第3页

  • ModSecurity规则链编写教程(多个条件同时匹配判断)

    ModSecurity规则链编写教程(多个条件同时匹配判断)

    本文介绍如何编写ModSecurity规则链,即需要同时判断多个条件时,如何编写规则。规则链("chain")的作用与AND一致。仅当多条规则中的变量检查同时匹配成功时,才会触发链式规则的第一条规则中指定的阻断性操作。链式规则中如果有一条规则没有匹配成功,则表示整个规则链匹配失败,不会执行对应的阻断性动作。编写ModSecurity规则链,需要使用"chain"指令,如下规则所示:SecRule REQUEST_FILENAME "@begins...

    使用教程 2019-11-24 8509 0
  • ModSecurity误拦截处理方法(ModSecurity白名单)

    ModSecurity误拦截处理方法(ModSecurity白名单)

    本文主要介绍当一个正常访问被ModSecurity误拦截时的处理方法。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、查询触发拦截的规则如果访问触发ModSecurity的规则,ModSecurity会在WEB服务器的错误日志文件中进行相关记录。常见的ModSecurity日志有以下两种:警告日志:[Fri Nov 22 14:57:03.347755 2019] [:error] [pid 31155:tid 1397765...

    应用实战 2019-11-22 17247 0
  • ModSecurity日志保存至MySQL数据库(通过mlogc)

    ModSecurity日志保存至MySQL数据库(通过mlogc)

    本文主要介绍如何使用ModSecurity自带的日志收集器(mlogc),将审计日志发送至远程服务器,并保存至MySQL数据库中。mlogc只能搭配ModSecurity 2版本使用,如果安装的ModSecurity为3.x版本,可参见另外一篇文章:ModSecurity日志保存至MySQL数据库(通过Logstash)。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、搭建远程服务器环境mlogc会按配置将审计日志使用PUT请...

    应用实战 2019-11-19 5735 0
  • ModSecurity开启日志审计

    ModSecurity开启日志审计

    本文主要介绍如何开启ModSecurity的日志审计功能,将日志保存至本地服务器中。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、为什么要记录日志通常情况下,我们记录网站的访问日志,原因有二:1.可以通过分析日志来了解网站的访问情况,比如网站总访问量,蜘蛛访问量等等。2.当网站访问出现问题时,可以通过查询日志找出问题原因。而在网站被黑客入侵的情况频繁发生的现在,记录日志的第三个作用产生了:找出黑客是如何利用网站程序漏洞进行入...

    应用实战 2019-11-18 11909 0
  • CentOS 7下Apache+ModSecurity(2.9.3)安装教程及配置WAF规则文件

    CentOS 7下Apache+ModSecurity(2.9.3)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v2.9.3在CentOS+Apache环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Apache仅进行简单化安装。服务器操作系统:CentOS 7.6 64位;ModSecurity所需环境:Apache 2.0.x或以上版本,同时需开启mod_unique_id模块libapr与libapr-utillibpcrelibxml2liblua v5.x.xlibcurl v7.15.1 or higherApache所需环境:libapr与libapr-util...

    使用教程 2019-11-14 13260 0