当前位置: 首页 > news >正文

URL黑名单 扫描工具ua特征 GET(args)参数检查 cookie黑名单 POST参数检查参考代码

资源宝分享www.httple.net

文章目录

  • URL黑名单
  • 扫描工具ua特征
  • GET(args)参数检查
  • cookie黑名单
  • POST参数检查


注:请先检查是否已设置URL白名单,若已设置URL白名单,URL黑名单设置将失效

  • 多个URL配置需换行,一行只允许填写一个。可直接填写完整URL,或使用正则通配符。
  • 如何设置 ua黑名单?详情请看文档如何过滤常用扫描工具的ua
  • 如何设置cookie黑名单?例:[^%w]_user
  • 检查post参数是否存在风险,例:\sor\s+.=.*,匹配 ’ or 1=1 ,防止sql注入
  • 设置多个get args黑名单 需换行,一行只允许填写一个args

URL黑名单

\.(svn|htaccess|bash_history|rewrite.conf|user.ini)

防止svn、htacess、bash_history 文件被窥探

\.(bak|inc|old|mdb|sql|backup|java|class)$

防止一些中间文件和源码被窥探

(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)

防止站点内压缩包被访问

(jmx-console|jmxinvokerservlet)

防止jmx性能工具被访问

java\.lang

防止java反射攻击

/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)

防止远程执行php、jsp代码,常用

扫描工具ua特征

(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)

过滤常用扫描工具的ua

GET(args)参数检查

args参数

\.\./

禁用包含 …/ 的参数
args参数

\:\$

禁用变量取值符号
args参数

\$\{

防止mybatis注入
args参数

\<\?

禁止php脚本出现
args参数

\<\%

禁止jsp脚本出现
args参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
args参数

select([\s\S]*?)(from|limit)

防止sql注入
args参数

(?:(union([\s\S]*?)select))

防止sql注入
args参数

having|updatexml|extractvalue

防止sql注入
args参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
args参数

benchmark\((.*)\,(.*)\)

防止sql盲注
args参数

base64_decode\(

防止sql变种注入
args参数

(?:from\W+information_schema\W)

防止sql注入
args参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
args参数

(?:etc\/\W*passwd)

防止窥探linux用户信息

args参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数

args参数

group\s+by.+\(

防止sql注入
args参数

xwork.MethodAccessor

防止structs2远程执行方法

args参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
args参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
args参数

java\.lang

防止java反射攻击

args参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改

args参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
args参数

(onmouseover|onerror|onload)\=

防止xss事件植入
args参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell

args参数

\s*and\s+.*=.*

匹配 and 1=1

cookie黑名单

cookie黑名单

\.\./

禁用包含 …/ 的参数
cookie黑名单

\:\$

禁用变量取值符号
cookie黑名单

\$\{

防止mybatis注入
cookie黑名单

\<\?

禁止php脚本出现
cookie黑名单

\<\%

禁止jsp脚本出现
cookie黑名单

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
cookie黑名单

select([\s\S]*?)(from|limit)

防止sql注入
cookie黑名单

(?:(union([\s\S]*?)select))

防止sql注入
cookie黑名单

having|updatexml|extractvalue

防止sql注入
cookie黑名单

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
cookie黑名单

benchmark\((.*)\,(.*)\)

防止sql盲注
cookie黑名单

base64_decode\(

防止sql变种注入
cookie黑名单

(?:from\W+information_schema\W)

防止sql注入
cookie黑名单

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
cookie黑名单

(?:etc\/\W*passwd)

防止窥探linux用户信息
cookie黑名单

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
cookie黑名单

group\s+by.+\(

防止sql注入
cookie黑名单

xwork.MethodAccessor

防止structs2远程执行方法
cookie黑名单

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
cookie黑名单

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
cookie黑名单

java\.lang

防止java反射攻击
cookie黑名单

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
cookie黑名单

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
cookie黑名单

(onmouseover|onerror|onload)\=

防止xss事件植入
cookie黑名单

\s*and\s+.*=.*

匹配 and 1=1

POST参数检查

post参数

\.\./

禁用包含 …/ 的参数

post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\:\$

禁用变量取值符号
post参数

\$\{

防止mybatis注入
post参数

\<\?

禁止php脚本出现
post参数

\<\%

禁止jsp脚本出现
post参数

\s*or\s+.*=.*

匹配’ or 1=1 ,防止sql注入
post参数

select([\s\S]*?)(from|limit)

防止sql注入
post参数

(?:(union([\s\S]*?)select))

防止sql注入
post参数

having|updatexml|extractvalue

防止sql注入
post参数

sleep\((\s*)(\d*)(\s*)\)

防止sql盲注
post参数

benchmark\((.*)\,(.*)\)

防止sql盲注

post参数

base64_decode\(

防止sql变种注入
post参数

(?:from\W+information_schema\W)

防止sql注入
post参数

(?:(?:current_)user|user|database|schema|connection_id)\s*\(

防止sql注入
post参数

(?:etc\/\W*passwd)

防止窥探linux用户信息
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

into(\s+)+(?:dump|out)file\s*

禁用mysql导出函数
post参数

xwork.MethodAccessor

防止structs2远程执行方法
post参数

(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(

禁用webshell相关某些函数
post参数

(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/

防止一些协议攻击
post参数

java\.lang

防止java反射攻击
post参数

\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[

禁用一些内置变量,建议自行修改
post参数

\<(iframe|script|body|img|layer|div|meta|style|base|object|input)

防止xss标签植入
post参数

(onmouseover|onerror|onload)\=

防止xss事件植入
post参数

\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)

防止执行shell
post参数

\s*and\s+.*=.*

匹配 and 1=1

http://www.lryc.cn/news/10893.html

相关文章:

  • 【软考系统架构设计师】2022下论文写作历年真题
  • 推荐3个好用的scrum敏捷项目管理工具
  • 每日学术速递2.17
  • ElementUI`resetFields()`方法避坑
  • 如何保证数据库和缓存双写一致性?
  • Hinge Loss 和 Zero-One Loss
  • Linux下zabbix_proxy实施部署
  • Rust之错误处理(二):带结果信息的可恢复错误
  • [ vulhub漏洞复现篇 ] Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920)
  • 如何将数据库结构导入到word
  • FreeRTOS内存管理 | FreeRTOS十五
  • 【数字电路】数字电路的学习核心
  • day45【代码随想录】动态规划之完全平方数、单词拆分、打家劫舍、打家劫舍 II
  • java程序,springboot程序 找不到主类,找不到符号解决思路
  • AntD-tree组件使用详析
  • spring的事务控制
  • 4.如何靠IT逆袭大学?
  • 提供网络可测试的接口【公共Webservice】
  • 【深入理解计算机系统】库打桩 - 阅读笔记
  • RocketMQ高性能原理分析
  • 前端面试当中CDN会问啥------CDN详细教程来啦
  • 刷题记录:牛客NC19429红球进黑洞 区间拆位异或+区间求和
  • 信息数智化招采系统源码——信息数智化招采系统
  • 20230217使AIO-3399J开发板上跑通Android11系统
  • Java 基础面试题——面向对象
  • PDF文件替换内容(电子签章),依赖免费pdfbox
  • nvm 控制 node版本
  • javaEE 初阶 — 传输层 TCP 协议中的异常情况与面向字节流的粘包问题
  • IP路由基础
  • 12.centos7部署sonarqube9.6