找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9920|回复: 0

nginx配合modsecurity实现WAF功能

[复制链接]
发表于 2017-10-19 16:53:31 | 显示全部楼层 |阅读模式
modsecurity原本是Apache上的一款开源waf,可以有效的增强web安全性,目前已经支持nginx和IIS,配合nginx的灵活和高效,可以打造成生产级的WAF,是保护和审核web安全的利器。
% }& `# m+ f) O/ T" l( r* x9 \/ x! t% G" V2 `9 B
一.准备工作1 T/ d: G( ^% ^3 M& f. B+ w- M

" D5 G" F1 v0 ?5 Q/ O7 ?+ B系统:centos 6.5 64位、 tengine 2.1.0, modsecurity 2.8.0
# J1 R9 T  q- E  h# [
* r, X7 R! _" \$ u0 ]) _tengine : http://tengine.taobao.org/download/tengine-2.1.0.tar.gz
! Q" E7 V: G0 ~) Z
4 d) `7 |, Q0 X8 B7 ^9 E  pmodsecurity for Nginx: https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
3 `3 ^4 v3 w: o" Y7 C& s+ {0 e
8 h1 `" J- {! p6 YOWASP规则集: https://github.com/SpiderLabs/owasp-modsecurity-crs
+ {8 h$ C" D# w8 D' n" h9 a
( z( f/ s; X. f依赖关系:9 G  a5 \' j  N: B' k( u) S
tengine(nginx)依赖: pcre 、zlib、 openssl, 这三个包centos 6.5 系统源里都有:
2 ~( p: x; s! X/ S* p0 P' B1 w& G2 K/ @3 x1 Q
yum install zlib zlib-devel openssl openssl-devel  pcre pcre-devel- w! X& [& g; N. y7 k
modsecurty依赖的包:pcre httpd-devel libxml2 apr1 V4 U! ~! v, K0 e3 W5 h) d

. e. c! r* t7 G) J5 C3 tyum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel
; k- f& s% J9 x5 m+ P二.启用standalone模块并编译
- r( I- W  G0 O, \5 ^5 M* T1 m. u# \2 U$ f
下载modsecurity for nginx 解压,进入解压后目录执行:
- g* T* {" A5 K( ]0 ~4 K
2 l  q0 T( b: y& e3 Y$ X./autogen.sh
# X/ N& x8 I. M" Y  O% \./configure --enable-standalone-module --disable-mlogc
! d5 s! ]) k' t* z! n& R# @make ( V* j% J/ g3 s4 ]& |
三.nginx添加modsecurity模块
: y+ w" v2 A$ x' c. O6 W/ _% n0 X2 H9 j9 w
在编译standalone后,nginx编译时可以通过"--add-module"添加modsecurity模块:
- t! G6 o$ e- M" G! I! V# a8 y3 K8 C& M
./configure --add-module=/root/modsecurity-2.8.0/nginx/modsecurity/  --prefix=/opt/tengine
6 {1 C5 H4 O: Gmake && make install
9 V) Y) S" _6 U' W3 ^四.添加规则1 N! {' \0 a- y) C. ~9 @

+ c5 T7 v/ J7 S1 K+ w: Nmodsecurity倾向于过滤和阻止web危险,之所以强大就在于规则,OWASP提供的规则是于社区志愿者维护的,被称为核心规则CRS(corerules),规则可靠强大,当然也可以自定义规则来满足各种需求。
9 l1 N: k; ]' m) _5 T2 S1 ~6 W8 r( G* D; v7 u: a' n& F
1.下载OWASP规则:
# Y5 [1 \% k! n' R  o/ S
2 @4 B* w0 f) @" rgit clone https://github.com/SpiderLabs/owasp-modsecurity-crs# X% d+ `) R# J; P: T' K
0 U* F# d% e; b+ q  b# U4 X
mv owasp-modsecurity-crs /opt/tengine/conf/) Y3 e# ?* J6 [+ B; {# K2 A

