我们很难保证一个Web程序的安全性,因来源gao@daima#com搞(%代@#码网为鬼知道明天会有什么新的漏洞出现,鬼知道某个模块是不是一个毫无安全意识的程序员编写的。
大部分Web扫描器(包括上传、管理后台扫描器)都是通过判断HTTP的200返回来确定页面存在的,在页面存在的基础上,这些扫描期才会开始对漏洞进行扫描。既然不能保证内部逻辑的严密,那么就在输入/输出这个瓶颈上做文章,当输入错误的密码或者权限失败时,我们自己返回一个400错误的HTTP消息来误导扫描器不再继续进行扫描(包括哪些手工入侵者)
以PHP为例:
以PHP为例:
代码如下:
<?php
ob_start();
if (‘Password’ != $_GET[‘password’])
header(“HTTP/1.1 404 Not Found”);
?> Sample
ob_start();
if (‘Password’ != $_GET[‘password’])
header(“HTTP/1.1 404 Not Found”);
?>
以上就是php之对抗Web扫描器的脚本技巧的详细内容,更多请关注gaodaima搞代码网其它相关文章!