当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

App-Waf

一个简单的 waf 模块
授权协议 未知
开发语言 Perl
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 朱修真
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

App-waf,一个简单的 waf 模块。

用来实时探测 web 非法访问,统计非法访问的 ip,web状态,访问 url,来源 web url。结合 iptables 可以实现实现实时封禁。

实例说明见 example 目录(包括日志)

use App::Waf;
my $filename = "example.acess";#日志文件
my $numlines  = 50000; #要处理的行数,从后读。
my $line=tail($filename,$$numlines);
 ($log,$zcount,$zip,$zrequrl,$zstatus,$siteurl)=initCount($line);
print "==============Attack Summary ==================\n";
print "\nThe total attack count: $zcount \n";
print "\nThe count from source IP:  \n\n";
print "$_\=> $zip->{$_} \n" for(sort  keys %{$zip});
print "The count From request Url:  \n\n";
print "$_\=> $zrequrl->{$_} \n" for(sort keys %{$zrequrl});
print "\n\nThe count From Http Status:  \n\n";
print "$_\=> $zstatus->{$_} \n" for(sort keys %{$zstatus});
print "\n\nThe count From Site Url:  \n\n";
print "$_\=> $siteurl->{$_} \n" for(sort keys %{$siteurl});

结合 nginx 和 iptables 进行实时 banip 的实例(example/banip.pl)

加入crontab 每 5 分钟执行一次。

echo "*/5 * * * * perl $dir/banip.pl >> bianip.logs 2>&1 " >> /var/spool/cron/root

结果展示

==============Attack Summary ==================

The total attack count: 131

The count from source IP:

103.248.223.116=> 19
103.37.3.202=> 2
106.39.200.46=> 3
107.151.213.123=> 1
115.148.98.127=> 2
180.76.6.51=> 99
59.42.147.17=> 4
64.16.214.100=> 1

The count From request Url:

/?cat=%0acat%20/etc/passwd%0a&paged=3=> 1
/?cat=%22%26cat%20/etc/passwd%26%22&paged=3=> 1
/?cat=%22;print(md5(acunetix_wvs_security_test));%24a%3d%22&paged=2=> 1
/?cat=%22;print(md5(acunetix_wvs_security_test));%24a%3d%22&paged=3=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d%5c&paged=2=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d%5c&paged=3=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d&paged=2=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d&paged=3=> 1
/?cat=%26cat%20/etc/passwd%26&paged=3=> 1
/?cat=%60cat%20/etc/passwd%60&paged=3=> 1
/?cat=%7ccat%20/etc/passwd%23&paged=3=> 1
/?cat='%26cat%20/etc/passwd%26'&paged=3=> 1
/?cat=';print(md5(acunetix_wvs_security_test));%24a%3d'&paged=2=> 1
/?cat=';print(md5(acunetix_wvs_security_test));%24a%3d'&paged=3=> 1
/?cat=(select(0)from(select(sleep(15)))v)/*'%2b(select(0)from(select(sleep(15)))v)%2b'%22%2b(select(0)from(select(sleep(15)))v)%2b%22*
/&paged=3=> 4
/?cat=.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./etc/passwd&paged=3=> 1
/?cat=..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afetc/passwd&paged=3=> 1
  • 原文作者:Amir Rawdat of F5 原文链接:使用 NGINX App Protect 保护 Kubernetes 中的应用 - NGINX 转载来源:NGINX官方网站 企业深知他们需要快速地将服务和应用推向市场,因为如果他们不这样做,竞争对手也肯定会这样做。但是 Web 应用是网络攻击的首要目标,盲目的快速更新只会加剧潜在安全漏洞成功通过 QA 并进入生产的风险。 受诸多因素的影响,

 相关资料
  • waf

    Win Application Framework (WAF) Successor of the WPF Application Framework The Win Application Framework (WAF) is a lightweight Framework that helps you to create well-structured XAML Applications in

  • 这个程序是基于 nginx lua module . 运行平台是 linux freebsd 的 nginx 。。 WIN 的 你可以用个 linux 的 nginx 做反向代理 保护后面的服务。 Belial 目前包含的模块有 : GET 、 POST 、 COOKIE SQL注入防御、文件上传控制、POST白名单审核、nginx路径解释防御、封IP、 自动拦截防御 cc防御。 防御面向的语言是

  • WAF-FLE 是 ModSecurity 的控制台,可让 modesc 管理员查看和搜索通过 mlogc 和 mlog2waffle 记录的事件。面板显示了事件的图形视图,提供下钻过滤和快速搜索功能,可查看事件详情。 在线演示 http://demo.waf-fle.org/waf-fle/ Username: waffle-demo Password: waffle-demo

  • WAF策略用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。 WAF(Web Application Firewall)用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。WAF可以有效识别Web业务流量的恶意特征,在对流量进行清洗和过滤后,将正常、安全的流量返回给服务器,避免网站服务器被恶意入侵导致服务器性能异常等问题,保障网站的业务安全和数据安全。 目前仅只读对接AWS、

  • 基于openresty的web防火墙,通过配合后台保护您的数据安全 项目说明 由于普通的web防火墙通常只是单台的限制, 并不能对集群中的流量进行全局的分析 从而无法达到有效的防止cc的攻击, 攻击者可分散攻击而让单台无法分析出其是否是恶意的攻击 所以需要有中台的分析,才能有效的判断是否为恶意IP,从而可以自动的识别出哪些用户是非法IP, 从而实行自动封禁, 基本上能保证90%以上的CC攻击自动拦

  • 本文向大家介绍WAF的正确bypass,包括了WAF的正确bypass的使用技巧和注意事项,需要的朋友参考一下 本文属i春秋的原创奖励计划,未经许可禁止转载! 前言 半年前的我,手握各种WAF的bypass,半年之后的我。就把思路分享出来了。别问我什么!问了我也不会告诉你,我是没事闲的!是不是好多人遇见WAF,就一阵头大呢~今天我就开车啦~大家快上车! 正文 测试环境 php:我使用的是 phpS