0 U3 \+ K; W/ X- Q( Vcd /opt/tengine/conf/owasp-modsecurity-crs && mv modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf
* a% e" R& L) |7 }# g8 f2.启用OWASP规则:% v2 Q* x" A- t
* L  X9 `/ V1 D4 K
复制modsecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。  S/ f' b# ]: C
) r% N+ I( g+ v$ c6 W6 R% \/ Q
编辑modsecurity.conf 文件,将SecRuleEngine设置为 on# \2 X5 j. h; v& q

# x& D9 L) ~; f  n2 C. [- g; ^2 Zowasp-modsecurity-crs下有很多存放规则的文件夹,例如base_rules、experimental_rules、optional_rules、slr_rules,里面的规则按需要启用,需要启用的规则使用Include进来即可。' f' |% O( r; E1 s

. o/ b) o3 k/ O; `' P( E- K& }' JInclude owasp-modsecurity-crs/modsecurity_crs_10_setup.conf
* v$ L8 ?/ F7 _- X3 x3 z. Z, _  iInclude owasp-modsecurity-crs/base_rules/modsecurity_crs_41_sql_injection_attacks.conf
' @1 ~1 x4 Q+ o9 |' AInclude owasp-modsecurity-crs/base_rules/modsecurity_crs_41_xss_attacks.conf/ s/ N1 \6 s% S; ~. w
Include owasp-modsecurity-crs/base_rules/modsecurity_crs_40_generic_attacks.conf
/ Z' c3 k" C( ~( aInclude owasp-modsecurity-crs/experimental_rules/modsecurity_crs_11_dos_protection.conf8 L* \3 C; L& ~8 g2 s9 D( r
Include owasp-modsecurity-crs/experimental_rules/modsecurity_crs_11_brute_force.conf/ \8 l  m( T& X$ o; z
Include owasp-modsecurity-crs/optional_rules/modsecurity_crs_16_session_hijacking.conf) n8 D" J2 c7 R1 p
五.配置nginx
& @7 s" c- D, t* [0 j, `' R& h
  Q3 b) Q. k) h' U3 |) W2 O  f9 F在需要启用modsecurity的主机的location下面加入下面两行即可:
9 ^: a# r9 d; k$ L) V# G2 o+ `8 L% ^0 ?6 T# S
ModSecurityEnabled on;  
% v8 i  [6 k5 G( y5 GModSecurityConfig modsecurity.conf;( \# p- }2 M+ m# ^( ^
下面是两个示例配置,php虚拟主机:
1 v% j4 E% }9 L3 N' w. @/ ^$ ]( H, A: d8 g( J% ?- B- v
server {
: c& O: x# O% s8 \# A7 J      listen      80;' [- G& Z8 V* e
      server_name 52os.net www.52os.net;
+ M/ {! r; G' l1 {     ; N: h" R8 ?* E& v6 m5 M
      location ~ \.php$ {
; P% G4 Z" K: q" Y$ _3 z      ModSecurityEnabled on;  4 z; b8 u$ R4 P
      ModSecurityConfig modsecurity.conf;
4 n2 Z: S( j3 m8 D  z' s. b& n9 T
$ V$ a# D7 C/ j! t5 z! z/ c( y      root /web/wordpress;7 C* ~( S1 o  f' `5 f
      index index.php index.html index.htm;3 u0 H3 s7 f. n/ F7 c, F/ ^, G1 w
  
$ K: v0 o' V  y7 q& m; a$ n" W      fastcgi_pass   127.0.0.1:9000;
  o5 ?' H3 D6 n9 Q$ w      fastcgi_index  index.php;
2 G1 |/ L* w' b2 d0 S8 c: {      fastcgi_param  SCRIPT_FILENAME  $Document_root$fastcgi_script_name;
3 T, Z5 t$ R, t' d2 B/ |$ q      include        fastcgi_params;5 v& s5 D  @$ e$ X- _
      }) X& W1 k8 N/ q2 V; [
  }
  K. S. s9 r5 A  i6 @( Qupstream负载均衡:
2 ~( r; ]8 u! D2 L8 R: [( @0 J$ L5 [- n  G
upstream 52os.net {
# e; A0 b  y, S9 o    server 192.168.1.100:8080;% s7 t% s) C8 f
    server 192.168.1.101:8080 backup;7 x% o. a9 O& _2 G9 w' a
}% }& j" j3 I0 g' Y  L+ ]) o

