当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

WAF-FLE

ModSecurity 控制台
授权协议 GPLv2
开发语言 PHP
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 桂志诚
操作系统 Linux
开源组织
适用人群 未知
 软件概览

WAF-FLE 是 ModSecurity 的控制台,可让 modesc 管理员查看和搜索通过 mlogc 和 mlog2waffle 记录的事件。面板显示了事件的图形视图,提供下钻过滤和快速搜索功能,可查看事件详情。

在线演示 http://demo.waf-fle.org/waf-fle/

Username: waffle-demo
Password: waffle-demo

  • 截取网络通信中的HTTP流量,再通过其过滤规则进行分析和拦截,这里要提醒的是,其防护效果取决与对应用逻辑的理解,与应用逻辑结合越是紧密,防护效果越好,WAF应用防火墙是应用层面安全防护的首道防线。 应用防火墙WAF自动防护Web漏洞,对网站业务流量进行多维度检测和防护,将正常、安全的流量回源到服务器,避免黑客及病毒入侵。全面应对恶意弹窗、挂马中毒、数据泄露、CC攻击等问 安全合规 满足真实防护需求

 相关资料
  • waf

    Win Application Framework (WAF) Successor of the WPF Application Framework The Win Application Framework (WAF) is a lightweight Framework that helps you to create well-structured XAML Applications in

  • 这个程序是基于 nginx lua module . 运行平台是 linux freebsd 的 nginx 。。 WIN 的 你可以用个 linux 的 nginx 做反向代理 保护后面的服务。 Belial 目前包含的模块有 : GET 、 POST 、 COOKIE SQL注入防御、文件上传控制、POST白名单审核、nginx路径解释防御、封IP、 自动拦截防御 cc防御。 防御面向的语言是

  • App-waf,一个简单的 waf 模块。 用来实时探测 web 非法访问,统计非法访问的 ip,web状态,访问 url,来源 web url。结合 iptables 可以实现实现实时封禁。 实例说明见 example 目录(包括日志) use App::Waf;my $filename = "example.acess";#日志文件my $numlines  = 50000; #要处理的行数,

  • WAF策略用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。 WAF(Web Application Firewall)用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。WAF可以有效识别Web业务流量的恶意特征,在对流量进行清洗和过滤后,将正常、安全的流量返回给服务器,避免网站服务器被恶意入侵导致服务器性能异常等问题,保障网站的业务安全和数据安全。 目前仅只读对接AWS、

  • 基于openresty的web防火墙,通过配合后台保护您的数据安全 项目说明 由于普通的web防火墙通常只是单台的限制, 并不能对集群中的流量进行全局的分析 从而无法达到有效的防止cc的攻击, 攻击者可分散攻击而让单台无法分析出其是否是恶意的攻击 所以需要有中台的分析,才能有效的判断是否为恶意IP,从而可以自动的识别出哪些用户是非法IP, 从而实行自动封禁, 基本上能保证90%以上的CC攻击自动拦

  • nginx-lua-ds-waf 是基于 Nginx 和 Lua 的 WAF 系统 将代码放在位于nginx根目录下的lua/ds_waf/下 在nginx.conf的http段中添加如下配置: lua_package_path "/u/nginx/lua/ds_waf/?.lua;;";init_by_lua_file lua/ds_waf/init.lua;access_by_lua_file