Недавно я обнаружил, что многие коллеги отдают предпочтение моему веб-сайту. Когда мои коллеги помогли мне проанализировать журналы веб-сайта, я был удивлен, обнаружив, что почти 1 миллион из 2 миллионов журналов был использован для проверки безопасности моего веб-сайта, из которых не менее 0,5 миллиона из них. логи пришли из WVS. Acunetix Web Vulnerability Scanner — это превосходный инструмент сканирования иностранного производства, который может помочь обнаружить множество уязвимостей на веб-сайте, включая распространенные SQL-инъекции и XSS (многие люди, считающие их крутыми, любят использовать WVS для сканирования веб-сайта и объявляют об этом, когда находят XSS) Он обнаружил...). Поскольку WVS настолько великолепен, давайте не будем давать ему возможность доступа к веб-сайту и блокировать его, как SQL-инъекцию.
После анализа заголовочных файлов во время сканирования WVS они в основном содержат английское название веб-сайта: acunetix, поэтому мы начали с этого имени. Вот три версии кода:
1. Версия ASP (JScript). Для пользователей LBS вы можете использовать ее (добавив или включив ее в файл _common.asp):
Скопируйте код кода следующим образом:
<%
var StopScan=== WVS ПОЖАЛУЙСТА, УЙДИТЕ! Олдджун! ==;
вар requestServer = String (Request.ServerVariables (All_Raw)).toLowerCase();
if(Session(stopscan)==1){
Ответ.Запись(СтопСкан);
Ответ.Конец;
}
если(requestServer.indexOf(acunetix)>0){
Ответ.Запись(СтопСкан);
Сеанс (стоп-скан) = 1;
Ответ.Конец;
}
%>
2. Версия ASP (VBscript), ее могут использовать обычные пользователи asp, просто включите ее в conn.asp:
Скопируйте код кода следующим образом:
<%
Тусклый StopScan, RequestServer
StopScan==== WVS ПОЖАЛУЙСТА, УЙДИТЕ! Олдджун! ==
RequestServer=Lcase(Request.ServerVariables(All_Raw))
Если сеанс(stopscan)=1 Тогда
Ответ.Запись(СтопСкан)
Ответ.Конец
Конец, если
Если instr(RequestServer,acunetix) Тогда
Ответ.Запись(СтопСкан)
Сеанс (стоп-скан) = 1
Ответ.Конец
Конец, если
%>
3.PHP-версия:
Скопируйте код кода следующим образом:
<?php
$http=$_SERVER[ALL_HTTP];
If(isset($_COOKIE[StopScan]) && $_COOKIE[StopScan]){
die(== WVS, ПОЖАЛУЙСТА, УЙДИТЕ! BY oldjun! ==);
}
Если(strpos(strtolower($http),acunetix)){
setcookie (StopScan, 1);
die(== WVS ПОЖАЛУЙСТА, УЙДИТЕ! BY oldjun! ==);
}
?>
Код очень прост. В этой статье представлена только идея. Он может перехватывать общие проверки WVS. Если информацию заголовка можно определить самостоятельно или если вы столкнулись с JSKY Zwell, вы можете найти лучшее совпадение ~~~ из oldjun.