随笔分类 - modsecurity
waf,web应用防火墙,安全
摘要:一,nginx配置:只允许get/post方法访问 配置规则: location / { if ($request_method !~ ^(GET|POST)$ ) { return 403; } ... } 效果:使用PUT等非GET/POST方法 二,modsecurity配置: 只允许get/
阅读全文
摘要:一,什么时候使用chain 1,规则链("chain")的作用与AND一致。仅当多条规则中的变量检查同时匹配成功时,才会触发链式规则的第一条规则中指定的阻断性操作。链式规则中如果有一条规则没有匹配成功,则表示整个规则链匹配失败,不会执行对应的阻断性动作 2, 如果需要判断的条件大于等于2个,除最后一
阅读全文
摘要:一,根据参数的值进行判断: 1,对所有参数进行判断 规则: SecRule ARGS "@rx attack" "phase:1,log,deny,id:1" 测试: http://a.b.com/index.html?name=attack 2,根据变量名进行判断 规则:判断name变量中是否包含
阅读全文
摘要:一,拦截包含一个字符串的访问: 1,例子:如下: 11.89.39.11 - - [23/Oct/2024:04:47:22 +0800] "GET /.git/config HTTP/1.1" 404 548 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x6
阅读全文
摘要:一,modsecurity规则的级别:paranoia level modsecurity根据规则可能存在的误报情况,设置了规则的级别,称之为PL(paranoia level),共有4个级别,分别为1/2/3/4,级别越高,漏报越少,误报越多。用户可以根据实际业务情况适当调整,默认设置PL=1,可
阅读全文
摘要:一,各权重分数的初始化: 所在文件 rules/REQUEST-901-INITIALIZATION.conf 规则: SecAction \ "id:901200,\ phase:1,\ pass,\ t:none,\ nolog,\ tag:'OWASP_CRS',\ ver:'OWASP_CR
阅读全文
摘要:一,每个事务的生命周期: 如图: 每个事务在modsecurity需要经历5个阶段,在每个阶段可能需要解析等操作,然后调用相应阶段的规则进行匹配,对应规则中的phase 阶段一:request headers请求头,这是modsecurity最先接触到的数据, 需要验证请求头相关的规则,并根据请求头
阅读全文
摘要:一,是否启用防火墙 SecRuleEngine是接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。 #SecRuleEngine On:将在服务器上激活ModSecurity防火墙。它会检测并阻止该服务器上的任何恶意攻击。 #SecRuleE
阅读全文
摘要:一,设置debug日志: 1, modsecurity的设置注意要先创建保存调试日志的目录 SecDebugLog /opt/logs/modsecuritylogs/debug.log SecDebugLogLevel 5 2,设置完成后重启nginx,使设置生效 systemctl restar
阅读全文
摘要:一,创建目录和文件,并添加规则 1,创建目录和文件 [root@blog modsecurity]# mkdir custom_rules [root@blog modsecurity]# cd custom_rules/ [root@blog custom_rules]# vi ipwhiteli
阅读全文
摘要:一,modsecurity官网: 官网: https://modsecurity.org/ 如图: 官方代码站: https://github.com/owasp-modsecurity/ModSecurity 二,安装环境准备: 1,安装依赖库: [root@localhost source]#
阅读全文