ngx_lua_waf是一個基於lua-nginx-module(openresty)的web應用防火牆nginx
源碼:https://github.com/loveshell/ngx_lua_wafgit
系統版本:Centos6.5 x86_64github
一、openresty的配置web
yum -y install pcre pcre-devel wget https://openresty.org/download/openresty-1.9.15.1.tar.gz tar -zxvf openresty-1.9.15.1.tar.gz cd openresty-1.9.15.1 ./configure gmake && gmake install
二、配置ngx_lua_wafshell
git clone https://github.com/loveshell/ngx_lua_waf.git
在nginx.conf的http段添加 lua_package_path "/usr/local/openresty/nginx/conf/ngx_lua_waf/?.lua"; lua_shared_dict limit 10m; init_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/init.lua; access_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/waf.lua; 配置config.lua裏的waf規則目錄(通常在ngx_lua_waf/wafconf/目錄下) RulePath = "/usr/local/openresty/nginx/conf/ngx_lua_waf/wafconf" attacklog = "on" logdir = "/usr/local/nginx/logs/waf"
三、waf日誌配置安全
#將nginx.conf首行的」# user nobody;」的」#」註釋去掉,從新啓動nginx服務 user nobody #將防禦日誌目錄所屬user和group修改成nobody,目錄權限可設爲700也能夠寫入 cd /usr/local/nginx/conf chown -R nobay.nobady waf //chmod 700 waf
Bypass WAF微信
一、GET+POST+COOKIE繞過cookie
這種姿式是有限定條件的,目前只在ASPX環境測試成功網絡
條件:使用Request.Params["id"]來獲取參數, 三種方式能夠進行參數傳遞:(1). Form (2). ?id= (3).cookie測試
獲取到參數拼接起來,經過HPP可成功Bypass
關於我:一個網絡安全愛好者,致力於分享原創高質量乾貨,歡迎關注個人我的微信公衆號:Bypass--,瀏覽更多精彩文章。