nginx_lua_waf 部署、測試記錄

ngx_lua_waf

ngx_lua_waf是一個基於lua-nginx-module(openresty)的web應用防火牆nginx

源碼:https://github.com/loveshell/ngx_lua_wafgit

安裝部署

系統版本:Centos6.5 x86_64github

一、openresty的配置web

yum -y install pcre pcre-devel
wget https://openresty.org/download/openresty-1.9.15.1.tar.gz
tar -zxvf openresty-1.9.15.1.tar.gz 
cd openresty-1.9.15.1
./configure 
gmake && gmake install

二、配置ngx_lua_wafshell

git clone https://github.com/loveshell/ngx_lua_waf.git
在nginx.conf的http段添加
  lua_package_path "/usr/local/openresty/nginx/conf/ngx_lua_waf/?.lua";
  lua_shared_dict limit 10m;
  init_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/init.lua;
  access_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/waf.lua;

配置config.lua裏的waf規則目錄(通常在ngx_lua_waf/wafconf/目錄下)
  RulePath = "/usr/local/openresty/nginx/conf/ngx_lua_waf/wafconf"
  attacklog = "on"
  logdir = "/usr/local/nginx/logs/waf"

 三、waf日誌配置安全

#將nginx.conf首行的」# user nobody;」的」#」註釋去掉,從新啓動nginx服務
user nobody
#將防禦日誌目錄所屬user和group修改成nobody,目錄權限可設爲700也能夠寫入
cd /usr/local/nginx/conf
chown -R nobay.nobady waf //chmod 700 waf

Bypass WAF微信

 

一、GET+POST+COOKIE繞過cookie

 這種姿式是有限定條件的,目前只在ASPX環境測試成功網絡

條件:使用Request.Params["id"]來獲取參數, 三種方式能夠進行參數傳遞:(1). Form (2). ?id= (3).cookie測試

獲取到參數拼接起來,經過HPP可成功Bypass

 

關於我:一個網絡安全愛好者,致力於分享原創高質量乾貨,歡迎關注個人我的微信公衆號:Bypass--,瀏覽更多精彩文章。

相關文章
相關標籤/搜索