1.安装依赖开拓组件

•pcre-devel:扩展的正则表达式引擎,为了使Nginx处理更繁芜的正则表达式机制•openssl-devel:--with-http_ssl_module利用该模块必需装openssl库,来实现http支持https协议•zlib-devel:zlib库是网络通信压缩库,ngx_http_gzip_module(gzip压缩模块)所必需的•readline-devel:readline是安装Openresty所必须的依赖包

yum install gcc-c++ libtool gmake make -yyum install pcre pcre-devel openssl openssl-devel zlib zlib-devel readline readline-devel-y

2.创建nginx用户组 Nginx的Master主进程以root用户身份运行,而worker子进程我们指定它为nginx用户运行

openresty支持jsp应用Openresty实现WAF防火墙功效 Ruby

groupadd nginx useradd -d /home/nginx -g nginx -s /sbin/nginx nginx

3.下载编译并安装Openresty

wget https://openresty.org/download/openresty-1.17.8.2.tar.gztar xf openresty-1.17.8.2.tar.gzcd openresty-1.17.8.2./configure --prefix=/usr/local/openresty \--sbin-path=/usr/local/openresty/nginx/sbin/nginx \--conf-path=/usr/local/openresty/nginx/conf/nginx.conf \--pid-path=/usr/local/openresty/nginx/run/nginx.pid \--error-log-path=/usr/local/openresty/nginx/logs/error.log \--http-log-path=/usr/local/openresty/nginx/logs/access.log \--user=nginx \--group=nginx \--with-pcre \--with-stream \--with-threads \--with-file-aio \--with-http_v2_module \--with-http_ssl_module \--with-http_realip_module \--with-http_gzip_static_module \--with-http_stub_status_modulegamke && gmake install

4.为Openresty添加环境变量

vim /etc/profile.d/openresty.shexport PATH=/usr/local/openresty/bin:$PATH

5.添加location配置确认结合了Nginx与Lua的Openresty支配成功

location /hello { default_type text/html; content_by_lua_block { ngx.say("HelloWorld") #通过调用lua来打印HelloWorld } }

-w462

上面已经实现了Openresty的支配,下面将结合WAF实现防火墙

什么是WAF

Web运用防护系统(也称为:网站运用级入侵防御系统。
英文:Web Application Firewall,简称:WAF)。
利用国际上公认的一种说法:Web运用防火墙是通过实行一系列针对HTTP/HTTPS的安全策略来专门为Web运用供应保护的一款产品。

实现WAF

实现WAF的办法有两种:

1.利用nginx+lua来实现WAF,须在编译nginx的时候配置上lua2.支配OpenResty,不须要在编译nginx的时候指定lua

这里我们采取的是第二种

WAF一句话描述,便是解析HTTP要求(协议解析模块),规则检测(规则模块),做不同的防御动作(动作模块),并将防御过程(日志模块)记录下来。
以是本文中的WAF的实现由五个模块(配置模块、协议解析模块、规则模块、动作模块、缺点处理模块)组成。

WAF的功能

1.支持IP白名单和黑名单功能,直接将黑名单的IP访问谢绝。
2.支持URL白名单,将不须要过滤的URL进行定义。
3.支持User-Agent的过滤,匹配自定义规则中的条款,然后进行处理(返回403)。
4.支持CC攻击防护,单个URL指定时间的访问次数,超过设定值,直接返回403。
5.支持Cookie过滤,匹配自定义规则中的条款,然后进行处理(返回403)。
6.支持URL过滤,匹配自定义规则中的条款,如果用户要求的URL包含这些,返回403。
7.支持URL参数过滤,事理同上。
8.支持日志记录,将所有谢绝的操作,记录到日志中去。
9.日志记录为JSON格式,便于日志剖析,例如利用ELKStack进行攻击日志网络、存储、搜索和展示。

支配WAF

WAF已经有人通过lua写出了这个开源的功能,在此直接拿来用即可。
GitHub地址:https://github.com/unixhot/waf

1.下载waf模块

git clone https://github.com/unixhot/waf.gitcp -a ./waf/waf /usr/local/openresty/nginx/conf/

