对抗Web扫描器的脚本技巧

  我们很难保证一个Web程序的安全性,因为鬼知道明天会有什么新的漏洞出现,鬼知道某个模块是不是一个毫无安全意识的程序员编写的。

  大部分Web扫描器(包括上传、管理后台扫描器)都是通过判断HTTP的200返回来确定页面存在的,在页面存在的基础上,这些扫描期才会开始对漏洞进行扫描。既然不能保证内部逻辑的严密,那么就在输入/输出这个瓶颈上做文章,当输入错误的密码或者权限失败时,我们自己返回一个400错误的HTTP消息来误导扫描器不再继续进行扫描(包括手工入侵者)

  以PHP为例:

  1. <?php
  2.    ob_start();
  3.    if ('Password' != $_GET['password'])
  4.        header("HTTP/1.1 404 Not Found");
  5. ?>
  6. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
  7. <HTML>
  8. <HEAD>
  9. <TITLE> Sample </TITLE>
  10. </HEAD>
  11. <BODY>
  12. </BODY>
  13. </HTML>
  14. <?php ob_end_flush();?>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值