首页 > 其他分享 >modsecurity: 规则的体系一

modsecurity: 规则的体系一

时间:2024-10-21 11:48:00浏览次数:1  
标签:体系 body SecDefaultAction modsecurity score 规则 phase anomaly

一,每个事务的生命周期:

如图:

每个事务在modsecurity需要经历5个阶段,在每个阶段可能需要解析等操作,
然后调用相应阶段的规则进行匹配,对应规则中的phase

阶段一:request headers请求头,这是modsecurity最先接触到的数据,
           需要验证请求头相关的规则,并根据请求头来判断如何解析request body

阶段二:request body请求体,此阶段需要根据请求头正确解析body数据,并验证request body相关的规则

阶段三:response headers响应头,
            在获取到响应头之后,验证response header相关的规则

阶段四:response body响应体,
            正确解析响应体数据之后,验证response body相关的规则

阶段五:logging日志记录,日志记录阶段是一定存在的,
            用于记录事务信息,包括命中规则信息,处理方式等。

 

二,两种检测模式:

检测模式的配置在crs-setup.conf中,具体通过SecDefaultAction来进行配置

1,Self-contained mode:自主机制

例子:

# SecDefaultAction "phase:1,log,auditlog,deny,status:403"
# SecDefaultAction "phase:2,log,auditlog,deny,status:403" 

说明:

这种机制是非常传统的简单的方式,只要命中其中一条规则,就直接进行拦截,返回403,
也可以设置其他动作,
各规则之间没有任何联系,当然可以通过规则链的写法进行弥补规则之间的联系,
优点:   很明显,学习和使用难度很小,理解简单,并且在性能上很优秀,命中规则直接拦截,不需要后续的处理。
缺点:   对于目前庞大的规则体系里,使用这种模式肯定是要删除掉大量规则的,
         比如:   对于一些本来只需要警告或者提醒的规则,使用自主模式,会造成误报,并且很多规则没法使用

默认未启用

2, Anomaly Scoring mode:评分机制,默认启用,是默认使用的检测机制

例子:

SecDefaultAction "phase:1,log,auditlog,pass"
SecDefaultAction "phase:2,log,auditlog,pass"

说明:

优点: 这种评分机制作为默认机制,是crs体系优点之一,
顾名思义,评分机制就是给每个规则赋予一个权重分数,当命中规则的权重分数增加到设定的拦截阈值时,进行拦截。
使各条规则之间通过变量的方式进行联系,从而计算总体权重分。
对于危险性或者说攻击性不足的规则给予小权重,
对于确认很大可能为攻击的规则给与大权重,
然后可以根据业务情况来设定拦截阈值,从而在误报和漏报之间寻找平衡,优点十分明显。
缺点:  增加了使用者的学习难度,加大了性能的消耗,
在确认拦截之前需要去匹配大量的规则,
并且需要设置变量并进行变量的计算,对性能是一种考验。

三,全局级别分类:

1,  所有规则分为四类,分别为
critical_anomaly_score/error_anomaly_score/
warning_anomaly_score/notice_anomaly_score,
对应严重,错误,警告,提醒四类,
权重由高到低,
默认其权重分数在crs-setup.conf中配置,
分数对应为5/4/3/2

#SecAction \
#    "id:900100,\
#    phase:1,\
#    pass,\
#    t:none,\
#    nolog,\
#    tag:'OWASP_CRS',\
#    ver:'OWASP_CRS/4.8.0-dev',\
#    setvar:tx.critical_anomaly_score=5,\
#    setvar:tx.error_anomaly_score=4,\
#    setvar:tx.warning_anomaly_score=3,\
#    setvar:tx.notice_anomaly_score=2" 

2,   在阈值判断中,默认使用949中的anomaly_score作为总分和阈值进行比较,
      达到阈值就进行拦截,
      其他权重分的计算目前只是在日志中记录,利于后续分析与调试

 

标签:体系,body,SecDefaultAction,modsecurity,score,规则,phase,anomaly
From: https://www.cnblogs.com/architectforest/p/18474128

