Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】浅谈动态爬虫与去重

$
0
0
【技术分享】浅谈动态爬虫与去重

2017-01-10 10:20:44
来源:安全客 作者:0keeTeam

阅读:652次
点赞(0)
收藏





【技术分享】浅谈动态爬虫与去重

作者:Fr1day@0keeTeam

预估稿费:600RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


0x01 简介

随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。基于动态解析的Web 2.0爬虫应运而生,通过浏览器内核解析页面源码,模拟用户操作,能有效解决上述问题。本文将详细分析利用PhantomJS + python 编写爬虫并进行去重的思路。


0x02 PhantomJS

PhantomJS 是无界面的 Webkit 解析器,提供了 javascript API 。由于去除了可视化界面,速度比一般 Webkit 浏览器要快很多。同时提供了很多监控和事件接口,可以方便的操作 DOM 节点,模拟用户操作等。

接下来我们通过一个简单的例子,来展示下动态爬虫和传统爬虫的区别。目标:加载一个页面(那么,一起玩吧),并且获取其中所有的<a>标签。

//example.js varpage=require('webpage').create(); page.onAlert=function(message){ console.log(message); returntrue; }; page.onCallback=function(){ page.evaluate(function(){ atags=document.getElementsByTagName("a"); for(vari=0;i<atags.length;i++){ if(atags[i].getAttribute("href")){ alert(atags[i].getAttribute("href")); } } }) phantom.exit() }; page.open("http://named.cn/.mine","get","",function(status){ page.evaluateAsync(function(){ if(typeofwindow.callPhantom==='function'){ window.callPhantom(); } },10000) });

抓取结果如下:

/.mine /cmd2/controls/signin /cmd2/controls/getcode /download.html /.blog /.mine /.at /~发现推荐.findbbs /help.html /江南水乡.bbs/7313348 /摄情男女.bbs/7313242 /欢乐一家亲.bbs/7313356 /深夜食堂.bbs/7313168 /家有熊孩子.bbs/7313321 /乐淘亲子营.bbs/7313320 .../*省略*/... /婚礼记.bbs/7277165 /不知道的事情.bbs/7277164 /不知道的事情.bbs/7277162 /婚礼记.bbs/7277160 /不知道的事情.bbs/7277016 http://www.miitbeian.gov.cn/ /cmd2/controls/mailpost/内容举报 download.html

静态抓取的代码如下:

importrequests importpyquery res=requests.get("http://named.cn/.mine") count=0 pq=pyquery.PyQuery(res.content) foriinpq("a"): print"[%d]:%s"%(count,pq(i).attr("href"))

抓取结果为空。

从上述的例子中,我们可以明显看出动态分析比静态分析抓取到了更多的结果。产生差别的原因,是页面中的数据加载来自于AJAX请求,所有的 <a> 标签都是动态更新到页面中的。静态分析对这种情况无能为力,而基于浏览器内核的动态分析,可以轻松的处理这些情况。

但也可以明显看出动态分析的缺点:系统资源占用较多,且占用时间较长,还会有一些莫名其妙的坑,编写起来也更复杂更花时间(需要对前端编程有一定的了解)。

当然除了 PhantomJS 还有一些其他的动态解析器,比如同样基于 Webkit 内核的 PyQt(PhantomJS的最新版本也是基于pyqt来实现)、基于 PhantomJS 封装的 CasperJS、基于的 Firefox Gecko 内核的SlimerJS等。由于并没有一个统一的标准,各个动态解析器的API实现程度也参差不齐,也会有各种各样的坑,并没有一个 “最佳” 的解决方案。


0x03 触发事件及页面监听

上面的例子,介绍了爬虫中常见的一个场景:在页面加载完成后,通过AJAX加载数据。但现实中的场景,往往会更复杂,需要与用户进行交互后才会触发,比如在点击了某个按钮后跳转到某个页面、滚动到页面尾部后加载下一页的数据等。我们需要新的解决方案,去模拟正常用户的操作。那么,应该如何将用户交互抽象为代码?

用户操作的本质,实际上是触发了绑定在DOM节点的事件。所以模拟用户操作的问题,可以简化为触发节点事件。事件执行的结果也是多种多样的,但对于爬虫来说,我们需要关注的结果只有两种:1. 是否添加了新的节点(<a>、<iframe>等等) 2. 是否发起了新的请求(包括AJAX请求、跳转等)。简化后,我们需要解决的问题有:

1. 如何获取绑定事件?

2. 如何触发事件?

3. 如何获取事件触发的结果?

最后我们的解决方案如下:

1. 如何获取绑定事件?JavaScript中绑定事件,都会调用addEventListener函数。在页面里的代码执行前(onInitialized | PhantomJS),hook addEventListener函数,就可以捕获到哪些DOM节点绑定了事件。

_addEventListener=Element.prototype.addEventListener; Element.prototype.addEventListener=function(a,b,c){ EVENT_LIST.push({"event":event,"element":this}) _addEventListener.apply(this,arguments); };

2.如何触发事件?JavaScript中提供了dispatchEvent函数,可以触发指定DOM节点的指定事件,也就是上一个问题中,我们收集的EVENT_LIST。

for(variinEVENT_LIST){ varevt=document.createEvent('CustomEvent'); evt.initCustomEvent(EVENT_LIST[i]["event"],true,true,null); EVENT_LIST[i]["element"].dispatchEvent(evt); }

除了通过addEventListener绑定事件,还有一些inline-script,是无法通过hook addEventListener来获取的。比如:

<divid="test"onclick="alert('hello')"></div>

解决方法是遍历节点,执行所有的onxxxx属性的值。

functiontrigger_inline(){ varnodes=document.all; for(vari=0;i<nodes.length;i++){ varattrs=nodes[i].attributes; for(varj=0;j<attrs.length;j++){ attr_name=attrs[j].nodeName; attr_value=attrs[j].nodeValue; if(attr_name.substr(0,2)=="on"){ console.log(attrs[j].nodeName+':'+attr_value); eval(attr_value); } if(attr_namein{"src":1,"href":1}&&attrs[j].nodeValue.substr(0,11)=="javascript:"){ console.log(attrs[j].nodeName+':'+attr_value); eval(attr_value.substr(11)); } } } }

3.如何获取事件触发的结果?html5中的MutationObserver方法,可以检查页面中的DOM是否发生变化。但是PhantomJS并不支持(摊手 Support for Mutation Observers),解决方案是监听了DOMNodeInserted事件。AJAX请求的捕获,解决方案有两种:onResourceRequested 可以捕获非主框架的请求,但需要通过正则表达式匹配筛选出有效请求;hook XMLHttpRequest.open 和 XMLHttpRequest.send 可以准确的捕获请求内容。

document.addEventListener('DOMNodeInserted',function(e){ varnode=e.target; if(node.src||node.href){ LINKS_RESULT.push(node.src||node.href); } },true); _open=XMLHttpRequest.prototype.open XMLHttpRequest.prototype.open=function(method,url){ if(!this._url){ this._url=url; this._method=method; } _open.apply(this,arguments); }; _send=XMLHttpRequest.prototype.send XMLHttpRequest.prototype.send=function(data){ window.$Result$.add_ajax(this._url,this._method,data); _send.apply(this,arguments); };

整理一下,在页面加载前,需要hook三个接口:addEventListener、XMLHttpRequest.open、XMLHttpRequest.send。页面加载完之后,需要获取所有的<a>、<iframe>、<form>标签,开启页面DOM节点监听,并且触发所有的事件。最后输出结果。

在实现了动态爬取的基本功能后,还有一些可以提升爬虫的稳定性和效率的小tips:自动填写表单(应对某些情况下参数为空导致表单无法提交)、禁止非必要资源的加载(jpg、png、css、mp4等)、页面加载完成后禁止跳转(防止因为触发事件导致的跳转)、hook会导致页面阻塞的函数(alert、prompt)、触发事件向下冒泡(解决一些不标准的前端代码绑定的DOM节点太宽泛导致的问题,但实测非常影响效率)等。


0x04 去重

去重是爬虫中最核心,也是最影响爬虫效率和结果的部分。去重过于粗放,在遇到页面比较多的网站时爬不完。过于严格的话,爬取的结果太少,也会影响后续扫描的效果。

去重一般分为两个部分:任务队列的去重、结果队列的去重。这两种去重的区别在于,在爬虫运行过程中,任务队列是一直变动的(增加 & 减少),而结果队列是不断的增加的。对任务队列的去重,要在扫描过程中重复的进行的,即某个页面爬取完成后,获取的结果加入任务队列进行下一次爬虫任务之前,需要做一次去重(或者每完成一个深度的爬虫任务,进行一次去重),而结果队列是在所有的任务结束后进行去重,不影响爬虫运行效率,只影响最后的结果输出。这两种去重可以使用相同的去重策略,也可以使用不同的策略(对任务队列的去重,可以根据当前的任务量,进行去重力度的调整)。

我们将爬虫的功能和需求程度逐一列出来:

