Exploits

Wenn Sie über Ihre htaccess-Datei auch mod_rewrite nutzen können, können Sie die Bannliste auch mit folgender Liste gegen bekannte Exploits erweitern. Dies kann das Ausnutzen von Schwachstellen und einschleusen von Schadcode/Schaddateien verhindern. Sollten Sie ein CMS im Einsatz haben, müssen Sie ggf. die letzte Zeile etwas anpassen, damit Sie selbst Änderungen an Ihrer Seite über das CMS ausführen können.

RewriteEngine On
RewriteCond %{QUERY_STRING} base64_encode[^(]*\([^)]*\) [OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]
RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag\= [NC,OR]
RewriteCond %{QUERY_STRING} ftp\: [NC,OR]
RewriteCond %{QUERY_STRING} http\: [NC,OR]
RewriteCond %{QUERY_STRING} https\: [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|127\.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(\(|\)|<|>|'|"|\?|\*|%%|&%%|&"|").* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*\b(globals|encode|localhost|loopback)\b.* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*\b(execute|exec|sp_executesql|request|insert|union|declare)\b.* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*\b(drop|alter|char|cast|convert|meta|script|truncate)\b.* [NC]
RewriteRule ^.* - [F,L]






Ihre Website überwacht mit


Die Antispam- & Antivirenlösung