首先,MYIIS-VIF為站長提供了2種方式的注入設(shè)置。
1. 全局自動SQL注入攔截。
2. 自己加入規(guī)則的攔截方式。
全局自動SQl注入攔截類似自己給用戶添加了一些常用的SQL注入關(guān)鍵字攔截。這些關(guān)鍵字通過核心解碼后,暫時不會被繞過,相信我們已經(jīng)對網(wǎng)絡(luò)上報的各種逃逸情況做出了處理。
全局設(shè)置,方便,統(tǒng)一,唯一不好的就是:有極個別的站點,他們由于程序員對安全不是很了解,在安全URL地址欄傳輸了較為敏感的SQl字眼,所以會被攔截下來。為了處理這樣的情況,要么把這個關(guān)鍵字從全局sql注入關(guān)鍵字里去掉,要么給這個地址設(shè)置一個白名單。還記得我們的白名單在哪里設(shè)置嗎? 這里點開可以找到。
讓我們上個圖,來看看全局SQL注入攔截都長的什么模樣:

來到 SQL注入 面板,選擇高級參數(shù),就來到了SQL基礎(chǔ)全站防御的對話框了。這里我們可以設(shè)置一些常用的關(guān)鍵字。
我們強烈的建議,你將SQL語句檢查應(yīng)用到小甜餅(cookies)。關(guān)鍵字的設(shè)置也是有一定技巧的。如果你不懂什么叫SQL請不要修改里面的詞語。懂SQl的站長應(yīng)該可以看出SQL關(guān)鍵字有些是跟空格聯(lián)合使用的。
所以,跟其他類似的WAF SQL注入攔截不一樣的地方就是:不必擔心黑客多次編碼和URL重寫,也不必擔心它費力的繞過。那些將地址欄做成base64這種的,必定會自己給自己添亂的。
點擊確定以后,將自動生效。那些類似暴庫這些弱到不能再弱的攻擊手段在MYIIS-VIF面前已經(jīng)無效了。
規(guī)則設(shè)置,可以有針對性的設(shè)置,跟防盜鏈一樣可以一條一條的添加規(guī)則,上個圖:

強烈建議勾選將注入應(yīng)用于POST和COOKIES上面,否則默認是應(yīng)用到GET上面,這個規(guī)則的含義是:在IIS上面,全部端口為80的站點,如果遇到注入為load into的語句,就會被攔截下來,同時顯示一條輸出語句:
Please Don’t try to Hack Server!
By virtual iis firewall.
點擊添加,稍等一會兒就生效了。x秒以后,讓我們看看實際的效果:

這是GET,來看看POST.

注入防護讓您的服務(wù)器更加安全,全方位的保護您的服務(wù)器。如果您在使用這個功能的時候還遇到什么問題的話,請聯(lián)系我們,我們會幫你處理和解決。
其他選項開關(guān)的含義:1. 什么叫只允許GET,POST?新聞熱點
疑難解答
圖片精選