1. 基础: 非抓取目标站点的URL

2. 基础: 完全重复的URL & 参数打乱但实际上仍然重复的URL

3. 温饱: 分析参数,去除遍历型的,exp: page.php?id=1、page.php?id=2 等

4. 温饱: 支持伪静态URL去重

5. 小康: 奇形怪状URL的去重,exp: test.php?a=1?b=2?from=233、 test.php?a=1?b=3?from=test

6. 小康: 根据当前的任务量,动态调整去重力度

前两个基础需求实现起来比较简单,将域名、参数列表提取出来进行对比就可以了,一次循环解决问题。

第三个需求,需要匹配参数值,比如: int、hash、中文、URL编码等。需要注意的是,不可以直接用匹配的方式处理英文的参数值。如:

http://test.com/index.php?m=home&c=test&a=view http://test.com/index.php?m=home&c=test&a=add

其中m、c、a参数分别代表了不同的module、controller、action,属于“ 功能型参数 ”,需要保留。功能性参数的值在大多数情况下是字母(有意义的单词),有些情况下也会是数字或者数字字母的混合。那么,应该如何做策略?

这个问题目前的解决方案也比较粗暴,对全部是字母的参数值,不做处理,对数字字母混合的参数值,根据任务量的多少进行“ 弹力去重 ”(详见需求6)。举个实际的例子:

#去重处理前: http://test.com/index.php?m=home&c=test&id=3 http://test.com/index.php?m=home&c=test&type=friday http://test.com/index.php?m=home&c=test&type=464730bbd7fb2016c880ffd597f2808f http://test.com/index.php?m=home&c=test&type=b59c67bf196a4758191e42f76670ceba #处理过程: {"m":"home","c":"test","id":"{{int}}"} {"m":"home","c":"test","id":"{{int}}"} {"m":"home","c":"test","type":"friday"} {"m":"home","c":"test","type":"{{hash}}"} {"m":"home","c":"test","type":"{{hash}}"} #去重结果: http://test.com/index.php?m=home&c=test&id=2 http://test.com/index.php?m=home&c=test&type=friday http://test.com/index.php?m=home&c=test&type=464730bbd7fb2016c880ffd597f2808f

第四个需求,支持伪静态去重。首先要定义对路径去重的策略,我们把路径用/分隔开,扔到处理参数值的函数中去处理(符合规则的替换为指定字符串、不符合规则的原样返回),然后再用替换过的URL做去重处理就可以了。当然还有一些伪静态长这样:

htttp://xxx.com/?index_1_test_233 htttp://xxx.com/?index_1_new_456

再按照上述的去重策略就过于粗略,应该怎么处理呢?继续往下看。

第五个需求,奇形怪状的URL。目前已有的去重策略都是通过分析替换参数值、路径名来实现的,但是这种奇奇怪怪的URL根本不按套路出牌,只能采用非常的方法:在参数、路径进行拆分处理前,替换掉一些干扰字符。举个实例:

#处理前 http://test.com/test.php?id=12?from=te?user=233 http://test.com/test.php?id=12?from=te?user=233_abc #替换后 http://test.com/test.php?id={{int}}?from=te?user={{int}} http://test.com/test.php?id={{int}}?from=te?user={{mix_str}}

第六个需求,根据当前的任务量,自动调整去重策略。在有些情况下,上述的各种去重套路都不好用,比如:

http://test.com/user.php?name=test http://test.com/user.php?name=今天是阴天 http://test.com/user.php?name=bbbbb ...

当用户名为自定义,且有成千上万个用户的时候,上述的去重策略就都失效了。问题出在哪里?

需求三的解决方案似乎过于粗略了,直接把所有的纯英文字符串放过了,但是也没有更好的解决方案。只能针对这种特殊情况,再加一次循环,先找到出现次数过多的参数,再针对这些特定的参数进行强制去重。新的策略是这样的:第一次循环只进行预处理,分析当前的参数列表,并计数。第二遍,根据参数列表的计数值判断当前参数是否需要强制去重。举个实例:

http://test.com/index.php?name=friday&m=read http://test.com/index.php?name=test&m=read http://test.com/index.php?name=2333&m=read #第一轮遍历结果 { md5(name+m):{count:3,"name":["friday","test","{{int}}"],"m":["read"]}, }

当参数列表相同的URL数量大于某个特定值,且某个参数的值的个数大于某个特定值的时候,强制对该参数进行去重,即将全英文字符串替换为{{str}}。

上述方法实现起来稍微有点儿绕,还有个粗暴点儿的解决方案:不去检测具体参数,只判断当前任务队列里的任务数是否超过某个值,一旦超过,就启动强制去重(只要参数列表或根路径相同,直接去掉,可能会误杀很多伪静态)。

在实现了上述的六个需求后,一个简洁有效的去重脚本就完成了,流程图如下:


