最新文章
  • ModSecurity日志保存至MySQL数据库(通过Logstash)

    本文主要介绍如何使用Logstash,将ModSecurity的JSON格式的审计日志保存至MySQL数据库中。测试环境:操作系统:CentOS-7-x86_64-DVD-1810.iso;JDK:jdk-8u241-linux-x64.tar.gz;Logstash:logstash-5.6.16.tar.gz;JDBC:mysql-connector-java-5.1.48.jar;一、软件上传将上述JDK及Logstash的软件压缩包下载后,上传至服务器/usr/local目录下并解压,将JDBC上传至解压后...

    应用实战 2020-03-07 281 0
  • CentOS下Nginx+ModSecurity(3.0.x)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v3.0.x在CentOS+Nginx环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Nginx仅进行简单化安装。服务器操作系统:CentOS-7-x86_64-DVD-1810.iso;一、安装相关依赖工具yum install -y git wget epel-release yum install -y gcc-c++ flex bison yajl...

    使用教程 2019-12-22 2019 0
  • CentOS下Apache+ModSecurity(3.0.3)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v3.0.3在CentOS+Apache环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Apache仅进行简单化安装。注意,目前不建议在Apache环境下使用ModSecurity v3.0.3,ModSecurity与Apache的连接器(ModSecurity-apache connector)目前处于测试阶段,因此本文仅供阅读者进行研究测试,仅供熟悉ModSecurity v3.0.3在Apache下的安装步骤。生产环境请使用ModSecurity v2.9....

    使用教程 2019-12-22 683 0
  • ModSecurity规则编写入门教程(一)

    本文将对服务器端接收的数据格式进行分析,以此为出发点来介绍如何编写ModSecurity规则。ModSecurity官方免费规则可点击此处下载。ModSecurity是对WEB服务端收到的访问数据,以及WEB服务端发送至客户端的数据进行分析判断来进行安全防护,因此我们要了解WEB服务器端接收到的数据格式,ModSecurity的每个变量所对应的是哪部分的数据,以及如何利用ModSecurity对指定的数据进行判断来确定是否拦截。一、普通请求WEB请求发送至服务端的数据分为三部分,请求行、请求头、请求体。下方是一次普...

    使用教程 2019-12-11 1029 0
  • ModSecurity拦截后跳转到指定的提示页面

    本文介绍当访问请求被ModSecurity拦截时如何跳转到指定的提示页面。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。ModSecurity安装成功后,当访问触发拦截机制时,ModSecurity默认是向客户端返回403状态码,而在生产环境中,可能会由于目录权限、服务器配置等其他原因导致出现403的情况,因此如果仍按ModSecurity的默认机制进行拦截,一旦网站访问出现403情况,要查找对应的原因时,反而会增加运维人员的工...

    应用实战 2019-11-25 649 0
  • ModSecurity规则链编写教程(多个条件同时匹配判断)

    本文介绍如何编写ModSecurity规则链,即需要同时判断多个条件时,如何编写规则。规则链("chain")的作用与AND一致。仅当多条规则中的变量检查同时匹配成功时,才会触发链式规则的第一条规则中指定的阻断性操作。链式规则中如果有一条规则没有匹配成功,则表示整个规则链匹配失败,不会执行对应的阻断性动作。编写ModSecurity规则链,需要使用"chain"指令,如下规则所示:SecRule REQUEST_FILENAME "@begins...

    使用教程 2019-11-24 627 0
  • ModSecurity误拦截处理方法(ModSecurity白名单)

    本文主要介绍当一个正常访问被ModSecurity误拦截时的处理方法。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、查询触发拦截的规则如果访问触发ModSecurity的规则,ModSecurity会在WEB服务器的错误日志文件中进行相关记录。常见的ModSecurity日志有以下两种:警告日志:[Fri Nov 22 14:57:03.347755 2019] [:error] [pid 31155:tid 1397765...

    应用实战 2019-11-22 908 0
  • ModSecurity日志保存至MySQL数据库(通过mlogc)

    本文主要介绍如何使用ModSecurity自带的日志收集器(mlogc),将审计日志发送至远程服务器,并保存至MySQL数据库中。mlogc只能搭配ModSecurity 2版本使用,如果安装的ModSecurity为3.x版本,可参见另外一篇文章:ModSecurity日志保存至MySQL数据库(通过Logstash)。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、搭建远程服务器环境mlogc会按配置将审计日志使用PUT请...

    应用实战 2019-11-19 600 0
  • ModSecurity开启日志审计

    本文主要介绍如何开启ModSecurity的日志审计功能,将日志保存至本地服务器中。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、为什么要记录日志通常情况下,我们记录网站的访问日志,原因有二:1.可以通过分析日志来了解网站的访问情况,比如网站总访问量,蜘蛛访问量等等。2.当网站访问出现问题时,可以通过查询日志找出问题原因。而在网站被黑客入侵的情况频繁发生的现在,记录日志的第三个作用产生了:找出黑客是如何利用网站程序漏洞进行入...

    应用实战 2019-11-18 1053 0
  • CentOS下Apache+ModSecurity(2.9.3)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v2.9.3在CentOS+Apache环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Apache仅进行简单化安装。注意,由于ModSecurity与Apache的连接器(ModSecurity-apache connector)目前仍处于测试阶段,因此不建议在Apache环境下使用ModSecurity v3.0.3,请仍使用2.9.3。服务器操作系统:CentOS 7.6 64位;ModSecurity所需环境:Apache 2.0.x或以上版本,同时需开启m...

    使用教程 2019-11-14 1150 0
1