URL黑名单 扫描工具ua特征 GET(args)参数检查 cookie黑名单 POST参数检查参考代码

news/2024/11/8 12:00:07/

资源宝分享www.httple.net

文章目录

  • URL黑名单
  • 扫描工具ua特征
  • GET(args)参数检查
  • cookie黑名单
  • POST参数检查


注:请先检查是否已设置URL白名单,若已设置URL白名单,URL黑名单设置将失效

  • 多个URL配置需换行,一行只允许填写一个。可直接填写完整URL,或使用正则通配符。
  • 如何设置 ua黑名单?详情请看文档如何过滤常用扫描工具的ua
  • 如何设置cookie黑名单?例:[^%w]_user
  • 检查post参数是否存在风险,例:\sor\s+.=.*,匹配 ’ or 1=1 ,防止sql注入
  • 设置多个get args黑名单 需换行,一行只允许填写一个args

URL黑名单

\.(svn|htaccess|bash_history|rewrite.conf|user.ini)

防止svn、htacess、bash_history 文件被窥探

\.(bak|inc|old|mdb|sql|backup|java|class)$

防止一些中间文件和源码被窥探

(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)

防止站点内压缩包被访问

(jmx-console|jmxinvokerservlet)

防止jmx性能工具被访问

java\.lang

防止java反射攻击

/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)

防止远程执行php、jsp代码,常用

扫描工具ua特征

(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)

过滤常用扫描工具的ua

GET(args)参数检查

args参数

\.\./

禁用包含 …/ 的参数
args参数

\:\$

禁用变量取值符号
args参数

\$\{

防止mybatis注入
args参数

\<\?

禁止php脚本出现
args参数

\<\%

禁止jsp脚本出现
args参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
args参数

select([\s\S]*?)(from|limit)

防止sql注入
args参数

(?:(union([\s\S]*?)select))

防止sql注入
args参数

having|updatexml|extractvalue

防止sql注入
args参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
args参数

benchmark\((.*)\,(.*)\)

防止sql盲注
args参数

base64_decode\(

防止sql变种注入
args参数

(?:from\W+information_schema\W)

防止sql注入
args参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
args参数

(?:etc\/\W*passwd)

防止窥探linux用户信息

args参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数

args参数

group\s+by.+\(

防止sql注入
args参数

xwork.MethodAccessor

防止structs2远程执行方法

args参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
args参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
args参数

java\.lang

防止java反射攻击

args参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改

args参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
args参数

(onmouseover|onerror|onload)\=

防止xss事件植入
args参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell

args参数

\s*and\s+.*=.*

匹配 and 1=1

cookie黑名单

cookie黑名单

\.\./

禁用包含 …/ 的参数
cookie黑名单

\:\$

禁用变量取值符号
cookie黑名单

\$\{

防止mybatis注入
cookie黑名单

\<\?

禁止php脚本出现
cookie黑名单

\<\%

禁止jsp脚本出现
cookie黑名单

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
cookie黑名单

select([\s\S]*?)(from|limit)

防止sql注入
cookie黑名单

(?:(union([\s\S]*?)select))

防止sql注入
cookie黑名单

having|updatexml|extractvalue

防止sql注入
cookie黑名单

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
cookie黑名单

benchmark\((.*)\,(.*)\)

防止sql盲注
cookie黑名单

base64_decode\(

防止sql变种注入
cookie黑名单

(?:from\W+information_schema\W)

防止sql注入
cookie黑名单

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
cookie黑名单

(?:etc\/\W*passwd)

防止窥探linux用户信息
cookie黑名单

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
cookie黑名单

group\s+by.+\(

防止sql注入
cookie黑名单

xwork.MethodAccessor

防止structs2远程执行方法
cookie黑名单

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
cookie黑名单

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
cookie黑名单

java\.lang

防止java反射攻击
cookie黑名单

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
cookie黑名单

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
cookie黑名单

(onmouseover|onerror|onload)\=

防止xss事件植入
cookie黑名单

\s*and\s+.*=.*

匹配 and 1=1

POST参数检查

post参数

\.\./

禁用包含 …/ 的参数

post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\:\$

禁用变量取值符号
post参数

\$\{

防止mybatis注入
post参数

\<\?

