设为首页 收藏本站
查看: 1215|回复: 0

[经验分享] nginx_lua_waf安装测试

[复制链接]

尚未签到

发表于 2018-11-16 09:38:10 | 显示全部楼层 |阅读模式
  ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙,对于中小企业或不愿购置硬件防火墙的企业的首选,能有效保证网站的安全性。
  源码:https://github.com/loveshell/ngx_lua_waf
  0x1  安装部署
  系统版本:Centos7 x86_64
  安装依赖包
  yum install -y readline-devel pcre-devel openssl-devel
  1、openresty的安装配置
  cd /usr/local/src
  wget https://openresty.org/download/openresty-1.9.15.1.tar.gz
  tar -zxvf openresty-1.9.15.1.tar.gz
  cd openresty-1.9.15.1
  ./configure --prefix=/usr/local/openresty-1.9.15.1 --with-luajit --with-http_stub_status_module --with-pcre --with-pcre-jit
  gmake && gmake install
  ln -s /usr/local/openresty-1.9.15.1/ /usr/local/openresty
  测试启动nginx
  /usr/local/openresty/nginx/sbin/nginx -t
  成功启动nginx显示如下
  nginx: the configuration file /usr/local/openresty-1.9.15.1/nginx/conf/nginx.conf syntax is ok nginx: configuration file /usr/local/openresty-1.9.15.1/nginx/conf/nginx.conf test is successful
  启动nginx
  /usr/local/openresty/nginx/sbin/nginx
  2、配置nginx_lua_waf
  git clone https://github.com/loveshell/ngx_lua_waf.git
  将git获取的文件放到nginx的conf目录下
  在nginx.conf的http段添加
  lua_package_path "/usr/local/openresty/nginx/conf/ngx_lua_waf/?.lua";
  lua_shared_dict limit 10m;
  init_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/init.lua;
  access_by_lua_file /usr/local/openresty/nginx/conf/ngx_lua_waf/waf.lua;
  配置config.lua里的waf规则目录(一般在ngx_lua_waf/wafconf/目录下)
  RulePath = "/usr/local/openresty/nginx/conf/ngx_lua_waf/wafconf"
  attacklog = "on"
  logdir = "/usr/local/nginx/logs/waf"
  3、waf日志配置
  #将nginx.conf首行的”# user nobody;”的”#”注释去掉,重新启动nginx服务user nobody#将防护日志目录所属user和group修改为nobody,目录权限可设为700也可以写入,当然也可以默认
  cd /usr/local/nginx/conf
  //chown -R nobay.nobady waf
  //chmod 700 waf
  因为nginx、php模块等是单独安装的,所以每次重启服务器都需要重启相应的服务
  启动nginx
  cd  /usr/local/openresty/nginx/sbin
  ./nginx   (不关闭nginx而重新加载配置文件   ./nginx  -t)
  0x2  nginx_lua_waf测试
  启动php
  直接执行/usr/sbin/php-fpm
  测试SQL注入漏洞
DSC0000.png

  测试结果
DSC0001.png

  测试任意文件读取
DSC0002.png

  进行CC***测试
DSC0003.png

  通过查看waf_logs可以看到waf拦截的所有的***操作
DSC0004.jpg

  通过waf_logs可以看到无论是sql注入、任意文件读取还是CC***都被成功的拦截,waf的部署是成功可靠的!


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-635647-1-1.html 上篇帖子: linux学习笔记——搭建基于nginx的web服务器、多核配置、nginx配置参数 下篇帖子: Nginx基础应用--------基于CentOS6源码安装
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表