全面封杀WVS扫描器扫描网站目录

本文摘要

Acunetix Web Vulnerability Scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的SQLinjection,XSS(很多自认为牛人的就喜欢用WVS扫

Acunetix Web Vulnerability Scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的SQLinjection,XSS(很多自认为牛人的就喜欢用WVS扫站发现XSS就公布说是他发现的...)。既然WVS这么牛,那咱们就不给他访问网站的机会,像堵SQL注入一样来堵住它。 

分析了一下WVS扫描时候的头文件,基本都包含它网站的英文名称:acunetix,于是我们从这个名称下手了。以下是三个版本的代码: 

1.ASP(JScript)版,对于LBS的用户,可以用这个(添加或包含到_common.asp文件里): 
代码如下: 
<% 
var StopScan="== WVS PLS Get Out!BY Honker Security Team! =="; 
var requestServer=String(Request.ServerVariables("All_Raw")).toLowerCase(); 
if(Session("stopscan")==1){ 
Response.Write(StopScan); 
Response.End; 
if(requestServer.indexOf("acunetix")>0){ 
Response.Write(StopScan); 
Session("stopscan")=1; 
Response.End; 
%> 

2.ASP(VBscript)版,一般的asp用户可以用这个,包含到conn.asp即可: 
代码如下: 
<% 
Dim StopScan,RequestServer 
StopScan="== WVS PLS Get Out!BY Honker Security Team! ==" 
RequestServer=Lcase(Request.ServerVariables("All_Raw")) 
If Session("stopscan")=1 Then 
Response.Write(StopScan) 
Response.End 
End If 
If instr(RequestServer,"acunetix") Then 
Response.Write(StopScan) 
Session("stopscan")=1 
Response.End 
End If 
%> 

3.PHP版: 
代码如下: 
<?php 
$http=$_SERVER["ALL_HTTP"]; 
If(isset($_COOKIE["StopScan"]) && $_COOKIE["StopScan"]){ 
die("== WVS PLS Get Out!BY Honker Security Team! =="); 
If(strpos(strtolower($http),"acunetix")){ 
setcookie("StopScan", 1); 
die("== WVS PLS Get Out!BY Honker Security Team! =="); 
?> 

代码很简单,本文只是提供个思路,对于一般的WVS扫描均可以拦截,如果头部信息可以自己定义或者遇到zwell的JSKY,大家找最匹配的即可.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值