相关文章

  • 计算机体系结构中的总线带宽计算知识点
    这道错题考查的是计算机体系结构中的总线带宽计算知识点。总线带宽是指单位时间内总线上可以传输的数据量,它是衡量总线性能的一个重要参数。总线带宽的计算涉及到总线宽度和总线频率两个关键因素。总线宽度总线宽度,也称为数据路径宽度,是指总线一次能够传输的数据位数。例如,32位......
  • [实时计算flink]动态CEP中规则的JSON格式定义
    本文为您介绍CEP中规则的JSON格式相关信息。目标人群客户风控平台开发人员:对FlinkCEP较熟悉的平台研发人员应能快速学习本格式,并根据自身平台需求判断是否需要进一步封装。客户风控策略人员:只熟悉具体策略但缺乏Java经验的同学,在熟悉CEP概念的基础上,也可快速上手本格式的使......
  • PCB电路设计的让你少走弯路的经验规则
    在PCB设计中,为了确保信号的稳定性和减少干扰,遵循一系列设计原则至关重要。以下是对您提供的文章内容的优化和修改,以保持原创性并避免与现有资料重复:1.最小化回路面积原则-为了降低信号的辐射和提高抗干扰能力,应尽可能减小信号线与其回路构成的环面积。在地平面分割时,应......
  • 【关联规则挖掘算法‌】基于兴趣度的关联规则挖掘算法
    目录一、基于兴趣度的关联规则挖掘算法概述1.1兴趣度度量1.2基于兴趣度的关联规则挖掘算法1.2.1支持度-置信度(SC)算法1.2.2支持度-提升度(SP)算法1.2.3支持度-互信息(SM)算法1.2.4基于兴趣度的关联规则挖掘算法二、基于兴趣度的关联规则挖掘算法优缺点和改进2.1  ......
  • 【关联规则挖掘算法‌】基于约束的关联规则挖掘算法
    目录一、基于约束的关联规则挖掘算法概述二、基于约束的关联规则挖掘算法优缺点和改进2.1  基于约束的关联规则挖掘算法优点2.2  基于约束的关联规则挖掘算法缺点2.3  基于约束的关联规则挖掘算法改进三、 基于约束的关联规则挖掘算法编程实现3.1  基于约束的......
  • 新书图阁ptcms小说源码(附带最新4个可用采集规则)
    源码简介新书图阁小说源码ptcms(附带最新4个可用ptcms采集规则),自己花了点时间研究了下采集,写了4个可直接使用的采集规则,推荐采集时配合socks5代理一起使用。全新开发,新版UI,添加原创专区,新闻发布,书单发布,采集日志,百度推送,神马推送,推送日志功能。前端高仿起点小说网,自适应模......
  • 【CSS in Depth 2 精译_052】第三部分:现代 CSS 代码组织 + 第 8 章:概述层叠图层及其嵌
    当前内容所在位置(可进入专栏查看其他译好的章节内容)【第三部分现代CSS代码组织】✔️【第八章层叠图层及其嵌套】✔️8.1用layer图层来操控层叠规则(上篇)✔️8.1.1图层的定义(上篇)✔️8.1.2图层的顺序与优先级(精译中⏳)8.1.3revert-layer关键字文......
  • HarmonyOS的连接艺术之六: 使用 Deep Linking,灵活定义链接规则
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)的技术细节,基于实际开发实践进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作者。DeepLinking是一种基于URL链接的......
  • 【Python入门】3大Python缩进规则:你真的用对了吗?
    ......
  • 【GIC】GICv3 基本规则
    本章介绍了符合GICv3架构的中断控制器的基本操作。它还描述了不同的编程接口。一.中断类型SPI(SharedPeripheralInterrupt)--共享外设中断​这是一个全局外设中断,可以路由到指定的PE,或路由到一组PE中的一个。PPI(PrivatePeripheralInterrupt)--私有外设中断​......