최근에 나는 많은 동료들이 내 웹 사이트를 선호한다는 것을 알았습니다. 내 동료들이 웹 사이트 로그 분석을 도와줬을 때, 2백만 개의 로그 중 거의 1백만 개가 내 웹 사이트의 보안을 테스트하는 데 사용되었다는 사실에 놀랐습니다. 그 중 최소 0.5M이 사용되었습니다. 로그는 WVS에서 나왔습니다. Acunetix Web Vulnerability Scanner는 일반적인 SQLinjection 및 XSS를 포함하여 웹 사이트의 많은 취약점을 발견하는 데 도움을 줄 수 있는 외국산의 뛰어난 스캐닝 도구입니다. 자신이 훌륭하다고 생각하는 많은 사람들은 WVS를 사용하여 웹 사이트를 스캔하고 발견하면 이를 발표합니다. XSS) 그는 발견했습니다...). WVS가 정말 대단하기 때문에 웹사이트에 접근할 기회를 주지 말고 SQL 인젝션처럼 차단하도록 합시다.
WVS 스캔 중 헤더 파일을 분석한 결과 기본적으로 해당 웹사이트의 영어 이름인 acunetix가 포함되어 있으므로 이 이름으로 시작했습니다. 다음은 세 가지 버전의 코드입니다.
1.ASP(JScript) 버전, LBS 사용자의 경우 다음을 사용할 수 있습니다(_common.asp 파일에 추가하거나 포함).
다음과 같이 코드 코드를 복사합니다.
<%
var StopScan=== WVS 제발 저리 가세요! 올드준님! ==;
var requestServer=String(Request.ServerVariables(All_Raw)).toLowerCase();
if(세션(stopscan)==1){
응답.쓰기(StopScan);
응답.끝;
}
if(requestServer.indexOf(acunetix)>0){
응답.쓰기(StopScan);
세션(스캔 중지)=1;
응답.끝;
}
%>
2.ASP(VBscript) 버전, 일반 ASP 사용자는 이것을 사용할 수 있습니다. conn.asp에 포함시키기만 하면 됩니다.
다음과 같이 코드 코드를 복사합니다.
<%
희미한 StopScan,요청 서버
StopScan==== WVS 제발 저리 가세요! 올드준님! ==
RequestServer=Lcase(Request.ServerVariables(All_Raw))
Session(stopscan)=1인 경우
응답.쓰기(스캔 중지)
응답.종료
종료 조건
만약 instr(RequestServer,acunetix) 다음
응답.쓰기(스캔 중지)
세션(스캔 중지)=1
응답.종료
종료 조건
%>
3.PHP 버전:
다음과 같이 코드 코드를 복사합니다.
<?php
$http=$_SERVER[ALL_HTTP];
If(isset($_COOKIE[StopScan]) && $_COOKIE[StopScan]){
die(== WVS 제발 저리 가세요! BY oldjun! ==);
}
If(strpos(strtolower($http),acunetix)){
setcookie(StopScan, 1);
die(== WVS 제발 저리 가세요! BY oldjun! ==);
}
?>
코드는 매우 간단합니다. 이 기사에서는 일반적인 WVS 스캔을 가로챌 수 있습니다. 헤더 정보를 직접 정의할 수 있거나 zwell의 JSKY를 발견하면 가장 일치하는 항목을 찾을 수 있습니다.