& E! j4 }4 m- G+ n: V1 m6 t' @server {
2 D! E% ~# Y; S! }% \$ @listen 80;
% |! `) E# D% Iserver_name 52os.net www.52os.net;' P; J2 J; I- n7 T" n* N/ n) z
/ H! I7 |, I% C6 g( q0 e
location / {
9 I: U. x& y( _# R# J% R    ModSecurityEnabled on;  - p5 ]2 a: k6 x# i0 ~7 r9 b- W
    ModSecurityConfig modsecurity.conf;  
7 v7 ~: ]- Q" v: H  a' W  q1 f! O" _
        proxy_pass http://online;$ Q" k" a2 D  K8 \7 A+ k
        proxy_redirect         off;
1 y* w* J; U7 ^+ g( R        proxy_set_header Host $host;7 Z4 ^8 U' j3 q7 x3 W& q
        proxy_set_header X-Real-IP $remote_addr;/ P6 d4 B# I( Z% e
        proxy_set_header  X-Forwarded-For $proxy_add_x_forwarded_for;& s4 T. G" l+ n$ t' q  U7 G: b
    }) d( V$ n0 \; `
}! h2 }2 g  C, _- }( m
六.测试
6 |4 o/ W" M. s' f, l: J
( B8 m) M! ^' ~+ O# e: N. L我们启用了xss和sql注入的过滤,不正常的请求会直接返回403。以php环境为例,新建一个phpinfo.php内容为:" I* A: U/ r+ t/ A- P

: u$ |+ K- d  p6 _6 K- w* D* M" b<?php& O0 H$ I" |& ~7 Y" X" P+ V' V) I% k% \
    phpinfo();   
) H% `- f% U: M! v% N?>6 ~# B2 q$ O9 `! u1 J% F; ?
在浏览器中访问:+ K; x% p5 i! k9 q2 j$ V8 U

* ]/ b! j4 c' P2 x- ?% @http://www.52os.net/phpinfo.php?id=1 正常显示。
8 N2 [7 N9 |) u  n* h, nhttp://www.52os.net/phpinfo.php?id=1 and 1=1  返回403。! F' K1 c1 S* W, `! m# I9 O
http://www.52os.net/phpinfo.php?search=<scritp>alert('xss');</script>  返回403。
# }1 z+ B( C( b' O% T6 y# l# _说明sql注入和xss已经被过滤了
' ?& f. q3 Z& v" I+ I1 W- P# A9 f. Y8 F. S* \# n
七、安装过程中排错" z0 r5 R: V# [& u! I# u* T, H( f1 m
: Q# A& B( I# O* b7 u
1.缺少APXS会报错
9 O3 h& {2 Z2 x3 o, k) O% o" T( `! N+ z+ X; S
configure: looking for Apache module support via DSO through APXS
/ w4 a' B/ }# X; G0 j0 c: E/ Aconfigure: error: couldn't find APXS9 O: x% u% D1 G0 k) J, J# F
apxs是一个为Apache HTTP服务器编译和安装扩展模块的工具,用于编译一个或多个源程序或目标代码文件为动态共享对象。8 b( B0 g" k6 X  _+ H: L; O* i) k
解决方法:- ]; n9 U* G, J# q* S$ e9 e$ O

% o9 \/ c' X! T1 r0 x' nyum install httpd-devel9 W  r7 _, Z, M( T
2.没有pcre/ _" J' `7 I/ j9 Y

3 w8 D1 \2 v6 P' _configure: *** pcre library not found.
( n9 O, c# Z! Vconfigure: error: pcre library is required6 k+ N2 c, y$ L# v3 D
解决方法:. w) p6 S/ q: ?1 O% r8 ^
  [! k3 b. Y; q' M
yum install pcre pcre-devel
4 c9 D8 _( N9 B, o' s3.没有libxml29 q; s8 b! I% _; A
3 ^0 y9 L  b" X2 Z" }9 b+ Z; i  c9 R

