图1 URL防护规则
当IE地址栏浏览长度超过设置的值,网站安全狗就会进行拦截,拦截页面如下:
图2 长链接测试实例
同时,通过网站安全狗的防护日志,我们可以查看到相对应的攻击防御成功的日志记录,截图如下:
图3 长链接防护日志
2.网站安全狗的设计是根据攻击特征库,对用户输入进行过滤,从而达到防护SQL注入的目的。
我们以官方第一条默认防护规则为例通过相应的攻击实例来介绍该功能设置。
(1)当我们设置SQL拦截规则的“防止and or方式注入”的“检测URL”功能为“开启”时候,截图如下:
图4 设置SQL拦截规则
然后我们进行SQL注入,在IE上输入参数,进行SQL注入页面如下:
图5 SQL注入攻击
由于我们已经开启了SQL拦截规则的“防止and or方式注入”的“检测URL”功能,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:
图6 拦截提示信息
同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下:
图7 防护日志
(2)当我们把SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能设置为“开启”时候,截图如下:
图8 设置SQL防护规则
通过cookie方式进行SQL注入,注入方式如下图所示:
图9 cookie注入成功截图
“开启”SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能后,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:
图10 拦截提示信息
同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录:
图11 防护日志
(3)把SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能设置为“开启”,截图如下:
图12 开启检测POST
“开启”之后,通过POST方式进行SQL注入,测试方式如下图所示:
图13 通过POST方式SQL注入
由于已经“开启”了SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能,这时如果发现类似SQL注入的时候,就会弹出被网站安全狗的拦截信息。截图如下:
图14 拦截提示信息
同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下: