NGINX安全防护之基于ngx_lua的web应用防火墙

NGINX安全防护

ngx_lua_waf安装说明文档

作者github地址:

https://github.com/loveshell/ngx_lua_waf

转自作者说明文档:

ngx_lua_waf是我一个基于ngx_lua的web应用防火墙。
代码很简单,开发初衷主要是使用简单,高性能和轻量级。
现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa,欢迎和我一起完善。
 
用途:
用于过滤post,get,cookie方式常见的web攻击
防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击
防止svn/备份之类文件泄漏
防止ApacheBench之类压力测试工具的攻击
屏蔽常见的扫描黑客工具,扫描器
屏蔽异常的网络请求
屏蔽图片附件类目录php执行权限
防止webshell上传
 
推荐安装:
请自行给nginx安装ngx_lua模块,推荐lujit2.0做lua支持
请提前新建/data/logs/hack/目录攻击日志,并赋予nginx用户对该目录的写入权限。
 
配置文件添加:
在http段添加
lua_need_request_bodyon;(开启post请求)
access_by_lua_file/usr/local/nginx/conf/waf.lua;
 
规则更新:
考虑到正则的缓存问题,动态规则会影响性能,所以暂没用共享内存字典和redis之类东西做动态管理。
规则更新可以把规则文件放置到其他服务器,通过crontab任务定时下载来更新规则,nginx reload即可生效。以保障ngx lua waf的高性能
只记录过滤日志,不开启过滤,在代码里在check前面加上–注释即可,如果需要过滤,反之
 
一些说明:
过滤规则在wafconf下,可根据需求自行调整,每条规则需换行,或者用|分割
global是全局过滤文件,里面的规则对post和get都过滤
get是只在get请求过滤的规则
post是只在post请求过滤的规则
whitelist是白名单,里面的url匹配到不做过滤
user-agent是对user-agent的过滤规则
 
默认开启了get和post过滤,需要开启cookie过滤的,编辑waf.lua取消部分–注释即可
日志文件名称格式如下:虚拟主机名_sec.log
欢迎大家到http://bbs.linuxtone.org多多交流
weibo:[@ppla](http://weibo.com/opscode)
感谢ngx_lua模块的开发者[@agentzh](https://github.com/agentzh/),春哥是我见过开源精神最好的人之一
 
本文记录如何安装ngx_lua模块
nginx_lua_module是由淘宝的工程师清无(王晓哲)和春来(章亦春)所开发的nginx第三方模块,它能将lua语言嵌入到nginx配置中,从而使用lua就极大增强了nginx的能力

http://wiki.nginx.org/HttpLuaModule

1下载luajit2.0并安装

http://luajit.org/download.html

wget http://luajit.org/download/LuaJIT-2.0.4.tar.gz

直接使用源码make && make install

所以lib和include是直接放在/usr/local/lib和usr/local/include

2下载nginx源码解压

wget  http://nginx.org/download/nginx-1.2.7.tar.gz

注意版本号,如果机子上已经装了nginx,不想升级的话,请使用/to/nginx/sbin/nginx -v 来查看版本号

tar -zxvf  nginx-1.8.0.tar.gz

 

下载ngx_devel_kit解压

https://github.com/simpl/ngx_devel_kit/tags

wget https://github.com/simpl/ngx_devel_kit/archive/v0.2.18.tar.gz

tar-zxvf  v0.2.18

4  下载nginx_lua_module解压

https://github.com/chaoslawful/lua-nginx-module/tags

wge thttps://github.com/openresty/lua-nginx-module/archive/v0.10.1rc1.tar.gz

tar-zxvf v0.10.1rc1.tar.gz

5 进入nginx源码文件夹

cd nginx-1.2.7/

6 导入环境变量,编译

exportLUAJIT_LIB=/usr/local/lib    #这个很有可能不一样

exportLUAJIT_INC=/usr/local/include/luajit-2.0 #这个很有可能不一样

./configure–prefix=/usr/local/nginx\    #nginx的安装路径

--add-module=/usr/local/src/ngx_devel_kit-0.2.18\   #ngx_devel_kit 的源码路径

–add-module=--add-module=/usr/local/src/lua-nginx-module-0.10.1rc1 #nginx_lua_module 的源码路径

例子:

