URL黑名单 扫描工具ua特征 GET(args)参数检查 cookie黑名单 POST参数检查参考代码

资源宝分享www.httple.net


注:请先检查是否已设置URL白名单,若已设置URL白名单,URL黑名单设置将失效

  • 多个URL配置需换行,一行只允许填写一个。可直接填写完整URL,或使用正则通配符。
  • 如何设置 ua黑名单?详情请看文档如何过滤常用扫描工具的ua
  • 如何设置cookie黑名单?例:[^%w]_user
  • 检查post参数是否存在风险,例:\sor\s+.=.*,匹配 ’ or 1=1 ,防止sql注入
  • 设置多个get args黑名单 需换行,一行只允许填写一个args

URL黑名单

\.(svn|htaccess|bash_history|rewrite.conf|user.ini)

防止svn、htacess、bash_history 文件被窥探

\.(bak|inc|old|mdb|sql|backup|java|class)$

防止一些中间文件和源码被窥探

(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)

防止站点内压缩包被访问

(jmx-console|jmxinvokerservlet)

防止jmx性能工具被访问

java\.lang

防止java反射攻击

/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)

防止远程执行php、jsp代码,常用

扫描工具ua特征

(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)

过滤常用扫描工具的ua

GET(args)参数检查

args参数

\.\./

禁用包含 …/ 的参数
args参数

\:\$

禁用变量取值符号
args参数

\$\{

防止mybatis注入
args参数

\<\?

禁止php脚本出现
args参数

\<\%

禁止jsp脚本出现
args参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
args参数

select([\s\S]*?)(from|limit)

防止sql注入
args参数

(?:(union([\s\S]*?)select))

防止sql注入
args参数

having|updatexml|extractvalue

防止sql注入
args参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
args参数

benchmark\((.*)\,(.*)\)

防止sql盲注
args参数

base64_decode\(

防止sql变种注入
args参数

(?:from\W+information_schema\W)

防止sql注入
args参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
args参数

(?:etc\/\W*passwd)

防止窥探linux用户信息

args参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数

args参数

group\s+by.+\(

防止sql注入
args参数

xwork.MethodAccessor

防止structs2远程执行方法

args参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
args参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
args参数

java\.lang

防止java反射攻击

args参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改

args参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
args参数

(onmouseover|onerror|onload)\=

防止xss事件植入
args参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell

args参数

\s*and\s+.*=.*

匹配 and 1=1

cookie黑名单

cookie黑名单

\.\./

禁用包含 …/ 的参数
cookie黑名单

\:\$

禁用变量取值符号
cookie黑名单

\$\{

防止mybatis注入
cookie黑名单

\<\?

禁止php脚本出现
cookie黑名单

\<\%

禁止jsp脚本出现
cookie黑名单

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
cookie黑名单

select([\s\S]*?)(from|limit)

防止sql注入
cookie黑名单

(?:(union([\s\S]*?)select))

防止sql注入
cookie黑名单

having|updatexml|extractvalue

防止sql注入
cookie黑名单

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
cookie黑名单

benchmark\((.*)\,(.*)\)

防止sql盲注
cookie黑名单

base64_decode\(

防止sql变种注入
cookie黑名单

(?:from\W+information_schema\W)

防止sql注入
cookie黑名单

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
cookie黑名单

(?:etc\/\W*passwd)

防止窥探linux用户信息
cookie黑名单

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
cookie黑名单

group\s+by.+\(

防止sql注入
cookie黑名单

xwork.MethodAccessor

防止structs2远程执行方法
cookie黑名单

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
cookie黑名单

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
cookie黑名单

java\.lang

防止java反射攻击
cookie黑名单

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
cookie黑名单

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
cookie黑名单

(onmouseover|onerror|onload)\=

防止xss事件植入
cookie黑名单

\s*and\s+.*=.*

匹配 and 1=1

POST参数检查

post参数

\.\./

禁用包含 …/ 的参数

post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\:\$

禁用变量取值符号
post参数

\$\{

防止mybatis注入
post参数

\<\?

禁止php脚本出现
post参数

\<\%

禁止jsp脚本出现
post参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
post参数

select([\s\S]*?)(from|limit)

防止sql注入
post参数

(?:(union([\s\S]*?)select))

防止sql注入
post参数

having|updatexml|extractvalue

防止sql注入
post参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
post参数

benchmark\((.*)\,(.*)\)

防止sql盲注

post参数

base64_decode\(

防止sql变种注入
post参数

(?:from\W+information_schema\W)

防止sql注入
post参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
post参数

(?:etc\/\W*passwd)

防止窥探linux用户信息
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

xwork.MethodAccessor

防止structs2远程执行方法
post参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
post参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
post参数

java\.lang

防止java反射攻击
post参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
post参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
post参数

(onmouseover|onerror|onload)\=

防止xss事件植入
post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\s*and\s+.*=.*

匹配 and 1=1

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云博客-资源宝

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值