禁止php脚本出现
post参数

\<\%

禁止jsp脚本出现
post参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
post参数

select([\s\S]*?)(from|limit)

防止sql注入
post参数

(?:(union([\s\S]*?)select))

防止sql注入
post参数

having|updatexml|extractvalue

防止sql注入
post参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
post参数

benchmark\((.*)\,(.*)\)

防止sql盲注

post参数

base64_decode\(

防止sql变种注入
post参数

(?:from\W+information_schema\W)

防止sql注入
post参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
post参数

(?:etc\/\W*passwd)

防止窥探linux用户信息
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

xwork.MethodAccessor

防止structs2远程执行方法
post参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
post参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
post参数

java\.lang

防止java反射攻击
post参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
post参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
post参数

(onmouseover|onerror|onload)\=

防止xss事件植入
post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\s*and\s+.*=.*

匹配 and 1=1


http://www.ppmy.cn/news/25717.html

相关文章

基于感知动作循环的层次推理用于视觉问答

title&#xff1a;Hierarchical Reasoning Based on Perception Action Cycle for Visual Question Answering 基于感知动作循环的层次推理用于视觉问答 文章目录title&#xff1a;[Hierarchical Reasoning Based on Perception Action Cycle for Visual Question Answering](…

Java kafka

JAVA面试题--Kafka&#xff08;最新最全&#xff09; 目录概述需求&#xff1a;设计思路实现思路分析1.URL管理2.网页下载器3.爬虫调度器4.网页解析器5.数据处理器拓展实现性能参数测试&#xff1a;参考资料和推荐阅读)Survive by day and develop by night. talk for import b…

【Spring】手动实现简易AOP和IOC

前言 XML&#xff1a;通过Dom4j对XML进行解析和验证。 IOC&#xff1a;通过获取要创建对象的Class类型、构造函数后&#xff0c;通过反射来实现。 AOP&#xff1a;通过使用JDK动态代理和Cglib动态代理实现。 一、解析XML 1.1、解析bean标签 /*** 解析bean标签* param xmlBean…

【C++】string类(下)

文章目录1.迭代器(正向遍历)begin有两个版本2.反向迭代器(反向遍历)rbegin由两个版本3. at4. insert ——头插在pos位置前插入一个字符串在pos位置前插入n个字符在迭代器前插入一个字符5. erase从pos位置开始删除len个字符从迭代器位置开始删除6. replace——替换从pos位置开始…

空间复杂度与时间复杂度

1、时间复杂度和空间复杂度 &#xff08;1&#xff09;时间复杂度、空间复杂度是什么&#xff1f; 算法效率分析分为两种&#xff1a;第一种是时间效率&#xff0c;第二种是空间效率。时间效率被称为时间复杂度&#xff0c;空间效率被称作空间复杂度时间复杂度主要衡量的是一…

2022黑马Redis跟学笔记.实战篇(四)

2022黑马Redis跟学笔记.实战篇 四4.3.秒杀优惠券功能4.3.1.秒杀优惠券的基本实现一、优惠卷秒杀1.1 全局唯一ID1.2 Redis实现全局唯一Id1.3 添加优惠卷1.4 实现秒杀下单4.3.2.超卖问题4.3.3.基于乐观锁解决超卖问题1. 悲观锁2. 乐观锁3. 乐观锁解决超卖问题4.4 秒杀的一人一单限…

【MySQL】数据库基础

目录 1、什么是数据库 2、 数据库基本操作 2.1 查看当前数据库 2.2 创建一个数据库 2.3 选中数据库 2.4 删除数据库 3、常见的数据类型 3.1 数值类型 3.2 字符串类型 3.3 日期类型 4、表的操作 4.1 创建表 4.2 查看指定数据库下的所有表 4.3 查看表的结构 4.…

【MT7628】固件开发-SDK4320添加MT7612E WiFi驱动操作说明

解压5G WiFi MT7612E驱动1.1解压指令 tar -xvf MT76x2E_MT7620_LinuxAP_V3.0.4.0_P2_DPA_20160308.tar.bz2 1.2解压之后会出现以下两个目录 rlt_wifi rlt_wifi_ap 1.3将解压后的文件拷贝到系统下 拷贝路径 RT288x_SDK/source/linux-2.6.36.x/drivers/net/wireless 内核中打开驱…