php全局防注入,SQL全局防注入代码

0fcda4367f11d485deaad2187058683d.gif

【PHP】

1.将waf文件夹复制到服务器任意位置,修改php.ini文件。

增加如下代码(假设cesafe_waf.php文件在home目录)

auto_prepend_file = "/home/cesafe_waf.php"

重启apache即可!

【JSP】

1.SQLFilter.java为过滤的源文件。可自行对SQL过滤的关键字进行修改。放在自己项目源码中进行编译。(路径不一致的时候请修改包名)

2.SQLFilter.class为编译后的文件,如果不想修改(修改的话对SQLFilter.java进行修改)放在项目web目录/WEB-INF/classes/com/filter/下。

3.修改web.xml。新增如下代码。

SQLFilter

com.filter.SQLFilter

SQLFilter

/*

【ASPX】

1.将过滤器文件复制到ASP.Net项目根目录(复制App_Code到根目录)

2.在Web.config中进行配置。先查看该文件中是否有modules标签

a)若有,直接在添加;

b)若无,在system.web标签中添加如下代码:

3.过滤的关键字可以自己修改,response.Redirect("~")是返回到首页,可以自己修改重定向到其他页面。

也可以根据其他漏洞的关键特征进行自定义更新,比如任意文件读取的关键字../../类等。

也可以在Webserver下攻防设置阻断。

当然这种方式也不一定是万能的,针对群集式站点就略显鸡肋。只是规则的匹配,也不能智能语义判断,安全是相对的,本篇主要想为没买WAF又不想自己写规则的朋友提供帮助。

代码下载链接:

部分内容被隐藏

需登陆后可查看

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值