如果所述用戶應(yīng)用被確定為未被授權(quán)或者如果所述引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上,則將該請求重新定向到所述入口網(wǎng)頁之一。2.如權(quán)利要求1所述的方法,還包括如果所請求的網(wǎng)頁被確定為入口網(wǎng)頁或者該請求:故重新定向到入口網(wǎng)頁,則從請求中去除輸入數(shù)據(jù),由此產(chǎn)生剝離的請求;以及基于所述剝離的請求將所述入口網(wǎng)頁之一傳送到所述用戶應(yīng)用。3.如權(quán)利要求l所述的方法,還包括在網(wǎng)站授權(quán)所述用戶應(yīng)用。4.如權(quán)利要求3所述的方法,其中,所述授權(quán)所述用戶應(yīng)用還包括認證所述用戶應(yīng)用。5.如權(quán)利要求4所述的方法,其中,使用秘密密鑰、使用會話統(tǒng)一資源定位符("URL")、使用超文本傳輸協(xié)議("HTTP")認證、或用戶應(yīng)用端的安全套接字協(xié)議層("SSL")授權(quán)所述用戶應(yīng)用。6.如權(quán)利要求3所述的方法,還包括基于授權(quán)所述用戶應(yīng)用,將所述標識數(shù)據(jù)從網(wǎng)站傳送到所述用戶應(yīng)用。7.如權(quán)利要求l所述的方法,其中,所述標識數(shù)據(jù)是cookie。8.如權(quán)利要求l所述的方法,還包括在所述網(wǎng)站將所迷網(wǎng)頁組織成入口網(wǎng)頁和保護的網(wǎng)頁。9.如權(quán)利要求l所述的方法,其中,所述請求在網(wǎng)關(guān)被接收。10.如權(quán)利要求l所述的方法,其中,所述保護的網(wǎng)頁還包括應(yīng)用、小服務(wù)程序或腳本。11.如權(quán)利要求1所述的方法,還包括使用用戶應(yīng)用反向?qū)Ш娇刂圃诒Wo的網(wǎng)頁之間進行導(dǎo)航。12.如權(quán)利要求l所述的方法,其中,所述用戶應(yīng)用是網(wǎng)絡(luò)瀏覽器應(yīng)用。13.如權(quán)利要求l所述的方法,其中,所述用戶應(yīng)用在用戶設(shè)備上執(zhí)行。14.如權(quán)利要求l所述的方法,其中,所述引用字符串是超文本傳輸協(xié)議("HTTP")引用字符串。15.如權(quán)利要求l所述的方法,其中,所述引用字符串存儲引用網(wǎng)頁的統(tǒng)一資源定位符("URL")。16.如權(quán)利要求l所述的方法,其中,至少一個入口網(wǎng)頁是登錄頁、主頁或入口扉頁。17.如權(quán)利要求l所述的方法,其中,所述保護的網(wǎng)頁是在線銀行交易頁、在線銀行菜單頁、在線銀行認證頁、在線拍賣搜索結(jié)果頁、在線拍賣登錄頁、在線拍賣認證頁、在線拍賣投標入口頁、在線拍賣投標驗證頁、在線零售商搜索結(jié)果頁、在線零售商購物推車頁、在線零售商登錄頁、在線零售商信用卡地址驗證頁、在線零售商確認頁、網(wǎng)絡(luò)郵件認證頁、網(wǎng)絡(luò)菜單頁、網(wǎng)絡(luò)郵件發(fā)送頁、網(wǎng)絡(luò)郵件搜索頁、網(wǎng)絡(luò)郵件讀取頁、搜索引擎搜索結(jié)果頁、SAP⑧入口認證頁或SAP②入口菜單頁。18.如權(quán)利要求l所述的方法,其中,所述標識數(shù)據(jù)指示用戶被授權(quán)但是未被認證。19.一種系統(tǒng),包括服務(wù)器,包括用于存儲網(wǎng)頁的裝置,該網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁;和網(wǎng)關(guān),包括用于從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁的裝置,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù);用于確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁的裝置;用于如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于所述標識數(shù)據(jù)確定所述用戶應(yīng)用是否被授權(quán),以及基于所述S1用字符串確定所述引用網(wǎng)頁是否存儲在網(wǎng)站上的裝置;用于如果所述用戶應(yīng)用被確定為被授權(quán)并且如果所述引用網(wǎng)頁被確定存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到所述用戶應(yīng)用的裝置;以及用于如果所述用戶應(yīng)用被確定為未被授權(quán)或者如果所述引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上,則將該請求重新定向到所述入口網(wǎng)頁之一的裝置。20.—種計算機程序產(chǎn)品,有形地體現(xiàn)在機器可讀存儲介質(zhì)中,其中所述計算機程序產(chǎn)品包括指令,當由機器讀取時,該指令操作以使數(shù)據(jù)處理裝置執(zhí)行將網(wǎng)頁存儲在網(wǎng)站上,該網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁;從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù);確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁;如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則基于所述標識數(shù)據(jù)確定所述用戶應(yīng)用是否被授權(quán),以及基于所述引用字符串確定所述引用網(wǎng)頁是否存儲在網(wǎng)站上;如果所述用戶應(yīng)用被確定為被4受權(quán)并且所述引用網(wǎng)頁被確定存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到所述用戶應(yīng)用;以及如果所述用戶應(yīng)用被確定為未^皮授權(quán)或者如果所述引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上,則將該請求重新定向到所述入口網(wǎng)頁之一。全文摘要公開了有效跨站攻擊防護,其中網(wǎng)頁被存儲在網(wǎng)站上,該網(wǎng)頁被組織成不接受輸入的入口網(wǎng)頁和不是入口網(wǎng)頁的保護的網(wǎng)頁。從用戶應(yīng)用接收請求以接收所請求的網(wǎng)頁,該請求包括指示引用網(wǎng)頁的引用字符串以及標識數(shù)據(jù)。確定所請求的網(wǎng)頁是入口網(wǎng)頁還是保護的網(wǎng)頁,并且如果所請求的網(wǎng)頁被確定為保護的網(wǎng)頁,則進一步基于所述標識數(shù)據(jù)確定所述用戶應(yīng)用是否被授權(quán),以及基于所述引用字符串確定所述引用網(wǎng)頁是否存儲在網(wǎng)站上。如果所述用戶應(yīng)用被確定為被授權(quán)并且所述引用網(wǎng)頁被確定存儲在網(wǎng)站上,則將所請求的網(wǎng)頁傳送到所述用戶應(yīng)用,并且如果所述用戶應(yīng)用被確定為未被授權(quán)或者所述引用網(wǎng)頁被確定沒有存儲在網(wǎng)站上,則將該請求重新定向到所述入口網(wǎng)頁。文檔編號H04L29/06GK101296087SQ200810092320公開日2008年10月29日申請日期2008年4月22日優(yōu)先權(quán)日2007年4月23日發(fā)明者弗洛里安·克施鮑姆申請人:Sap股份公司