ngx_lua_waf/README.md

62 lines
2.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

##ngx_lua_waf
ngx_lua_waf是我刚入职趣游时候开发的一个基于ngx_lua开发的web应用防火墙。
此版本开发于2012年5月17号.之后再没更新。代码很简单,开发初衷主要是高性能和轻量级。
现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa欢迎和我一起完善。
###用途:
用于过滤postgetcookie方式常见的web攻击
防止sql注入本地包含部分溢出fuzzing测试xss,SSRF等web攻击
防止svn/备份之类文件泄漏
防止ApacheBench之类压力测试工具的攻击
屏蔽常见的扫描黑客工具,扫描器
屏蔽异常的网络请求
屏蔽图片附件类目录php执行权限
###效果图如下:
![sec](http://www.sectop.org/wp-content/uploads/2013/03/QQ截图20130323150826.jpg)
###推荐安装:
请自行给nginx安装ngx_lua模块推荐lujit2.0做lua支持
###配置文件添加:
在http段添加
lua_need_request_body on;开启post请求
access_by_lua_file /usr/local/nginx/conf/waf.lua;
###规则更新:
考虑到正则的缓存问题动态规则会影响性能所以暂没用共享内存字典和redis之类东西做动态管理。
规则更新可以把规则文件放置到其他服务器通过crontab任务定时下载来更新规则nginx reload即可生效。以保障ngx lua waf的高性能
只记录过滤日志不开启过滤在代码里在check前面加上--注释即可,如果需要过滤,反之
###一些说明:
过滤规则在wafconf下可根据需求自行调整每条规则需换行
攻击日志记录在/data/logs/hack/目录下(如果没有请提前新建该目录)
名称格式如下:虚拟主机名_sec.log
默认开启了get和post过滤需要开启cookie过滤的编辑waf.lua取消部分--注释即可
欢迎大家到http://bbs.linuxtone.org多多交流
weibo: [@ppla](http://weibo.com/opscode)
感谢ngx_lua模块的开发者[@agentzh](https://github.com/agentzh/),春哥是我见过开源精神最好的人之一