中国建设银行网站多少做网站要学c语言
资源宝分享www.httple.net
文章目录
- URL黑名单
 - 扫描工具ua特征
 - GET(args)参数检查
 - cookie黑名单
 - POST参数检查
 
注:请先检查是否已设置URL白名单,若已设置URL白名单,URL黑名单设置将失效
- 多个URL配置需换行,一行只允许填写一个。可直接填写完整URL,或使用正则通配符。
 - 如何设置 ua黑名单?详情请看文档如何过滤常用扫描工具的ua
 - 如何设置cookie黑名单?例:[^%w]_user
 - 检查post参数是否存在风险,例:\sor\s+.=.*,匹配 ’ or 1=1 ,防止sql注入
 - 设置多个get args黑名单 需换行,一行只允许填写一个args
 
URL黑名单
\.(svn|htaccess|bash_history|rewrite.conf|user.ini)
 
防止svn、htacess、bash_history 文件被窥探
\.(bak|inc|old|mdb|sql|backup|java|class)$
 
防止一些中间文件和源码被窥探
(vhost|bbs|host|wwwroot|www|site|root|hytop).*\.(rar|tar.gz|zip|tar|7z)
 
防止站点内压缩包被访问
(jmx-console|jmxinvokerservlet)
 
防止jmx性能工具被访问
java\.lang
 
防止java反射攻击
/(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)
 
防止远程执行php、jsp代码,常用
扫描工具ua特征
(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench| SF/)
 
过滤常用扫描工具的ua
GET(args)参数检查
args参数
\.\./
 
禁用包含 …/ 的参数
 args参数
\:\$
 
禁用变量取值符号
 args参数
\$\{
 
防止mybatis注入
 args参数
\<\?
 
禁止php脚本出现
 args参数
\<\%
 
禁止jsp脚本出现
 args参数
\s*or\s+.*=.*
 
匹配’ or 1=1 ,防止sql注入
 args参数
select([\s\S]*?)(from|limit)
 
防止sql注入
 args参数
(?:(union([\s\S]*?)select))
 
防止sql注入
 args参数
having|updatexml|extractvalue
 
防止sql注入
 args参数
sleep\((\s*)(\d*)(\s*)\)
 
防止sql盲注
 args参数
benchmark\((.*)\,(.*)\)
 
防止sql盲注
 args参数
base64_decode\(
 
防止sql变种注入
 args参数
(?:from\W+information_schema\W)
 
防止sql注入
 args参数
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
 
防止sql注入
 args参数
(?:etc\/\W*passwd)
 
防止窥探linux用户信息
args参数
into(\s+)+(?:dump|out)file\s*
 
禁用mysql导出函数
args参数
group\s+by.+\(
 
防止sql注入
 args参数
xwork.MethodAccessor
 
防止structs2远程执行方法
args参数
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
 
禁用webshell相关某些函数
 args参数
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
 
防止一些协议攻击
 args参数
java\.lang
 
防止java反射攻击
args参数
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
 
禁用一些内置变量,建议自行修改
args参数
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
 
防止xss标签植入
 args参数
(onmouseover|onerror|onload)\=
 
防止xss事件植入
 args参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
 
防止执行shell
args参数
\s*and\s+.*=.*
 
匹配 and 1=1
cookie黑名单
cookie黑名单
\.\./
 
禁用包含 …/ 的参数
 cookie黑名单
\:\$
 
禁用变量取值符号
 cookie黑名单
\$\{
 
防止mybatis注入
 cookie黑名单
\<\?
 
禁止php脚本出现
 cookie黑名单
\<\%
 
禁止jsp脚本出现
 cookie黑名单
\s*or\s+.*=.*
 
匹配’ or 1=1 ,防止sql注入
 cookie黑名单
select([\s\S]*?)(from|limit)
 
防止sql注入
 cookie黑名单
(?:(union([\s\S]*?)select))
 
防止sql注入
 cookie黑名单
having|updatexml|extractvalue
 
防止sql注入
 cookie黑名单
sleep\((\s*)(\d*)(\s*)\)
 
防止sql盲注
 cookie黑名单
benchmark\((.*)\,(.*)\)
 
防止sql盲注
 cookie黑名单
base64_decode\(
 
防止sql变种注入
 cookie黑名单
(?:from\W+information_schema\W)
 
防止sql注入
 cookie黑名单
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
 
防止sql注入
 cookie黑名单
(?:etc\/\W*passwd)
 
防止窥探linux用户信息
 cookie黑名单
into(\s+)+(?:dump|out)file\s*
 
禁用mysql导出函数
 cookie黑名单
group\s+by.+\(
 
防止sql注入
 cookie黑名单
xwork.MethodAccessor
 
防止structs2远程执行方法
 cookie黑名单
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
 
禁用webshell相关某些函数
 cookie黑名单
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
 
防止一些协议攻击
 cookie黑名单
java\.lang
 
防止java反射攻击
 cookie黑名单
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
 
禁用一些内置变量,建议自行修改
 cookie黑名单
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
 
防止xss标签植入
 cookie黑名单
(onmouseover|onerror|onload)\=
 
防止xss事件植入
 cookie黑名单
\s*and\s+.*=.*
 
匹配 and 1=1
POST参数检查
post参数
\.\./
 
禁用包含 …/ 的参数
post参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
 
防止执行shell
 post参数
\:\$
 
禁用变量取值符号
 post参数
\$\{
 
防止mybatis注入
 post参数
\<\?
 
禁止php脚本出现
 post参数
\<\%
 
禁止jsp脚本出现
 post参数
\s*or\s+.*=.*
 
匹配’ or 1=1 ,防止sql注入
 post参数
select([\s\S]*?)(from|limit)
 
防止sql注入
 post参数
(?:(union([\s\S]*?)select))
 
防止sql注入
 post参数
having|updatexml|extractvalue
 
防止sql注入
 post参数
sleep\((\s*)(\d*)(\s*)\)
 
防止sql盲注
 post参数
benchmark\((.*)\,(.*)\)
 
防止sql盲注
post参数
base64_decode\(
 
防止sql变种注入
 post参数
(?:from\W+information_schema\W)
 
防止sql注入
 post参数
(?:(?:current_)user|user|database|schema|connection_id)\s*\(
 
防止sql注入
 post参数
(?:etc\/\W*passwd)
 
防止窥探linux用户信息
 post参数
into(\s+)+(?:dump|out)file\s*
 
禁用mysql导出函数
 post参数
into(\s+)+(?:dump|out)file\s*
 
禁用mysql导出函数
 post参数
xwork.MethodAccessor
 
防止structs2远程执行方法
 post参数
(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
 
禁用webshell相关某些函数
 post参数
(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
 
防止一些协议攻击
 post参数
java\.lang
 
防止java反射攻击
 post参数
\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
 
禁用一些内置变量,建议自行修改
 post参数
\<(iframe|script|body|img|layer|div|meta|style|base|object|input)
 
防止xss标签植入
 post参数
(onmouseover|onerror|onload)\=
 
防止xss事件植入
 post参数
\|\|.*(?:ls|pwd|whoami|ll|ifconfog|ipconfig|&&|chmod|cd|mkdir|rmdir|cp|mv)
 
防止执行shell
 post参数
\s*and\s+.*=.*
 
匹配 and 1=1