2.waf文件先容

ls -lrth /usr/local/openresty/nginx/conf/waf/总用量 20K-rw-r--r-- 1 root root 408 7月 27 09:30 access.lua-rw-r--r-- 1 root root 2.3K 7月 27 09:30 lib.lua-rw-r--r-- 1 root root 5.4K 7月 27 09:30 init.lua-rw-r--r-- 1 root root 1.3K 7月 27 09:30 config.luadrwxr-xr-x 2 root root 158 7月 27 09:57 rule-config

以上access.lua、lib.lua、init.lua都是功能实现的lua代码,如果不具备lua的开拓能力,我们一样平常不会去进行改动 config.lua为各个功能的配置文件 rule-config目录存放了各种防御策略规则 我们须要常常改动config.lua和存储策略的文件

ls /usr/local/openresty/nginx/conf/waf/rule-config/ -rlth总用量 24K-rw-r--r-- 1 root root 652 7月 27 09:30 cookie.rule #Cookie策略文件-rw-r--r-- 1 root root 749 7月 27 09:30 args.rule #非常Get参数策略文件-rw-r--r-- 1 root root 6 7月 27 09:30 whiteurl.rule #白名单URL策略文件-rw-r--r-- 1 root root 0 7月 27 09:30 whiteip.rule #IP白名单策略文件-rw-r--r-- 1 root root 173 7月 27 09:30 useragent.rule #非常UserAgent策略文件-rw-r--r-- 1 root root 307 7月 27 09:30 url.rule #非常URL策略文件-rw-r--r-- 1 root root 739 7月 27 09:30 post.rule #非常POST参数策略文件-rw-r--r-- 1 root root 0 7月 27 09:57 blackip.rule #IP黑名单策略文件Openresty引入WAF模块

1.修正nginx配置来引入WAF模块

如下在Nginx中加入以下配置来引入WAF模块

vim /usr/local/openresty/nginx/conf/nginx.conf...http {lua_shared_dict limit 10m;lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua";init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua";access_by_lua_file "/usr/local/openresty/nginx/conf/waf/access.lua";...}

2.重启Openrestyd

openresty -tnginx: the configuration file /usr/local/openresty/nginx/conf/nginx.conf syntax is oknginx: configuration file /usr/local/openresty/nginx/conf/nginx.conf test is successfulopenresty -s reload

3.查看nginx error.log 警告如下:failed to load the 'resty.core' module 加载 resty.core 核心模块失落败,然后下面还有十几行找不到文件的日志

cat /usr/local/openresty/nginx/logs/error.log2020/07/27 15:39:38 [notice] 12728#12728: signal process started2020/07/27 15:39:38 [alert] 27311#27311: failed to load the 'resty.core' module (https://github.com/openresty/lua-resty-core); ensure you are using an OpenResty release from https://openresty.org/en/download.html (reason: module 'resty.core' not found: no field package.preload['resty.core'] no file '/usr/local/openresty/nginx/conf/waf/resty/core.lua' no file '/usr/local/openresty/site/lualib/resty/core.so' no file '/usr/local/openresty/lualib/resty/core.so' no file './resty/core.so' no file '/usr/local/lib/lua/5.1/resty/core.so' no file '/usr/local/openresty/luajit/lib/lua/5.1/resty/core.so' no file '/usr/local/lib/lua/5.1/loadall.so' no file '/usr/local/openresty/site/lualib/resty.so' no file '/usr/local/openresty/lualib/resty.so' no file './resty.so' no file '/usr/local/lib/lua/5.1/resty.so' no file '/usr/local/openresty/luajit/lib/lua/5.1/resty.so' no file '/usr/local/lib/lua/5.1/loadall.so') in /usr/local/openresty/nginx/conf/nginx.conf:130

4.办理办法如下 上面告警是短缺 lua-resty-core 模块,从而找不到这些信息,以是我们要下载lua-resty-core模块然后引入到Openresty

git clone https://github.com/openresty/lua-resty-core.git

然后修正nginx配置文件来引入此模块,如下格式添加到第二行的后面

lua_shared_dict limit 10m;lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua;/usr/local/openresty/lua-resty-core/lib/?.lua;;";init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua";access_by_lua_file "/usr/local/openresty/nginx/conf/waf/access.lua";

