最近、多くの同僚が私の Web サイトを支持していることに気づきました。同僚が Web サイトのログの分析を手伝ってくれたとき、200 万のログのうち 100 万近くが Web サイトのセキュリティのテストに使用されていたことに驚きました。そのうち少なくとも 0.500 万のログが使用されていました。ログは WVS から取得されました。 Acunetix Web Vulnerability Scanner は、外国製の優れたスキャン ツールで、一般的な SQLinjection や XSS など、Web サイト内の多くの脆弱性を発見するのに役立ちます (自分が素晴らしいと考える人の多くは、WVS を使用して Web サイトをスキャンし、発見したときに発表することを好みます) XSS) 彼は発見しました...)。 WVS は非常に優れているので、Web サイトにアクセスして SQL インジェクションのようにブロックする機会を与えないようにしましょう。
WVS スキャン中にヘッダー ファイルを分析したところ、基本的にその Web サイトの英語名である acunetix が含まれているため、この名前から開始しました。コードの 3 つのバージョンを次に示します。
1.ASP (JScript) バージョン。LBS ユーザーの場合、これを使用できます (_common.asp ファイルに追加または含めます)。
次のようにコードをコピーします。
<%
var StopScan=== WVS 立ち去ってください!オールドジュンさんによって! ==;
var requestServer=String(Request.ServerVariables(All_Raw)).toLowerCase();
if(セッション(ストップスキャン)==1){
Response.Write(StopScan);
応答.終了;
}
if(requestServer.indexOf(acunetix)>0){
Response.Write(StopScan);
セッション(ストップスキャン)=1;
応答.終了;
}
%>
2.ASP (VBscript) バージョン。一般の ASP ユーザーはこれを使用できます。conn.asp に含めるだけです。
次のようにコードをコピーします。
<%
ディムストップスキャン、リクエストサーバー
StopScan==== WVS 立ち去ってください!オールドジュンさんによって! ==
RequestServer=Lcase(Request.ServerVariables(All_Raw))
セッション(ストップスキャン)=1の場合
応答.書き込み(StopScan)
応答.終了
終了の場合
if instr(RequestServer,acunetix) then
応答.書き込み(StopScan)
セッション(スキャン停止)=1
応答.終了
終了の場合
%>
3.PHPのバージョン:
次のようにコードをコピーします。
<?php
$http=$_SERVER[ALL_HTTP];
If(isset($_COOKIE[StopScan]) && $_COOKIE[StopScan]){
die(== WVS 消えてください! BY oldjun! ==);
}
If(strpos(strto lower($http),acunetix)){
setcookie(StopScan, 1);
die(== WVS 消えてください! BY oldjun! ==);
}
?>
この記事は非常に単純なコードです。ヘッダー情報を自分で定義できる場合、または zwell の JSKY に遭遇した場合、最適な一致を見つけることができます。