./configure\

--user=www --group=www\

--prefix=/usr/local/nginx\

--with-http_stub_status_module\

--with-http_ssl_module\

--with-http_spdy_module\

--with-http_gzip_static_module\

--with-ipv6\

--with-http_sub_module\

--with-ld-opt=-ljemalloc\

--with-openssl=/usr/local/src/openssl-1.0.1c\

--with-pcre=/usr/local/src/pcre-8.30\

--with-zlib=/usr/local/src/zlib-1.2.8\

--add-module=/usr/local/src/ngx_devel_kit-0.2.18\

--add-module=/usr/local/src/lua-nginx-module-0.10.1rc1\

make

安装lua模块发现的问题:

我在编译安装 Nginx 的第三方模块时,碰到一个错误:

viewplaincopyprint?

/usr/local/nginx/sbin/ngxin-s reload

/usr/local/nginx/sbin/nginx:error while loading shared libraries: libluajit-5.1.so.2: cannot open sharedobject file: No such file or directory

./sbin/nginx -t

如果出现error:

error while loading sharedlibraries: libluajit-5.1.so.2: cannot open shared object file: No such file ordirectory

可能是./configure时--conf-path未配置,或者# ln -s /usr/local/lib/libluajit-5.1.so.2 /lib64/libluajit-5

7 请提前新建/data/logs/hack/目录攻击日志,并赋予nginx用户对该目录的写入权限。

mkdir-p /data/logs/hack/

www账户是跑nginx和php-fpm

chown-R www:www /usr/local/nginx/logs/hack/

chmod-R 755 /usr/local/nginx/logs/hack/

8 安装ngx_lua_waf模块

wget https://github.com/loveshell/ngx_lua_waf/archive/master.zip–no-check-certificate

把这个文件解压到

nginx的conf目录下.

然后在nginx.conf里的http配置里添加

http{

lua_package_path"/usr/local/nginx/conf/waf/?.lua";

lua_shared_dict limit10m;

init_by_lua_file  /usr/local/nginx/conf/waf/init.lua;

access_by_lua_file/usr/local/nginx/conf/waf/waf.lua;

RulePath= "/usr/local/nginx/conf/waf/wafconf/"

--规则存放目录

attacklog = "off"

--是否开启攻击信息记录,需要配置logdir

logdir = "/usr/local/nginx/logs/hack/"

--log存储目录,该目录需要用户自己新建,切需要nginx用户的可写权限

UrlDeny="on"

--是否拦截url访问

Redirect="on"

--是否拦截后重定向

CookieMatch = "on"

--是否拦截cookie攻击

postMatch = "on"

--是否拦截post攻击

whiteModule = "on"

--是否开启URL白名单

black_fileExt={"php","jsp"}

--填写不允许上传文件后缀类型

ipWhitelist={"127.0.0.1"}

--ip白名单,多个ip用逗号分隔

ipBlocklist={"1.0.0.1"}

--ip黑名单,多个ip用逗号分隔

CCDeny="on"

--是否开启拦截cc攻击(需要nginx.conf的http段增加lua_shared_dict limit 10m;)

CCrate = "100/60"

--设置cc攻击频率,单位为秒.

--默认1分钟同一个IP只能请求同一个地址100次

html=[[Please go away~~]]

9 过滤配置说明:

过滤规则在wafconf下,可根据需求自行调整,每条规则需换行,或者用|分割

global是全局过滤文件,里面的规则对post和get都过滤

get是只在get请求过滤的规则

post是只在post请求过滤的规则

whitelist是白名单,里面的url匹配到不做过滤

user-agent是对user-agent的过滤规则

注意:每次更改waf.lua代码需要把nginx -s reload一下!

测试

模拟web攻击

curl  http://xxxx/test.php?id=../etc/passwd

使用apache ab工具测试防压测

ab -n50 -c10 http://xxxxx/

查看日志

时间: 2025-01-31 12:33:43

NGINX安全防护之基于ngx_lua的web应用防火墙的相关文章

基于linux的web服务器的iptables防火墙安全优化设置

安全规划:开启 80  22 端口并 打开回路(回环地址 127.0.0.1) #iptables –P INPUT ACCEPT #iptables –P OUTPUT ACCEPT #iptables –P FORWARD ACCEPT 以上几步操作是为了在清除所有规则之前,通过所有请求,如果远程操作的话,防止远程链接断开. 接下来清除服务器内置规则和用户自定义规则: #iptables –F #iptables -X 打开ssh端口,用于远程链接用: #iptables –A INPUT

nginx学习笔记之基于端口的虚拟主机基于主机名的虚拟主机root、alias、index配置

nginx学习笔记之基于端口的虚拟主机基于主机名的虚拟主机root.alias.index配置 实验环境: centos 测试节点IP:172.16.3.101 基于端口的虚拟主机: vim /etc/nginx/nginx.conf # 向里面的http {}里面加入如下内容   server { # server定义一个虚拟主机         listen 8080; # 监听本机所有IP端口8080         server_name www.test.com; # 虚拟主机名为:w