5.然后保存退出重启看日志

openresty -t && openresty -s reload

确保日志无非常后则成功引入WAF模块

WAF模块配置文件详解

来学习一下waf/config.lua配置文件中的内容名单配置

须要在config.lua中开启config_black_ip_check = "on"参数 IP黑名单配置非常大略,这个与Nginx的ngx_http_access_module模块事理是同等的,只须要把谢绝的地址加入到 waf/rule-config/blackip.rule文件中即可

cat /usr/local/openresty/nginx/conf/waf/rule-config/blackip.rule192.168.31.14

然后访问Openresty地址,如下已返回403被禁止

-w1241

IP白名单配置

须要在config.lua中开启config_white_ip_check = "on"参数 IP白名单与黑名单相反,添加到IP白名单中的IP不受WAF限定,详细请自行测试

cat /usr/local/openresty/nginx/conf/waf/rule-config/whiteip.rule192.168.31.14CC攻击过滤

须要在config.lua中开启config_cc_check = "on"参数,然后指定config_cc_rate = "10/60"速率和韶光 CC攻击只须要在config.lua配置文件中指定上面的两个参数即可

如下指定在60秒内对付单个IP地址访问单个页面的次数最大10次,超过10次则自动拉入黑名单,60秒后自动解除

vim /usr/local/openresty/nginx/conf/waf/config.luaconfig_cc_check = "on"config_cc_rate = "10/60"

然后进行测试,如下刷新10次往后就变为来403

-w1708

我们换个页面再次刷新,如下换个页面可以正常访问,不过连续对一个页面60秒内刷新10次往后将也被拉入黑名单

-w1560

注:以上的要求速率和韶光只能作为参考,大家线上利用详细还要根据相应环境进行调度

非常URL策略配置

须要在config.lua中开启config_url_check = "on"参数 然后定义rule-config/url.rule文件,url.rule文件默认为如下,如果匹配到规则的将跳转到由config.lua中config_waf_output = "html"参数指定的页面

1.禁止URL访问 .htaccess|.bash_history 的文件2.禁止URL访问包含带有phpmyadmin|jmx-console|admin-console|jmxinvokerservlet地址3.禁止URL访问包含 java.lang 的地址4.禁止URL访问包含 .svn/ 的地址

cat url.rule\.(htaccess|bash_history)\.(bak|inc|old|mdb|sql|backup|java|class|tgz|gz|tar|zip)$(phpmyadmin|jmx-console|admin-console|jmxinvokerservlet)java\.lang\.svn\//(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)

如果你不想让别人访问根下的/login,那么就可以写入到配置中

cat url.rule\.(htaccess|bash_history)\.(bak|inc|old|mdb|sql|backup|java|class|tgz|gz|tar|zip)$(phpmyadmin|jmx-console|admin-console|jmxinvokerservlet)java\.lang\.svn\//(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)/login

然后进行重启后访问,如下就跳转到了我们在config.lua中指定的页面,此页面可根据需求进行修正。
如果上面默认的url规则匹配到了你的地址,那么你就可以把相应配置去掉

-w1450

非常UserAgent策略配置

须要在config.lua中开启config_user_agent_check = "on"参数

WAF模块中默认封锁了以下UserAgent,如 HTTrack网站下载 namp网络扫描 audit网络审计 dirbuster网站目录扫描 pangolin SQL注入工具 scan网络扫描 hydra密码暴力破解 libwww漏洞工具 sqlmap自动SQL注入工具 w3af网络扫描 Nikto Web漏洞扫描 ... 等等

at useragent.rule(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench)

我们正常访问URL是没问题的,下面来仿照一个造孽的UserAgent进行访问

#仿照网站下载curl http://192.168.31.219/ --user-agent 'HTTrack'<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><meta http-equiv="Content-Language" content="zh-cn" /><title>网站防火墙</title></head><body><h1 align="center"> 欢迎白帽子进行授权安全测试,安全漏洞请联系QQ:1111111。
</body></html>#仿照nmap网络扫描curl http://192.168.31.219/ --user-agent 'nmap'<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><meta http-equiv="Content-Language" content="zh-cn" /><title>网站防火墙</title></head><body><h1 align="center"> 欢迎白帽子进行授权安全测试,安全漏洞请联系QQ:1111111。
</body></html>

