|
|
|
@ -19,6 +19,43 @@
|
|
|
|
|
|
|
|
|
|
?>这里对规则所用到的一些变量和相关函数进行说明,更多规则编写方法请大家参照WAF管理后台中的规则管理当中的众多实际例子。规则模板见:https://github.com/Safe3/uuWAF/blob/main/rules/anti-cc.lua ,一条防cc攻击的安全规则。欢迎各位贡献安全规则,详情见:https://waf.uusec.com/#/guide/contribute 。
|
|
|
|
|
|
|
|
|
|
### 规则示例
|
|
|
|
|
|
|
|
|
|
```lua
|
|
|
|
|
--[[
|
|
|
|
|
规则名称: anti cc
|
|
|
|
|
过滤阶段: 请求阶段
|
|
|
|
|
危险等级: 中危
|
|
|
|
|
规则描述: 当一分钟访问/api/路径频率超过360次,则在5分钟内拦截该ip访问
|
|
|
|
|
--]]
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
if not waf.startWith(waf.toLower(waf.uri), "/api/") then
|
|
|
|
|
return false
|
|
|
|
|
end
|
|
|
|
|
|
|
|
|
|
local sh = ngx.shared.ipCache
|
|
|
|
|
local ccIp = 'cc-' .. waf.ip
|
|
|
|
|
local c, f = sh:get(ccIp)
|
|
|
|
|
if not c then
|
|
|
|
|
sh:set(ccIp, 1, 60, 1) -- 设置1分钟也就是60秒访问计数时间
|
|
|
|
|
else
|
|
|
|
|
if f == 2 then
|
|
|
|
|
return waf.block(true) -- 重置TCP连接,不记录日志
|
|
|
|
|
end
|
|
|
|
|
sh:incr(ccIp, 1)
|
|
|
|
|
if c + 1 >= 360 then -- 频率超过360次
|
|
|
|
|
sh:set(ccIp, c + 1, 300, 2) -- 设置5分钟也就是300秒拦截时间
|
|
|
|
|
return true, ccIp, true -- 返回参数,第一个true为是否检测到;第二个参数ccIp为日志记录内容;第三个参数true表示拦截,false表示只记录不拦截
|
|
|
|
|
end
|
|
|
|
|
end
|
|
|
|
|
|
|
|
|
|
return false
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### 规则变量
|
|
|
|
|
|
|
|
|
|
#### 请求阶段变量
|
|
|
|
|