ZB Block

软件截图:
ZB Block
软件详细信息:
版本: 0.4.10a3
上传日期: 13 May 15
开发: Zaphod
许可: 免费
人气: 29

Rating: 2.5/5 (Total Votes: 2)

该脚本需要被包含在其他PHP页面的顶端。
它应该与任何PHP的网站,CMS,博客,论坛或工作,并设计为完全不可见的其他PHP脚本。
如果发现有一个连接没有问题,它可以让脚本继续 如前。如果发现问题:
它会暂停有点放慢 侵略性机器人。
然后,它会产生一个403页的紫禁城,与块和连接细节的原因。
进而以写入相同的数据,按上述程序的日志文件。伟大的看到,如果保护需要修改因意外捕获。
然后,停止所有执行,并杀死连接

功能

    它能够检查为:
  • 在已知的不良客户端主机;
  • 在已知的不良客户端IP地址(单数和范围标准十进制quadot(www.xxx.yyy.zzz)注意);
  • 坏的查询输入($ _ GET)(有点启发增强,因为它看起来在行为);
  • 在巴德岗输入($ _ POST);
  • 坏QUOT;径处理"如http://yoursite.tld/somepage.php/http://theirsite.tld/somebadpage.php
  • 远程文件包含的黑客;
  • MySQL的注射;
  • 在HTTP注射;
  • 在查询已知错误关键字;
  • 在已知的不良用户的客户端。

什么在此版本中是新的

  • 在多个新的时间格式。选择zbblock.ini里面。
  • 永久禁令豁免已知良好的爬虫。
  • 在正则表达式匹配。请谨慎使用,以确保没有被执行。
  • IP永久封禁数据库拆分成2个文件。
  • 在文件中写入目前在突发模式下进行,以减少重叠的日志写入造成拒绝服务锤击。
  • 在用户代理现在存储在一个变量更一致的更新。

在什么版本0.4.8新是

  • 修正:现在压缩空间和其他垃圾字符避免命令检测的混淆。

什么版本0.4.4b是新的

  • 修正:熄灭那恼人的超级调试模式在悄悄中的最后一个版本。
  • 修正:不良的签名在上安装程序更改
  • 特点:增加PHP-Nuke的登记检查能力

在什么版本0.3.1是新的

  • 修正:安装程序会产生错误试图删除旧的安装程序文件,在新的安装。尝试前检查旧文件删除。

什么版本是0.3.0新

  • 补充:安装 - 只需加载zbblock /设置。 PHP在浏览器中,按照说明进行操作。
  • 安全修补程序:从日志中删除后的数据。可能的密码曝光。
  • 安全修补程序:从文件名日志中删除。可能的路径结构曝光。
  • 更改:"代理地狱"废弃,拆除。 ZB模块是关于安全性,而不是报复。
  • 更改:防溢流暂停延长到25秒
  • 更改:代码清洁效率

什么是0.2.0版本,新的

  • 修正:现在可以跑几次的同一个页面,由于意外,包括与此类未抛出错误。很快就会跳过本身,如果它之前已经运行。
  • 特点:深层检测。现在去掉查询字符串向下底座元件。没有更多的伪装与##%!
  • 在功能/更改:现在抛出一个地道403具有描述性错误消息在默认情况下,而不是转发地狱。仍然有等待慢下来一些机器人。

什么是0.1.8版本,新的

  • 功能:增加的能力来检查用户代理(虽然我怀疑这个效用由于伪装)。
  • 特点:新增功能检查POST数据(尽管我怀疑这个效用由于大多数skiddy脚本不使用POST)
  • 特点:新增序列号柜台,存放在金库
  • 变化的$ _ SERVER ['HOME']改了检查,以一个单一的检查,可以通过一个静态值来代替,在那改变$ _ SERVER ['HOME']一些奇怪的服务器软件包的情况。现在存储在$ path_to_httproot。最终会从一个半永久性的配置文件加载。

什么是0.1.7版本,新的

  • 功能:如果多个匹配的新增得分ouptut 。
  • 特点:现在列出了所有的理由阻止每次攻击
  • 特点:在锁定/跳马放置签名/(带的.htaccess和htpasswd的)
  • 功能:添加了自定义签名文件/库/所以你不必每次都放回您的自定义模块更新的主要特征

在什么版本0.1.6新是

  • 功能:增加检测$ _ SERVER ['PATH_INFO ']。
  • 允许更聪明检测(邪恶)远程文件包含。
  • 也允许上有没有用PATH_INFO网站拒绝客户。

类似的软件

pidCrypt
pidCrypt

1 Mar 15

VirusChecker
VirusChecker

28 Feb 15

NinjaFirewall
NinjaFirewall

6 Mar 16

意见 ZB Block

评论没有发现
添加评论
打开图片!