芸科技_付费阅读_技术方案_企业源码_商业源码_资源素材
2023-12-07 10:05:27

宝塔面板Apache环境下安装ModSecurity教程开源WAF阻止XSS注入

宝塔面板Apache环境下安装ModSecurity教程开源WAF阻止XSS注入

本文主要介绍在宝塔面板中,在已安装Apache的环境下手动安装ModSecurity。

操作系统:CentOS 7.9 x64;

宝塔面板:免费版7.9.9;

Apache:2.4.57;

一、安装前效果

模拟攻击,测试未安装ModSecurity时的访问效果,访问URL为:https://www.xxx.com/?type=%3CdETAILS%250aopen%250aonToGgle%250a%3D%250aa%3Dprompt%2Ca%28%29%3E&keyword=支付

效果如下:

img

二、安装相关组件

yum install -y yajl-devel ssdeep-devel

三、安装ModSecurity

cd /usr/local
wget https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.5/modsecurity-2.9.5.tar.gz
tar -zxvf modsecurity-2.9.5.tar.gz
cd modsecurity-2.9.5
./configure --with-apxs=/www/server/apache/bin/apxs --with-apr=/www/server/apache/bin/apr-1-config --with-apu=/www/server/apache/bin/apu-1-config
make
make install

四、规则文件下载及配置

cd /usr/local
git clone https://github.com/coreruleset/coreruleset.git
#如果本地网站无法连接git官网,可尝试下方的另外两个下载地址 
#git clone https://hub.fastgit.org/coreruleset/coreruleset.git
#git clone https://hub.0z.gs/coreruleset/coreruleset.git

mkdir /www/server/apache/conf/modsecurity/
#复制ModSecurity相关配置文件
cp /usr/local/modsecurity-2.9.5/modsecurity.conf-recommended /www/server/apache/conf/modsecurity/modsecurity.conf
cp /usr/local/modsecurity-2.9.5/unicode.mapping /www/server/apache/conf/modsecurity/unicode.mapping
#复制OWASP相关规则文件
cp /usr/local/coreruleset/crs-setup.conf.example /www/server/apache/conf/modsecurity/crs-setup.conf
cp -r /usr/local/coreruleset/rules/ /www/server/apache/conf/modsecurity/
#启用白名单及规则禁用文件
mv /www/server/apache/conf/modsecurity/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example /www/server/apache/conf/modsecurity/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
mv /www/server/apache/conf/modsecurity/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example /www/server/apache/conf/modsecurity/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf

五、开启WAF

编辑httpd.conf,去掉#LoadModule unique_id_module modules/mod_unique_id.so前的注释符,并添加以下内容

LoadModule security2_module modules/mod_security2.soInclude conf/modsecurity/modsecurity.conf
Include conf/modsecurity/crs-setup.conf
Include conf/modsecurity/rules/*.conf

编辑/www/server/apache/conf/modsecurity/modsecurity.conf,SecRuleEngine DetectionOnly改为SecRuleEngine On

六、重载Apache测试效果

/www/server/apache/bin/apachectl graceful

再次访问:https://www.xxx.com/?type=%3CdETAILS%250aopen%250aonToGgle%250a%3D%250aa%3Dprompt%2Ca%28%29%3E&keyword=支付

此时显示效果为:

img

七、其他

需要拦截后跳转到指定的拦截页面,可参照http://modsecurity.cn/practice/post/8.html

扫码免登录支付
本文章为付费文章,是否支付3元后完整阅读?

如果您已购买过该文章,[登录帐号]后即可查看



温馨提示:

1、本内容转载于网络,版权归原作者所有!
2、本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
3、本内容若侵犯到你的版权利益,请联系我们,会尽快给予删除处理!
上一篇:源支付v7用户使用教程
下一篇:ESXI 7.0.2 Intel 核心显卡直通开启3D加速