添加禁止Chrome浏览器访问的UserAgent

#跟随配置添加到末了cat useragent.rule(HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench|Chrome)

然后重启Openrestry,通过Chrome浏览器进行访问

-w1474

如上所示全部命中了WAF的规则

非常Get参数策略配置

须要在config.lua配置中开启config_url_args_check = "on"参数

默认封锁了如下:

cat args.rule\.\./\:\$\$\{select.+(from|limit)(?:(union(.?)select))having|rongjitestsleep\((\s)(\d)(\s)\)benchmark\((.)\,(.)\)base64_decode\((?:from\W+information_schema\W)(?:(?:current_)user|database|schema|connection_id)\s\((?:etc\/\Wpasswd)into(\s+)+(?:dump|out)file\sgroup\s+by.+\(xwork.MethodAccessor(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(xwork\.MethodAccessor(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/java\.lang\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[\<(iframe|script|body|img|layer|div|meta|style|base|object|input)(onmouseover|onerror|onload)\=

我们进行访问 http://192.168.31.219/hello?aa=select id from mysql,得到如下,进行匹配

curl 'http://192.168.31.219/hello?aa=select id from mysql'<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><meta http-equiv="Content-Language" content="zh-cn" /><title>网站防火墙</title></head><body><h1 align="center"> 欢迎白帽子进行授权安全测试,安全漏洞请联系QQ:1111111。
</body></html>

我们也可以根据自己需求去配置,如下末了添加abcops

cat args.rule\.\./\:\$\$\{select.+(from|limit)(?:(union(.?)select))having|rongjitestsleep\((\s)(\d)(\s)\)benchmark\((.)\,(.)\)base64_decode\((?:from\W+information_schema\W)(?:(?:current_)user|database|schema|connection_id)\s\((?:etc\/\Wpasswd)into(\s+)+(?:dump|out)file\sgroup\s+by.+\(xwork.MethodAccessor(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(xwork\.MethodAccessor(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/java\.lang\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[\<(iframe|script|body|img|layer|div|meta|style|base|object|input)(onmouseover|onerror|onload)\=abcops

然后我们进行访问http://192.168.31.219/hello?aa=abcops也会匹配到规则

-w1270

非常POST参数策略配置

须要在config.lua中开启config_post_check = "on"选项

默认POST要求封禁如下,POST封禁内容与GET相似

cat post.rule\.\./select.+(from|limit)(?:(union(.?)select))having|rongjitestsleep\((\s)(\d)(\s)\)benchmark\((.)\,(.)\)base64_decode\((?:from\W+information_schema\W)(?:(?:current_)user|database|schema|connection_id)\s\((?:etc\/\Wpasswd)into(\s+)+(?:dump|out)file\sgroup\s+by.+\(xwork.MethodAccessor(?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(xwork\.MethodAccessor(gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/java\.lang\$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[\<(iframe|script|body|img|layer|div|meta|style|base|object|input)(onmouseover|onerror|onload)\=

直接对POST策略进行提交要求,通过curl -XPOST来进行提交POST要求

curl -XPOST 'http://192.168.31.219/hello?aa=select id from mysql'<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><meta http-equiv="Content-Language" content="zh-cn" /><title>网站防火墙</title></head><body><h1 align="center"> 欢迎白帽子进行授权安全测试,安全漏洞请联系QQ:1111111。
</body></html>

如上命中规则,我们查看Openrestry日志,查看是否为POST要求

tail -1 /usr/local/openresty/nginx/logs/access.log192.168.31.217 - - [27/Jul/2020:18:21:32 +0800] "POST /hello?aa=select id from mysql HTTP/1.1" 403 313 "-" "curl/7.29.0"

原文地址:https://abcops.cn/1732.html 原文作者:好好青年

☆ END ☆