ASP和PHP页面完全密封的WVS扫描器代码
Acunetix网络漏洞扫描器是一个外国生产和优良的扫描工具可以挖掘很多漏洞的网站,包括SQL注入,跨站脚本(很多人认为用WVS扫描站发现的XSS说他发现…爱情专家)。既然WVS是一头牛,我们不给他机会亲临现场,阻止像SQL注入。我们分析了采用头文件扫描,这基本上包括了网站的英文名称:程序的,所以我们从名字上就有了这个名字。以下是三个版本的代码:
的1.asp(Jscript)版本,用户可以使用LBS,(添加或包含在_common.asp文件):
复制代码代码如下所示:
<
无功stopscan =请走开= = WVS!通过oldjun!;
无功requestserver =字符串(request.servervariables(all_raw ))ToLowerCase();
如果(Session(stopscan )= = 1){
写(stopscan)反应;
响应结束;
}
如果(requestserver.indexof(程序)> 0){
写(stopscan)反应;
会议(stopscan )= 1;
响应结束;
}
%>
的2.asp(VBscript)版本,一般ASP用户可以使用,包含conn.asp可以的:
复制代码代码如下所示:
<
昏暗的stopscan,RequestServer
WVS请走开stopscan =!通过oldjun!
requestserver = 1例(request.servervariables(all_raw ))
如果会话(stopscan )= 1
写(stopscan)反应。
反应结束
最后如果
如果仪器(requestserver,程序)然后
写(stopscan)反应。
会议(stopscan )= 1
反应结束
最后如果
%>
3.php版:
复制代码代码如下所示:
< PHP
HTTP _server美元美元=all_http} {;
如果(isset($ _cookie {stopscan ))_cookie美元{stopscan}){
死(请走开= = WVS!通过oldjun!=;
}
如果(strpos(strtolower($ HTTP),程序)){
setcookie(stopscan
死(请走开= = WVS!通过oldjun!=;
}
>
代码非常简单。这篇文章只是提供了一种思考方法。它可以拦截一般WVS扫描。如果标题信息可以定义本身或满足Zwell JSky,你可以找到最好的匹配,~ ~ ~从oldjun。