首先,MYIIS-VIF為站長提供了2種方式的注入設置。
1. 全局自動SQL注入攔截。
2. 自己加入規則的攔截方式。
全局自動SQl注入攔截類似自己給用戶添加了一些常用的SQL注入關鍵字攔截。這些關鍵字通過核心解碼后,暫時不會被繞過,相信我們已經對網絡上報的各種逃逸情況做出了處理。
全局設置,方便,統一,唯一不好的就是:有極個別的站點,他們由于程序員對安全不是很了解,在安全URL地址欄傳輸了較為敏感的SQl字眼,所以會被攔截下來。為了處理這樣的情況,要么把這個關鍵字從全局sql注入關鍵字里去掉,要么給這個地址設置一個白名單。還記得我們的白名單在哪里設置嗎? 這里點開可以找到。
讓我們上個圖,來看看全局SQL注入攔截都長的什么模樣:
來到 SQL注入 面板,選擇高級參數,就來到了SQL基礎全站防御的對話框了。這里我們可以設置一些常用的關鍵字。
我們強烈的建議,你將SQL語句檢查應用到小甜餅(cookies)。關鍵字的設置也是有一定技巧的。如果你不懂什么叫SQL請不要修改里面的詞語。懂SQl的站長應該可以看出SQL關鍵字有些是跟空格聯合使用的。
所以,跟其他類似的WAF SQL注入攔截不一樣的地方就是:不必擔心黑客多次編碼和URL重寫,也不必擔心它費力的繞過。那些將地址欄做成base64這種的,必定會自己給自己添亂的。
點擊確定以后,將自動生效。那些類似暴庫這些弱到不能再弱的攻擊手段在MYIIS-VIF面前已經無效了。
規則設置,可以有針對性的設置,跟防盜鏈一樣可以一條一條的添加規則,上個圖:
強烈建議勾選將注入應用于POST和COOKIES上面,否則默認是應用到GET上面,這個規則的含義是:在IIS上面,全部端口為80的站點,如果遇到注入為load into的語句,就會被攔截下來,同時顯示一條輸出語句:
Please Don’t try to Hack Server!
By virtual iis firewall.
點擊添加,稍等一會兒就生效了。x秒以后,讓我們看看實際的效果:
這是GET,來看看POST.
注入防護讓您的服務器更加安全,全方位的保護您的服務器。如果您在使用這個功能的時候還遇到什么問題的話,請聯系我們,我們會幫你處理和解決。
其他選項開關的含義:1. 什么叫只允許GET,POST?新聞熱點
疑難解答