首页 > 其他分享 >WAF-ModSecurity

WAF-ModSecurity

时间:2024-03-27 16:12:39浏览次数:20  
标签:WAF ModSecurity modsecurity nginx usr conf devel local

Web应用防护系统(WebApplicationFirewall,简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题
与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对 Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。

开源WAF:


ModSecurity安装:进入系桌面后右键打开终端,首先进行第一步,安装相关工具

第一步:输入命令:yum install -y wget epel-release

 

第二步:安装依赖工具

输入命令:yum intall -y httpd httpd-devel pcre pcre-devel libxml2-devel gcc lua-devel yaj1-devel ssdeep-devel curl-devel

输入命令-yum install -y httpd httpd-devel pcre pcre-devel
libxm12-devel gcc lua-devel yajl-devel ssdeep-devel curl-devel

 

第三步,编译 Modsecurity
将 modsecurity 安装包上传至/usr/local 目录下
在虚拟机选项中打开双向拖放,在终端中输入命令-cd /usr/local进入 local 目录,输入命令tar -zxvf modsecurity-2.9.3.tar.gz

 

第四步:解压完成←
输入命令 cd modsecurity-2.9.3-进入 modsecurity 文件夹
输入./configure --enable-standalone-module --disable-mlogc进行编译

编译完成←输入命令-make

 

第五步:安装apache或者nginx中间件,(因为apache对2.9版本有冲突。我们安装nginx)

输入命令-cd /usr/locale
返回 local 目录
输入命令-wget http://nginx.org/download/nginx-1.16.1.tar.gz
下载 nginxe

输入命令-tar -xvzf nginx-1.16.1.tar.gz 解压 tar 包
输入命令-cd /usr/local/nginx-1.16.进入 nginx 目录

输入命令-./configure --add-module=/usr/local/modsecurity-2.9.3/nginx/modsecurity/--prefix=/usr/local/nginx
编译 nginxe

依次输入命令-make
-make install

启动 nginxe
/usr/local/nginx/sbin/nginx

 

第六步:打开 firefox浏览器,输入:(我们可以提前输入本机IP查看中间件是否配置成功)
http://服务器IP/?param=%22%3E%3Cscript%3Ealert(1);%3C/script%3E

可以发现,即使输入了 alert 敏感语句,我们依旧能够访问当前页面,那么接
来让我们来测试开启 waf 之后的效果
创建用于存在配置文件的文件夹,并复制相关配置文件到目录中
依次输入命令-
-mkdir -p /usr/local/nginx/conf/modsecurity/

-cp /usr/local/modsecurity-2.9.3/modsecurity.conf-recommended/usr/local/nginx/conf/modsecurity/modsecurity.confe

-cp /usr/local/modsecurity-2.9.3/unicode.mapping/usr/local/nginx/conf/modsecurity/unicode.mapping

 

第七步、将规则包解压后复制crs-setup.confexample(配置一个防止XSS alert()的攻击规则)
/usr/local/nginx/conf/modsecurity/下并重命名为 crs-setup.confe

下载安装路径:https://github.com/coreruleset/coreruleset

使用手册:http://www.modsecurity.cn/chm/

复制 rules 文件夹到/usr/local/nginx/conf/modsecurity/下,同时修改 REQUEST900-EXCLUSION-RULES-BEFORE-CRS.conf.example与RESPONSE-999EXCLUSION-RULES-AFTER-CRS.conf.example 两个文件的文件名,将".example'删除,可将自己写的规则放置于此两个文件中;

 

第八步、编辑 nginx.conf
在 http 或 server 节点中添加以下内容(在 http 节点添加表示全局配置,在 server
节点添加表示为指定网站配置):
ModsecurityEnabled on;
ModsecurityConfig modsecurity/modsecurity.conf;

 

第九步:
编辑 modsecurity.confe

SecRuleEngine petectiononly更改为:SecRuleEngine On

同时在文件末尾添加以下内容
Include crs-setup.conf

Include rules/*.conf

 