【技术分享】浅谈动态爬虫与去重

0x05 对比

为了测试动态爬虫(以下简称KSpider)的基本功能和效率,选取了同样是基于动态分析的WVS扫描器的爬虫(以下简称WVSSpider)来对比。

首先测试基本抓取功能。AISec漏洞扫描器测试平台提供了几个demo,爬取结果如下:

#注:WVSSpider无法设置爬虫深度及线程数,针对path相同的url会进行聚合处理,生成SiteFile。 WVSSpider#wvs_console.exe/Crawlhttp://demo.aisec.cn/demo/aisec//SaveLogs/SaveFolderC:\Users\xxx\Desktop/ExportXML RequestCount:31,SiteFileCount:11,TimeCount:23 KSpider#pythoncrawler.pyhttp://demo.aisec.cn/demo/aisec/{"depth":5,"thread_count":5} RequestCount:23,ResultCount:18,TimeCost:33 KSpiderBasic#pythoncrawler.pyhttp://demo.aisec.cn/demo/aisec/{"depth":5,"thread_count":5,"type":"basic"} RequestCount:11,ResultCount:8,TimeCost:1

前两个扫描都抓取到了5个关键的请求,包括:

基础<a>标签:http://demo.aisec.cn/demo/aisec/html_link.php?id=2 JS自动解析:http://demo.aisec.cn/demo/aisec/js_link.php?id=2&msg=abc JS自动解析+FORM表单:http://demo.aisec.cn/demo/aisec/post_link.php JS自动解析+AJAX请求:http://demo.aisec.cn/demo/aisec/ajax_link.php?id=1&t=0.04278885293751955 事件触发+DOM改变:http://demo.aisec.cn/demo/aisec/click_link.php?id=2

静态分析的扫描速度很快,但只扫出了上述5个请求中的第一个。通过表单分析抓取到了第三个POST请求,但是由于<form>表单中的<input>标签是由JavaScript动态生成(代码如下),所以没有抓取到请求的具体参数。

<formmethod="post"name="form1"enctype="multipart/form-data"action="post_link.php"> <script> document.write('<inputtype="text"name="i'+'d"size="30"value=1><br>'); document.write('<inputtype="text"name="m'+'sg"size="30"value="abc">'); </script> <inputtype="submit"value="提交"name="B1"> </form>

接下来是爬虫的效率测试,抓取目标是 百度贴吧。结果如下:

WVSSpider#wvs_console.exe/Crawlhttps://tieba.baidu.com/SaveLogs/SaveFolderC:\Users\xxx\Desktop/ExportXML RequestCount:201,SiteFileCount:101,TimeCount:220 KSpider#pythoncrawler.pyhttps://tieba.baidu.com{"depth":5,"thread_count":10} RequestCount:410,Result_length:535,Time_Cost:339

可以看到,随着网站复杂度的上升,WVS爬虫的请求数增长相对平稳,而KSpider在线程数为10的情况下,在6分钟内也完成了爬取任务,表现正常。

在分析过程中,虽然 WVSSpider 速度很快,整体效率非常高,但也有一些缺点:爬取深度无法指定、无法跨平台工作、对于伪静态形式的URL去重效果较差(如下图所示的SiteFile共有43个,占比42%)、爬虫结果中有部分URL分割结果(如:https://tieba.baidu.com/home/main?un=111 会分割成两个SiteFile,/home 和 /home/main,所以实际扫描到的URL数量比结果要少)等。


【技术分享】浅谈动态爬虫与去重

由于目标网站URL较多,覆盖率比较难测算,我们用脚本简单对比了 WVSSpider 和 KSpider 抓取的结果,除去静态资源,KSpider 覆盖了98%的 WVSSpider 抓取结果(即 WVSSpider 抓取结果里,有98%的结果同样被 KSpider 抓到),而 WVSSpider 仅覆盖了38%的 KSpider 抓取结果。


0x06 总结

除了以上提到的去重和动态解析,还有一些小tips,如fuzz常见路径、从robots.txt中提取信息、爬取过程中进行敏感信息识别、生成网站信息画像等,对爬虫的覆盖率及后续的扫描任务会有帮助。

本文详细的介绍了在动态爬虫的实现过程中,可能会遇到的问题以及解决方案。优秀的代码不会一蹴而就,需要持续的优化调整,后期会考虑开源,欢迎沟通交流。


参考资料

让人欢喜让我忧的phantomjs

盘点selenium phantomJS使用的坑

SuperSpider——打造功能强大的爬虫利器

XSS dynamic detection using PhantomJs


【技术分享】浅谈动态爬虫与去重
【技术分享】浅谈动态爬虫与去重
本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3391.html

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images