使用
具有ModSecurity的WEB中间件可以直接使用CSR,参考:
https://www.cnblogs.com/Hi-blog/p/OWASP-ModSecurity-Core-Rule-Set-CRS.html
也可以自己开发一款防火墙软件接入CSR,不过需要考虑性能问题。
规则
https://coreruleset.org/
ModSecurity 核心规则集 (CRS)是一组通用攻击检测规则,用于ModSecurity或兼容的 Web 应用程序防火墙。CRS 旨在保护 Web 应用程序免受各种攻击,包括 OWASP 十大攻击,并尽量减少误报。CRS 提供针对许多常见攻击类别的保护,包括:
- SQL 注入 (SQLi)
- 跨站点脚本 (XSS)
- 本地文件包含 (LFI)
- 远程文件包含 (RFI)
- PHP 代码注入
- Java 代码注入 HTTPoxy
- Shellshock
- Unix/Windows Shell 注入
- 会话固定
- 脚本/扫描器/机器人检测
- 元数据/错误泄漏
规则code:
https://github.com/coreruleset/coreruleset/tree/v4.0/dev/rules
https://github.com/MicrosoftDocs/azure-docs.zh-cn/blob/master/articles/web-application-firewall/ag/application-gateway-crs-rulegroups-rules.md
测试
CSR有大量新的检测,任何新的检测都会带来一定的误报风险。因此,建议在上线前先对历史数据进行测试。
标签:CRS,coreruleset,记录,WAF,ModSecurity,https,一些,com,CSR From: https://www.cnblogs.com/mysticbinary/p/17060545.html