LVS详解及基于LVS实现web服务器负载均衡

前言 LVS(Linux Virtual Server)Linux虚拟服务器,是一个虚拟的服务器集群系统.本项目在1998年5月由章文嵩博士成立,是中国国内最早出现的自由软件项目之一.通过LVS提供的负载均衡技术和Linux操作系统可实现一个高性能.高可用的服务器群集,从而以低成本实现最优的服务性能. 集群基础 集群简介 集群(Cluster)是一组相互独立的.通过高速网络互联的计算机,它们构成了一个组,并以单一系统的模式加以管理.一个客户与集群相互作用时,集群像是一个独立的服务器.集群配置是用

Nginx+Keepalived搭建高可用负载平衡WEB 集群

Nginx+Keepalived搭建高可用负载平衡WEB 集群 1.1环境规划: Nginx_master:192.168.5.129 Nginx_backup:192.168.5.131 Tomcat:192.168.5.132 端口:8080,9080 操作系统:CentOS6.5 x86_64 内核版本:2.6.32-696.el6.x86_64 Nginx版本:nginx/1.12.0 nginx-1.12.0 Keepalived版本:Keepalived v1.2.13 前端双Ngi

Flask之旅《Flask Web开发:基于Python的Web应用开发实战》学习笔记

<Flask Web开发:基于Python的Web应用开发实战> 点击上方的"目录"快速到达哦! 虽然简单的网站(Flask+Python+SAE)已经上线,但只是入门.开发大型网站,系统地学习一遍还是有必要的. 1 虚拟环境 2016-6-8 书上介绍了 virtualenv,每个venv都会拷贝一份packages到项目 /venv目录. virtualenv venv venv\Scripts\activate.bat (venv) $ pip freeze >

基于ngx_lua_waf模块的配置web应用防火墙

前言 ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙 github地址:https://github.com/loveshell/ngx_lua_waf 1,用途: 防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防止svn/备份之类文件泄漏 防止ApacheBench之类压力测试工具的攻击 屏蔽常见的扫描黑客工具,扫描器 屏蔽异常的网络请求 屏蔽图片附件类目录php执行权限 防止webshell上传

Nginx集群之基于Redis的WebApi身份验证

目录 1       大概思路... 1 2       Nginx集群之基于Redis的WebApi身份验证... 1 3       Redis数据库... 2 4       Visualbox虚拟机ubuntu下的redis部署... 3 5       编写.NET WebApi的OnAuthorization身份验证... 6 6       编写.NET WebApi的ActionFilterAttribute令牌验证... 8 7       编写.NET WebApi的服务端.

【使用uWSGI和Nginx来设置Django和你的Web服务器】

目录 安装使用uWSGI 配置Nginx结合uWSGI supervisor Django静态文件与Nginx配置 @ *** 所谓WSGI . WSGI是Web服务器网关接口,它是一个规范,描述了Web服务器如何与Web应用程序通信,以及如何与Web应用程序链接在一起处理一个请求(接收请求.处理请求.响应请求). . 基于wsgi运行的框架有Bottle.Django.Flask,用于解析动态HTTP请求. . ---------?? 支持WSGI的服务器 . wsgiref Python自带

【使用uWSGI和Nginx来设置Django和你的Web服务器】 -- 2019-08-08 20:39:49

目录 安装使用uWSGI 配置Nginx结合uWSGI supervisor Django静态文件与Nginx配置 原文: http://106.13.73.98/__/101/ @ *** 补充 查所有已安装的pip包: pip3.6 list 将当前环境中所有的Python包导入到文件内: pip3.6 freeze > test.txt 将文件内所有的Python包安装到当前环境: pip3.6 install -r test.txt 所谓WSGI . WSGI是Web服务器网关接口,它是