建德网站建设公司,儿童 网站欣赏,商业网站 技术,小语种网站建设公司资源宝分享www.httple.net 文章目录URL黑名单扫描工具ua特征GET(args)参数检查cookie黑名单POST参数检查注#xff1a;请先检查是否已设置URL白名单#xff0c;若已设置URL白名单#xff0c;URL黑名单设置将失效
多个URL配置需换行#xff0c;一行只允许填写一个。可直接填… 资源宝分享www.httple.net 文章目录URL黑名单扫描工具ua特征GET(args)参数检查cookie黑名单POST参数检查注请先检查是否已设置URL白名单若已设置URL白名单URL黑名单设置将失效
多个URL配置需换行一行只允许填写一个。可直接填写完整URL或使用正则通配符。如何设置 ua黑名单详情请看文档如何过滤常用扫描工具的ua如何设置cookie黑名单例[^%w]_user检查post参数是否存在风险例\sor\s..*匹配 ’ or 11 ,防止sql注入设置多个get args黑名单 需换行一行只允许填写一个args URL黑名单
\.(svn|htaccess|bash_history|rewrite.conf|user.ini)防止svn、htacess、bash_history 文件被窥探
\.(bak|inc|old|mdb|sql|backup|java|class)$防止一些中间文件和源码被窥探
(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)防止站点内压缩包被访问
(jmx-console|jmxinvokerservlet)防止jmx性能工具被访问
java\.lang防止java反射攻击
/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w).(php|jsp)防止远程执行php、jsp代码,常用
扫描工具ua特征
(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)过滤常用扫描工具的ua
GET(args)参数检查
args参数
\.\./禁用包含 …/ 的参数 args参数
\:\$禁用变量取值符号 args参数
\$\{防止mybatis注入 args参数
\\?禁止php脚本出现 args参数
\\%禁止jsp脚本出现 args参数
\s*or\s.*.*匹配’ or 11 ,防止sql注入 args参数
select([\s\S]*?)(from|limit)防止sql注入 args参数
(?:(union([\s\S]*?)select))防止sql注入 args参数
having|updatexml|extractvalue防止sql注入 args参数
sleep\((\s*)(\d*)(\s*)\)防止sql盲注 args参数
benchmark\((.*)\,(.*)\)防止sql盲注 args参数
base64_decode\(防止sql变种注入 args参数
(?:from\Winformation_schema\W)防止sql注入 args参数
(?:(?:current_)user|user|database|schema|connection_id)\s*\(防止sql注入 args参数
(?:etc\/\W*passwd)防止窥探linux用户信息
args参数
into(\s)(?:dump|out)file\s*禁用mysql导出函数
args参数
group\sby.\(防止sql注入 args参数
xwork.MethodAccessor防止structs2远程执行方法
args参数
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(禁用webshell相关某些函数 args参数
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/防止一些协议攻击 args参数
java\.lang防止java反射攻击
args参数
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[禁用一些内置变量,建议自行修改
args参数
\(iframe|script|body|img|layer|div|meta|style|base|object|input)防止xss标签植入 args参数
(onmouseover|onerror|onload)\防止xss事件植入 args参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig||chmod|cd|mkdir|rmdir|cp|mv)防止执行shell
args参数
\s*and\s.*.*匹配 and 11
cookie黑名单
cookie黑名单
\.\./禁用包含 …/ 的参数 cookie黑名单
\:\$禁用变量取值符号 cookie黑名单
\$\{防止mybatis注入 cookie黑名单
\\?禁止php脚本出现 cookie黑名单
\\%禁止jsp脚本出现 cookie黑名单
\s*or\s.*.*匹配’ or 11 ,防止sql注入 cookie黑名单
select([\s\S]*?)(from|limit)防止sql注入 cookie黑名单
(?:(union([\s\S]*?)select))防止sql注入 cookie黑名单
having|updatexml|extractvalue防止sql注入 cookie黑名单
sleep\((\s*)(\d*)(\s*)\)防止sql盲注 cookie黑名单
benchmark\((.*)\,(.*)\)防止sql盲注 cookie黑名单
base64_decode\(防止sql变种注入 cookie黑名单
(?:from\Winformation_schema\W)防止sql注入 cookie黑名单
(?:(?:current_)user|user|database|schema|connection_id)\s*\(防止sql注入 cookie黑名单
(?:etc\/\W*passwd)防止窥探linux用户信息 cookie黑名单
into(\s)(?:dump|out)file\s*禁用mysql导出函数 cookie黑名单
group\sby.\(防止sql注入 cookie黑名单
xwork.MethodAccessor防止structs2远程执行方法 cookie黑名单
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(禁用webshell相关某些函数 cookie黑名单
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/防止一些协议攻击 cookie黑名单
java\.lang防止java反射攻击 cookie黑名单
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[禁用一些内置变量,建议自行修改 cookie黑名单
\(iframe|script|body|img|layer|div|meta|style|base|object|input)防止xss标签植入 cookie黑名单
(onmouseover|onerror|onload)\防止xss事件植入 cookie黑名单
\s*and\s.*.*匹配 and 11
POST参数检查
post参数
\.\./禁用包含 …/ 的参数
post参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig||chmod|cd|mkdir|rmdir|cp|mv)防止执行shell post参数
\:\$禁用变量取值符号 post参数
\$\{防止mybatis注入 post参数
\\?禁止php脚本出现 post参数
\\%禁止jsp脚本出现 post参数
\s*or\s.*.*匹配’ or 11 ,防止sql注入 post参数
select([\s\S]*?)(from|limit)防止sql注入 post参数
(?:(union([\s\S]*?)select))防止sql注入 post参数
having|updatexml|extractvalue防止sql注入 post参数
sleep\((\s*)(\d*)(\s*)\)防止sql盲注 post参数
benchmark\((.*)\,(.*)\)防止sql盲注
post参数
base64_decode\(防止sql变种注入 post参数
(?:from\Winformation_schema\W)防止sql注入 post参数
(?:(?:current_)user|user|database|schema|connection_id)\s*\(防止sql注入 post参数
(?:etc\/\W*passwd)防止窥探linux用户信息 post参数
into(\s)(?:dump|out)file\s*禁用mysql导出函数 post参数
into(\s)(?:dump|out)file\s*禁用mysql导出函数 post参数
xwork.MethodAccessor防止structs2远程执行方法 post参数
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(禁用webshell相关某些函数 post参数
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/防止一些协议攻击 post参数
java\.lang防止java反射攻击 post参数
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[禁用一些内置变量,建议自行修改 post参数
\(iframe|script|body|img|layer|div|meta|style|base|object|input)防止xss标签植入 post参数
(onmouseover|onerror|onload)\防止xss事件植入 post参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig||chmod|cd|mkdir|rmdir|cp|mv)防止执行shell post参数
\s*and\s.*.*匹配 and 11