ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
Go to file
kindle f7e2e7c58d
add syslog client
12 years ago
wafconf rename global 12 years ago
.gitattributes init 12 years ago
.gitignore init 12 years ago
README.md Update README.md 12 years ago
waf.lua add syslog client 12 years ago

README.md

##ngx_lua_waf ngx_lua_waf是我刚入职趣游时候开发的一个基于ngx_lua开发的web应用防火墙。

此版本开发于2012年5月17号.之后再没更新。代码很简单,开发初衷主要是高性能和轻量级。

现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa欢迎和我一起完善。

###用途:

用于过滤postgetcookie方式常见的web攻击

防止sql注入本地包含部分溢出fuzzing测试xss,SSRF等web攻击

防止svn/备份之类文件泄漏

防止ApacheBench之类压力测试工具的攻击

屏蔽常见的扫描黑客工具,扫描器

屏蔽异常的网络请求

屏蔽图片附件类目录php执行权限

###效果图如下:

sec

###推荐安装: 请自行给nginx安装ngx_lua模块推荐lujit2.0做lua支持

###配置文件添加:

在http段添加

lua_need_request_body on;开启post请求

access_by_lua_file /usr/local/nginx/conf/waf.lua;

###规则更新: 考虑到正则的缓存问题动态规则会影响性能所以暂没用共享内存字典和redis之类东西做动态管理。

规则更新可以把规则文件放置到其他服务器通过crontab任务定时下载来更新规则nginx reload即可生效。以保障ngx lua waf的高性能

只记录过滤日志不开启过滤在代码里在check前面加上--注释即可,如果需要过滤,反之

###一些说明:

过滤规则在wafconf下可根据需求自行调整每条规则需换行

攻击日志记录在/data/logs/hack/目录下(如果没有请提前新建该目录)

名称格式如下:虚拟主机名_sec.log

默认开启了get和post过滤需要开启cookie过滤的编辑waf.lua取消部分--注释即可

欢迎大家到http://bbs.linuxtone.org多多交流

weibo: [@ppla](http://weibo.com/opscode)

感谢ngx_lua模块的开发者[@agentzh](https://github.com/agentzh/),春哥是我见过开源精神最好的人之一