0 M9 e) Z' d* M9 Z" V6 f3 Nconfigure: *** xml library not found.
, L+ g: u) p1 s$ J, }4 [configure: error: libxml2 is required3 K1 b: f& v3 @# z) k
解决方法:! y; D' l5 c* X$ l" K8 P

" v8 Q5 g/ Y9 X  y( x! ~yum install  libxml2 libxml2-devel
1 [. W* Y6 ]6 {4.执行 /opt/tengine/sbin/nginx -m 时有警告
, O: v1 C* H, K# o. w% J, a& J( A7 s/ P, Q& T$ C6 u+ S7 x
Tengine version: Tengine/2.1.0 (nginx/1.6.2)5 ]) Y* f9 @( N% X
nginx: [warn] ModSecurity: Loaded APR do not match with compiled!
" v2 ^9 O3 r, d* B! B0 C原因:modsecurity编译时和加载时的apr版本不一致造成的,并且会有以下error.log
% E' }' [( ^* C; A% t
6 u; A& [  i4 I9 X! U/ r! P& V1 W/ S2015/01/26 02:04:18 [notice] 29036#0: ModSecurity for nginx (STABLE)/2.8.0 () configured.5 O! z- Z! a! U! w& G
2015/01/26 02:04:18 [notice] 29036#0: ModSecurity: APR compiled version="1.5.0"; loaded     version="1.3.9"
0 ^) `. X* d- L" @7 I, B2015/01/26 02:04:18 [warn] 29036#0: ModSecurity: Loaded APR do not match with compiled!  q- Q3 ?: b# M* K& S
2015/01/26 02:04:18 [notice] 29036#0: ModSecurity: PCRE compiled version="7.8 "; loaded version="7.8 2008-09-05"6 T+ s  g! s! m" R- `" l
2015/01/26 02:04:18 [notice] 29036#0: ModSecurity: LIBXML compiled version="2.7.6"
5 ^) U5 o% l# d0 {" Y" B# t9 `1 j2015/01/26 02:04:18 [notice] 29036#0: Status engine is currently disabled, enable it by set SecStatusEngine to On.
0 Z) o0 I; i( [. t解决方法,移除低版本的APR (1.3.9). u) g6 W7 y5 C: K2 @
6 Y) T! m! ~6 Y6 V$ J' D
yum remove apr
* w: Q( ~/ m+ R# I( g* k8 |# q4 D) [+ r% D5.Error.log中有: Audit log: Failed to lock global mutex
) o8 M8 u+ B* ]4 Z4 V5 [7 e0 f& W4 g# U; `, Y  e" Z
2015/01/26 04:15:42 [error] 61610#0: [client 10.11.15.161] ModSecurity: Audit log: Failed to lock     
" k2 [+ C+ G0 l. ]- Lglobal mutex: Permission denied [hostname ""] [uri "/i.php"] [unique_id "AcAcAcAcAcAcAcA4DcA7AcAc"]
% `) x! k1 p, J4 A解决方法:
9 k0 e4 r; x8 Z1 E, }7 B编辑modsecurity.conf,注释掉默认的SecAuditLogType和SecAuditLog,添加以下内容:2 x& N" N1 V% L& w

9 J* W0 K/ e& k9 gSecAuditLogDirMode 0777
! f* @; G9 u2 y9 R. M4 {+ K; sSecAuditLogFileMode 0550+ H  s& x& R" B* K4 J' \
SecAuditLogStorageDir /var/log/modsecurity$ Q$ ^) c, u7 q9 `- V4 y
SecAuditLogType Concurrent; b5 _  e/ ]' h
参考文章:
6 u& \3 ]& Y. G3 Y1 e4 mhttps://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual#Installation_for_NGINX9 y- K7 x: v6 }' O) N, S0 _) b3 y* }
http://drops.wooyun.org/tips/2614
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-2-13 12:49 , Processed in 0.067051 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表