網站建設實訓日志想做網絡推廣如何去做
資源寶分享www.httple.net
文章目錄
- URL黑名單
- 掃描工具ua特征
- GET(args)參數檢查
- cookie黑名單
- POST參數檢查
注:請先檢查是否已設置URL白名單,若已設置URL白名單,URL黑名單設置將失效
- 多個URL配置需換行,一行只允許填寫一個??芍苯犹顚懲暾鸘RL,或使用正則通配符。
- 如何設置 ua黑名單?詳情請看文檔如何過濾常用掃描工具的ua
- 如何設置cookie黑名單?例:[^%w]_user
- 檢查post參數是否存在風險,例:\sor\s+.=.*,匹配 ’ or 1=1 ,防止sql注入
- 設置多個get args黑名單 需換行,一行只允許填寫一個args
URL黑名單
\.(svn|htaccess|bash_history|rewrite.conf|user.ini)
防止svn、htacess、bash_history 文件被窺探
\.(bak|inc|old|mdb|sql|backup|java|class)$
防止一些中間文件和源碼被窺探
(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)
防止站點內壓縮包被訪問
(jmx-console|jmxinvokerservlet)
防止jmx性能工具被訪問
java\.lang
防止java反射攻擊
/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)
防止遠程執(zhí)行php、jsp代碼,常用
掃描工具ua特征
(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)
過濾常用掃描工具的ua
GET(args)參數檢查
args參數
\.\./
禁用包含 …/ 的參數
args參數
\:\$
禁用變量取值符號
args參數
\$\{
防止mybatis注入
args參數
\<\?
禁止php腳本出現(xiàn)
args參數
\<\%
禁止jsp腳本出現(xiàn)
args參數
\s*or\s+.*=.*
匹配’ or 1=1 ,防止sql注入
args參數
select([\s\S]*?)(from|limit)
防止sql注入
args參數
(?:(union([\s\S]*?)select))
防止sql注入
args參數
having|updatexml|extractvalue
防止sql注入
args參數
sleep\((\s*)(\d*)(\s*)\)
防止sql盲注
args參數
benchmark\((.*)\,(.*)\)
防止sql盲注
args參數
base64_decode\(
防止sql變種注入
args參數
(?:from\W+information_schema\W)
防止sql注入
args參數
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
防止sql注入
args參數
(?:etc\/\W*passwd)
防止窺探linux用戶信息
args參數
into(\s+)+(?:dump|out)file\s*
禁用mysql導出函數
args參數
group\s+by.+\(
防止sql注入
args參數
xwork.MethodAccessor
防止structs2遠程執(zhí)行方法
args參數
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
禁用webshell相關某些函數
args參數
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
防止一些協(xié)議攻擊
args參數
java\.lang
防止java反射攻擊
args參數
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
禁用一些內置變量,建議自行修改
args參數
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
防止xss標簽植入
args參數
(onmouseover|onerror|onload)\=
防止xss事件植入
args參數
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
防止執(zhí)行shell
args參數
\s*and\s+.*=.*
匹配 and 1=1
cookie黑名單
cookie黑名單
\.\./
禁用包含 …/ 的參數
cookie黑名單
\:\$
禁用變量取值符號
cookie黑名單
\$\{
防止mybatis注入
cookie黑名單
\<\?
禁止php腳本出現(xiàn)
cookie黑名單
\<\%
禁止jsp腳本出現(xiàn)
cookie黑名單
\s*or\s+.*=.*
匹配’ or 1=1 ,防止sql注入
cookie黑名單
select([\s\S]*?)(from|limit)
防止sql注入
cookie黑名單
(?:(union([\s\S]*?)select))
防止sql注入
cookie黑名單
having|updatexml|extractvalue
防止sql注入
cookie黑名單
sleep\((\s*)(\d*)(\s*)\)
防止sql盲注
cookie黑名單
benchmark\((.*)\,(.*)\)
防止sql盲注
cookie黑名單
base64_decode\(
防止sql變種注入
cookie黑名單
(?:from\W+information_schema\W)
防止sql注入
cookie黑名單
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
防止sql注入
cookie黑名單
(?:etc\/\W*passwd)
防止窺探linux用戶信息
cookie黑名單
into(\s+)+(?:dump|out)file\s*
禁用mysql導出函數
cookie黑名單
group\s+by.+\(
防止sql注入
cookie黑名單
xwork.MethodAccessor
防止structs2遠程執(zhí)行方法
cookie黑名單
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
禁用webshell相關某些函數
cookie黑名單
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
防止一些協(xié)議攻擊
cookie黑名單
java\.lang
防止java反射攻擊
cookie黑名單
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
禁用一些內置變量,建議自行修改
cookie黑名單
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
防止xss標簽植入
cookie黑名單
(onmouseover|onerror|onload)\=
防止xss事件植入
cookie黑名單
\s*and\s+.*=.*
匹配 and 1=1
POST參數檢查
post參數
\.\./
禁用包含 …/ 的參數
post參數
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
防止執(zhí)行shell
post參數
\:\$
禁用變量取值符號
post參數
\$\{
防止mybatis注入
post參數
\<\?
禁止php腳本出現(xiàn)
post參數
\<\%
禁止jsp腳本出現(xiàn)
post參數
\s*or\s+.*=.*
匹配’ or 1=1 ,防止sql注入
post參數
select([\s\S]*?)(from|limit)
防止sql注入
post參數
(?:(union([\s\S]*?)select))
防止sql注入
post參數
having|updatexml|extractvalue
防止sql注入
post參數
sleep\((\s*)(\d*)(\s*)\)
防止sql盲注
post參數
benchmark\((.*)\,(.*)\)
防止sql盲注
post參數
base64_decode\(
防止sql變種注入
post參數
(?:from\W+information_schema\W)
防止sql注入
post參數
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
防止sql注入
post參數
(?:etc\/\W*passwd)
防止窺探linux用戶信息
post參數
into(\s+)+(?:dump|out)file\s*
禁用mysql導出函數
post參數
into(\s+)+(?:dump|out)file\s*
禁用mysql導出函數
post參數
xwork.MethodAccessor
防止structs2遠程執(zhí)行方法
post參數
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
禁用webshell相關某些函數
post參數
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
防止一些協(xié)議攻擊
post參數
java\.lang
防止java反射攻擊
post參數
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
禁用一些內置變量,建議自行修改
post參數
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
防止xss標簽植入
post參數
(onmouseover|onerror|onload)\=
防止xss事件植入
post參數
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
防止執(zhí)行shell
post參數
\s*and\s+.*=.*
匹配 and 1=1