asp和php页面全面封杀WVS扫描器的代码
程序员文章站
2023-08-24 09:28:10
acunetix web vulnerability scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的sqlinjection,x...
acunetix web vulnerability scanner 是一款国外产的及其优秀的扫描工具,可以帮忙挖掘网站内的诸多漏洞,包括常见的sqlinjection,xss(很多自认为牛人的就喜欢用wvs扫站发现xss就公布说是他发现的...)。既然wvs这么牛,那咱们就不给他访问网站的机会,像堵sql注入一样来堵住它。
分析了一下wvs扫描时候的头文件,基本都包含它网站的英文名称:acunetix,于是我们从这个名称下手了。以下是三个版本的代码:
1.asp(jscript)版,对于lbs的用户,可以用这个(添加或包含到_common.asp文件里):
<%
var stopscan="== wvs pls go away!by oldjun! ==";
var requestserver=string(request.servervariables("all_raw")).tolowercase();
if(session("stopscan")==1){
response.write(stopscan);
response.end;
}
if(requestserver.indexof("acunetix")>0){
response.write(stopscan);
session("stopscan")=1;
response.end;
}
%>
2.asp(vbscript)版,一般的asp用户可以用这个,包含到conn.asp即可:
<%
dim stopscan,requestserver
stopscan="== wvs pls go away!by oldjun! =="
requestserver=lcase(request.servervariables("all_raw"))
if session("stopscan")=1 then
response.write(stopscan)
response.end
end if
if instr(requestserver,"acunetix") then
response.write(stopscan)
session("stopscan")=1
response.end
end if
%>
3.php版:
<?php
$http=$_server["all_http"];
if(isset($_cookie["stopscan"]) && $_cookie["stopscan"]){
die("== wvs pls go away!by oldjun! ==");
}
if(strpos(strtolower($http),"acunetix")){
setcookie("stopscan", 1);
die("== wvs pls go away!by oldjun! ==");
}
?>
代码很简单,本文只是提供个思路,对于一般的wvs扫描均可以拦截,如果头部信息可以自己定义或者遇到zwell的jsky,大家找最匹配的即可~~~from oldjun
分析了一下wvs扫描时候的头文件,基本都包含它网站的英文名称:acunetix,于是我们从这个名称下手了。以下是三个版本的代码:
1.asp(jscript)版,对于lbs的用户,可以用这个(添加或包含到_common.asp文件里):
复制代码 代码如下:
<%
var stopscan="== wvs pls go away!by oldjun! ==";
var requestserver=string(request.servervariables("all_raw")).tolowercase();
if(session("stopscan")==1){
response.write(stopscan);
response.end;
}
if(requestserver.indexof("acunetix")>0){
response.write(stopscan);
session("stopscan")=1;
response.end;
}
%>
2.asp(vbscript)版,一般的asp用户可以用这个,包含到conn.asp即可:
复制代码 代码如下:
<%
dim stopscan,requestserver
stopscan="== wvs pls go away!by oldjun! =="
requestserver=lcase(request.servervariables("all_raw"))
if session("stopscan")=1 then
response.write(stopscan)
response.end
end if
if instr(requestserver,"acunetix") then
response.write(stopscan)
session("stopscan")=1
response.end
end if
%>
3.php版:
复制代码 代码如下:
<?php
$http=$_server["all_http"];
if(isset($_cookie["stopscan"]) && $_cookie["stopscan"]){
die("== wvs pls go away!by oldjun! ==");
}
if(strpos(strtolower($http),"acunetix")){
setcookie("stopscan", 1);
die("== wvs pls go away!by oldjun! ==");
}
?>
代码很简单,本文只是提供个思路,对于一般的wvs扫描均可以拦截,如果头部信息可以自己定义或者遇到zwell的jsky,大家找最匹配的即可~~~from oldjun