第十步、重新加载 Nginx 测试效果←
/usr/local/nginx/sbin/nginx -s reload

标签:WAF,ModSecurity,modsecurity,nginx,usr,conf,devel,local
From: https://www.cnblogs.com/aidy/p/18099530

相关文章

  • 2023年信息安全管理与评估WAF部分解题思路
    2023年信息安全管理与评估WAF部分解题思路公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器,IP地址是192.168.100.6,UDP的514端口编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为25......
  • Nginx+ModSecurity(WAF) 加强 Web 应用程序安全性
    Nginx和ModSecurity加强Web应用程序的安全性在当今互联网时代,Web应用程序的安全性变得尤为重要。为了保护应用程序和用户的数据免受恶意攻击和漏洞利用,使用合适的工具和技术是必不可少的。本文将探讨如何使用两个流行的工具——Nginx和ModSecurity,来加强Web应用程序的......
  • WAF和IPS的区别
    简介Web应用防火墙WAF(WebApplicationFirewall)和入侵防御系统IPS(IntrusionPreventionSystem)是网络安全领域中常见的两种安全解决方案,它们有以下区别:1.功能定位WAF主要用于保护Web应用程序免受各种Web攻击(如SQL注入、跨站脚本等)的影响,通过检测和过滤HTTP/HTTPS流量......
  • 文件上传、远程文件包含、文件上传绕waf练习
    1、通关文件上传靶场的1、2、3、4、5、6、10第一关由于是前端js校验删除前端调用得函数第二关可以看到只对Content-Type做了检查,修改Content-Type:为image/png第三关是黑名单,但是黑名单不全可以选择用php3、php5等等绕过第四关.htaccess攻击第五关大写绕过......
  • WAF绕过
    Web架构层bypass:通过更改POST/GET/PUT请求方式Web服务器层bypass:iss+asp可通过unicode编码绕过关键字符:s%u0065lect->selectWeb应用程序层bypass:双层URL编码,更改请求方式传参或者burp抓包更改主体编码。?id=1'unionselect1,version()#。HPP是指HTTP参数污染此处关键还......
  • Nginx添加开源防火墙(waf)防护(转载)
    项目背景介绍需求产生由于原生态的Nginx的一些安全防护功能有限,就研究能不能自己编写一个WAF,参考Kindle大神的ngx_lua_waf,自己尝试写一个了,使用两天时间,边学Lua,边写。不过不是安全专业,只实现了一些比较简单的功能:功能列表:支持IP白名单和黑名单功能,直接将黑名单的IP访问拒绝。......
  • 1247-jndi-waf
    1247-jndi-waf复现1.判断既然是Json格式自然优先尝试是否是Fastjson.判断是否为Fastjson:删掉末尾的}或添加",使其解析报错,这样就代表的使用的是fastjson。2.查看版本接下来就是探测版本.有两种方法,通过报错和Dnslog.{"@type":"java.lang.AutoCloseable"从返回包可......
  • WAF绕过-漏洞利用篇-sql注入+文件上传-过狗
    目前安全狗已更新到4.0版本,来学习下bypass绕过方法1.文件上传绕过Content-Disposition–用于接受表单数据,一般可以任意修改,甚至删除name–接受到的表单名,不可修改filename–上传文件名,可以修改Content-Type–MIME类型,视情况定,需要考虑网站上传验证是否处理像之前的插入脏数......
  • FW/IDS/IPS/WAF等安全设备部署方式
    现在市场上的主流网络安全产品可以分为以下几个大类:1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行......
  • Debian12 (雷池WAF SafeLine)通过 EUI64 固定 IPv6 地址后缀、获取无状态 SLAAC
    说明Debian12(KDE桌面)网络管理(IPv4、IPv6)已默认不再由内核直接管理,转而使用由NetworkManager管理。若要固定IPv6后缀并实现SLAAC无状态管理,则需要修改NetworkManager配置。图形界面配置网络配置完成后,检查网络地址ipaddshowenp3s0,公网和内网IPv6后缀......