asp和php頁面全面封殺WVS掃描器的代碼

來源:互聯網
上載者:User

Acunetix Web Vulnerability Scanner 是一款國外產的及其優秀的掃描工具,可以幫忙挖掘網站內的諸多漏洞,包括常見的SQLinjection,XSS(很多自認為牛人的就喜歡用WVS掃站發現XSS就公布說是他發現的...)。既然WVS這麼牛,那咱們就不給他訪問網站的機會,像堵SQL注入一樣來堵住它。

分析了一下WVS掃描時候的標頭檔,基本都包含它網站的英文名稱:acunetix,於是我們從這個名稱下手了。以下是三個版本的代碼:

1.ASP(JScript)版,對於LBS的使用者,可以用這個(添加或包含到_common.asp檔案裡): 複製代碼 代碼如下:<%
var StopScan="== WVS PLS GO AWAY!BY oldjun! ==";
var requestServer=String(Request.ServerVariables("All_Raw")).toLowerCase();
if(Session("stopscan")==1){
Response.Write(StopScan);
Response.End;
}
if(requestServer.indexOf("acunetix")>0){
Response.Write(StopScan);
Session("stopscan")=1;
Response.End;
}
%>

2.ASP(VBscript)版,一般的asp使用者可以用這個,包含到conn.asp即可: 複製代碼 代碼如下:<%
Dim StopScan,RequestServer
StopScan="== WVS PLS GO AWAY!BY oldjun! =="
RequestServer=Lcase(Request.ServerVariables("All_Raw"))
If Session("stopscan")=1 Then
Response.Write(StopScan)
Response.End
End If
If instr(RequestServer,"acunetix") Then
Response.Write(StopScan)
Session("stopscan")=1
Response.End
End If
%>

3.PHP版: 複製代碼 代碼如下:<?php
$http=$_SERVER["ALL_HTTP"];
If(isset($_COOKIE["StopScan"]) && $_COOKIE["StopScan"]){
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
If(strpos(strtolower($http),"acunetix")){
setcookie("StopScan", 1);
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
?>

代碼很簡單,本文只是提供個思路,對於一般的WVS掃描均可以攔截,如果頭部資訊可以自己定義或者遇到zwell的JSKY,大家找最匹配的即可~~~From oldjun

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.