asp和php页面全面封杀WVS扫描器的代码
近期,不少同行对我所运营的网站展现出了浓厚的兴趣。当我的同事们深入分析网站日志时,他们惊讶地发现,在大量的日志数据中,竟然有近1M的请求是来自于对网站安全性的测试,其中至少有0.5M的请求来自于Acuix Web Vulnerability Scanner(简称WVS)。这是一款国外开发的优秀扫描工具,能够帮助我们发现网站中的潜在漏洞,如常见的SQL注入和XSS攻击。既然WVS具有如此强大的扫描能力,我们不应该给它轻易访问我们网站的机会。
针对WVS的扫描特性,我决定采取一些措施来阻止其访问。通过分析WVS扫描时的头部信息,我发现其中基本包含其网站名称“acuix”。于是,我决定从这个信息入手。以下是针对三种不同编程环境的代码示例,用以阻止WVS的访问。
对于使用ASP(JScript)的用户,特别是LBS用户,可以将以下代码添加到_mon.asp文件中:
```javascript
var SScan = "== WVS PLS GO AWAY!BY oldjun! ==";
var requestServer = String(Request.ServerVariables("All_Raw")).toLowerCase();
if (Session("sscan") == 1) {
Response.Write(SScan);
Response.End;
}
if (requestServerdexOf("acuix") > 0) {
Response.Write(SScan);
Session("sscan") = 1;
Response.End;
}
```
对于一般的ASP用户,可以将以下代码添加到conn.asp中:
```vbscript
Dim SScan, RequestServer
SScan = "== WVS PLS GO AWAY!BY oldjun! =="
RequestServer = Lcase(Request.ServerVariables("All_Raw"))
If Session("sscan") = 1 Then
Response.Write(SScan)
Response.End
End If
If instr(RequestServer,"acuix") Then
Response.Write(SScan)
Session("sscan") = 1
Response.End
End If
```
对于PHP用户,可以将以下代码添加到适当的位置:
```php
$http = $_SERVER["ALL_HTTP"];
If (isset($_COOKIE["SScan"]) && $_COOKIE["SScan"]) {
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
If (strpos(strtolower($http),"acuix")) {
setcookie("SScan", 1);
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
```
以上代码简单易懂,旨在提供一种思路。对于一般的WVS扫描请求,这些代码可以有效地进行拦截。如果遇到头部信息可以自定义的情况,或者遇到如zwell的JSKY等特殊情况,大家可以根据实际情况进行调整。以上内容来自oldjun。至于网站的其他部分,依然会按照计划继续渲染,例如通过cambrian.render('body')进行页面的主体渲染。
编程语言
- asp和php页面全面封杀WVS扫描器的代码
- Struts2访问servlet分享
- php ActiveMQ的安装与使用方法图文教程
- 利用types增强vscode中js代码提示功能详解
- AngularJS轻松实现双击排序的功能
- TCP关闭问题详细介绍
- 微信公众平台消息接口校验与消息接口响应实例
- Repeater绑定dictionary数据源代码及报错解决
- ajax回调函数中使用$(this)取不到对象的解决方法
- Javascript将JSON日期格式化
- ThinkPHP CURD方法之data方法详解
- mysql临时表用法分析【查询结果可存在临时表中】
- 详解vue 中使用 AJAX获取数据的方法
- jQuery Mobile开发中日期插件Mobiscroll使用说明
- curl 出现错误的调试方法(必看)
- twig模板获取全局变量的方法