asp和php頁(yè)面全面封殺WVS掃描器的代碼
更新時(shí)間:2010年04月22日 21:28:38 作者:
最近發(fā)現(xiàn)很多同仁對(duì)我的網(wǎng)站比較青睞,同事幫我分析網(wǎng)站log時(shí),驚訝的發(fā)現(xiàn):2M的log居然有將近1M都是測(cè)試我網(wǎng)站的安全性的,其中至少0.5M的log來自WVS。
Acunetix Web Vulnerability Scanner 是一款國(guó)外產(chǎn)的及其優(yōu)秀的掃描工具,可以幫忙挖掘網(wǎng)站內(nèi)的諸多漏洞,包括常見的SQLinjection,XSS(很多自認(rèn)為牛人的就喜歡用WVS掃站發(fā)現(xiàn)XSS就公布說是他發(fā)現(xiàn)的...)。既然WVS這么牛,那咱們就不給他訪問網(wǎng)站的機(jī)會(huì),像堵SQL注入一樣來堵住它。
分析了一下WVS掃描時(shí)候的頭文件,基本都包含它網(wǎng)站的英文名稱:acunetix,于是我們從這個(gè)名稱下手了。以下是三個(gè)版本的代碼:
1.ASP(JScript)版,對(duì)于LBS的用戶,可以用這個(gè)(添加或包含到_common.asp文件里):
<%
var StopScan="== WVS PLS GO AWAY!BY oldjun! ==";
var requestServer=String(Request.ServerVariables("All_Raw")).toLowerCase();
if(Session("stopscan")==1){
Response.Write(StopScan);
Response.End;
}
if(requestServer.indexOf("acunetix")>0){
Response.Write(StopScan);
Session("stopscan")=1;
Response.End;
}
%>
2.ASP(VBscript)版,一般的asp用戶可以用這個(gè),包含到conn.asp即可:
<%
Dim StopScan,RequestServer
StopScan="== WVS PLS GO AWAY!BY oldjun! =="
RequestServer=Lcase(Request.ServerVariables("All_Raw"))
If Session("stopscan")=1 Then
Response.Write(StopScan)
Response.End
End If
If instr(RequestServer,"acunetix") Then
Response.Write(StopScan)
Session("stopscan")=1
Response.End
End If
%>
3.PHP版:
<?php
$http=$_SERVER["ALL_HTTP"];
If(isset($_COOKIE["StopScan"]) && $_COOKIE["StopScan"]){
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
If(strpos(strtolower($http),"acunetix")){
setcookie("StopScan", 1);
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
?>
代碼很簡(jiǎn)單,本文只是提供個(gè)思路,對(duì)于一般的WVS掃描均可以攔截,如果頭部信息可以自己定義或者遇到zwell的JSKY,大家找最匹配的即可~~~From oldjun
分析了一下WVS掃描時(shí)候的頭文件,基本都包含它網(wǎng)站的英文名稱:acunetix,于是我們從這個(gè)名稱下手了。以下是三個(gè)版本的代碼:
1.ASP(JScript)版,對(duì)于LBS的用戶,可以用這個(gè)(添加或包含到_common.asp文件里):
復(fù)制代碼 代碼如下:
<%
var StopScan="== WVS PLS GO AWAY!BY oldjun! ==";
var requestServer=String(Request.ServerVariables("All_Raw")).toLowerCase();
if(Session("stopscan")==1){
Response.Write(StopScan);
Response.End;
}
if(requestServer.indexOf("acunetix")>0){
Response.Write(StopScan);
Session("stopscan")=1;
Response.End;
}
%>
2.ASP(VBscript)版,一般的asp用戶可以用這個(gè),包含到conn.asp即可:
復(fù)制代碼 代碼如下:
<%
Dim StopScan,RequestServer
StopScan="== WVS PLS GO AWAY!BY oldjun! =="
RequestServer=Lcase(Request.ServerVariables("All_Raw"))
If Session("stopscan")=1 Then
Response.Write(StopScan)
Response.End
End If
If instr(RequestServer,"acunetix") Then
Response.Write(StopScan)
Session("stopscan")=1
Response.End
End If
%>
3.PHP版:
復(fù)制代碼 代碼如下:
<?php
$http=$_SERVER["ALL_HTTP"];
If(isset($_COOKIE["StopScan"]) && $_COOKIE["StopScan"]){
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
If(strpos(strtolower($http),"acunetix")){
setcookie("StopScan", 1);
die("== WVS PLS GO AWAY!BY oldjun! ==");
}
?>
代碼很簡(jiǎn)單,本文只是提供個(gè)思路,對(duì)于一般的WVS掃描均可以攔截,如果頭部信息可以自己定義或者遇到zwell的JSKY,大家找最匹配的即可~~~From oldjun
相關(guān)文章
使用模板實(shí)現(xiàn)ASP代碼與頁(yè)面分離
使用模板實(shí)現(xiàn)ASP代碼與頁(yè)面分離...2006-08-08
IIS訪問ASP頁(yè)面時(shí)報(bào)錯(cuò)The requested resource is in use.的解決辦法
IIS訪問ASP頁(yè)面時(shí)報(bào)錯(cuò)The requested resource is in use.的解決辦法...2007-04-04
asp中去除內(nèi)容HTML標(biāo)簽的三個(gè)function函數(shù)
asp中去除內(nèi)容HTML標(biāo)簽的三個(gè)function函數(shù)...2007-03-03
隨機(jī)調(diào)用n條數(shù)據(jù)的方法分析
隨機(jī)調(diào)用n條數(shù)據(jù)的方法分析...2007-07-07
四步完成asp網(wǎng)頁(yè)設(shè)計(jì)流量統(tǒng)計(jì)
這篇文章主要介紹了四步如何完成asp網(wǎng)頁(yè)設(shè)計(jì)流量統(tǒng)計(jì),感興趣的小伙伴可以參考一下2015-09-09

