第3页
-
ModSecurity规则编写入门教程
本文将对服务器端接收的数据格式进行分析,以此为出发点来介绍如何编写ModSecurity规则。ModSecurity官方免费规则可点击此处下载。ModSecurity是对WEB服务端收到的访问数据,以及WEB服务端发送至客户端的数据进行分析判断来进行安全防护,因此我们要了解WEB服务器端接收到的数据格式,ModSecurity的每个变量所对应的是哪部分的数据,以及如何利用ModSecurity对指定的数据进行判断来确定是否拦截。一、普通请求WEB请求发送至服务端的数据分为三部分,请求行、请求头、请求体。下方是一次普...
-
ModSecurity拦截后跳转到自定义拦截页面
本文介绍当访问请求被ModSecurity拦截时如何跳转到指定的拦截提示页面。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。ModSecurity安装成功后,当访问触发拦截机制时,ModSecurity默认是向客户端返回403状态码,而在生产环境中,可能会由于目录权限、服务器配置等其他原因导致出现403的情况,因此如果仍按ModSecurity的默认机制进行拦截,一旦网站访问出现403情况,要查找对应的原因时,反而会增加运维人员...
-
ModSecurity规则链编写教程(多个条件同时匹配判断)
本文介绍如何编写ModSecurity规则链,即需要同时判断多个条件时,如何编写规则。规则链("chain")的作用与AND一致。仅当多条规则中的变量检查同时匹配成功时,才会触发链式规则的第一条规则中指定的阻断性操作。链式规则中如果有一条规则没有匹配成功,则表示整个规则链匹配失败,不会执行对应的阻断性动作。编写ModSecurity规则链,需要使用"chain"指令,如下规则所示:SecRule REQUEST_FILENAME "@begins...
-
ModSecurity误拦截处理方法(ModSecurity白名单)
本文主要介绍当一个正常访问被ModSecurity误拦截时的处理方法。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、查询触发拦截的规则如果访问触发ModSecurity的规则,ModSecurity会在WEB服务器的错误日志文件中进行相关记录。常见的ModSecurity日志有以下两种:警告日志:[Fri Nov 22 14:57:03.347755 2019] [:error] [pid 31155:tid 1397765...
-
ModSecurity日志保存至MySQL数据库(通过mlogc)
本文主要介绍如何使用ModSecurity自带的日志收集器(mlogc),将审计日志发送至远程服务器,并保存至MySQL数据库中。mlogc只能搭配ModSecurity 2版本使用,如果安装的ModSecurity为3.x版本,可参见另外一篇文章:ModSecurity日志保存至MySQL数据库(通过Logstash)。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、搭建远程服务器环境mlogc会按配置将审计日志使用PUT请...
-
ModSecurity开启日志审计
本文主要介绍如何开启ModSecurity的日志审计功能,将日志保存至本地服务器中。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。一、为什么要记录日志通常情况下,我们记录网站的访问日志,原因有二:1.可以通过分析日志来了解网站的访问情况,比如网站总访问量,蜘蛛访问量等等。2.当网站访问出现问题时,可以通过查询日志找出问题原因。而在网站被黑客入侵的情况频繁发生的现在,记录日志的第三个作用产生了:找出黑客是如何利用网站程序漏洞进行入...
-
CentOS 7下Apache+ModSecurity(2.9.3)安装教程及配置WAF规则文件
本文主要介绍ModSecurity v2.9.3在CentOS+Apache环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Apache仅进行简单化安装。服务器操作系统:CentOS 7.6 64位;ModSecurity所需环境:Apache 2.0.x或以上版本,同时需开启mod_unique_id模块libapr与libapr-utillibpcrelibxml2liblua v5.x.xlibcurl v7.15.1 or higherApache所需环境:libapr与libapr-util...