Modsecurity là gì

  -  
GIỚI THIỆUMod Security đứng trước Web Server, có tác dụng trách nhiệm nlỗi một firewall để kiểm soát điều hành truy cập vào ra Web Server. Các biết tin đi từ phía bên ngoài vào với bên trong ra sẽ được điều hành và kiểm soát nghiêm ngặt để tránh rất nhiều công bố rất có thể gây hư tổn đến Web Server giỏi là Việc thất thoát những thông tin đặc trưng tự Web Server mang lại Client.

Bạn đang xem: Modsecurity là gì

*

Mod Security có thể :Request filtering: toàn bộ những request gửi đến web server gần như được so với cùng càn thanh lọc (filter) trước khi chúng được đưa đến những modules không giống nhằm xử lý.Anti-evasion techniques: paths cùng parameters được chuẩn chỉnh hóa trước lúc đối chiếu nhằm phòng evasion techniques.Understanding of the HTTPhường protocol: ModSecurity là web application firewall vì thế nó có chức năng đọc được HTTPhường protocol. ModSecurity có công dụng càn thanh lọc dựa vào các lên tiếng ở HTTPhường header hay rất có thể để mắt tới mang đến từng parameters giỏi cookies của những requests…POST payload analysis: bên cạnh việc càn lọc dựa vào HTTPhường. header, ModSecurity hoàn toàn có thể dựa vào văn bản (payload) của POST request.Audit logging: phần nhiều request các rất có thể được đánh dấu (bao hàm cả POST) nhằm tín đồ cai quản trị rất có thể theo dõi nếu như cần.HTTPS filtering: ModSecurity hoàn toàn có thể so sánh HTTPS.Compressed content filtering: ModSecurity vẫn so sánh sau khoản thời gian sẽ decompress những request data.Và vào nội dung bài viết này bọn họ vẫn triển khai tích đúng theo Mod Security mang đến Apabít Web Server để hạn chế lại SQL Injection cùng tiến công XSS.1. Squốc lộ Injection và tiến công XSS Lúc chưa tích vừa lòng Mod Security

Để thể nghiệm Squốc lộ Injection cùng tấn công XSS thì mình áp dụng Damn Vulnerable Web Application (DVWA) một áp dụng mã mối cung cấp PHPhường. tập thích hợp sẵn các lỗi xúc tích về bảo mật thông tin trong số ấy tất cả Squốc lộ Injection cùng XSS.Sau lúc mua mã mối cung cấp tự : https://github.com/ethicalhack3r/DVWA, bung file vào thỏng mục C:xampphtdocs, khởi chạy với đăng nhập bởi tài khoản username/password: admin/password thì hình ảnh website nlỗi sau:

*

1.1 Thử nghiệm SQL Injection

Vào Squốc lộ Injection nhtràn vào %" or "0"="0 cùng submit

*

Kết quả đang nhận ra công bố của tất cả những users bao gồm vào cơ sở dữ liệu. Bởi vì chưng câu truy tìm vấn bây giờ được đọc là : SELECT * FROM users WHERE user_id = "%" or "0"="0"

1.2 Thử nghiệm XSS

Vào XSS stored cùng submit đoạn script sau: :

*

Sau khi submit đoạn script trên thì mỗi lần truy cập vào, trang web vẫn hiện một thông tin cho người sử dụng nlỗi sau:

*

Qua một vài ba làm việc đơn giản có thể thấy được lỗi SQL Injection với XSS hết sức dễ ợt bị khai thác. Vì vậy cần phải có phương pháp nhằm cản lại những dạng tấn công này.Có không ít cách thức để ngăn chặn lại tiến công Squốc lộ Injection với XSS cơ mà vào bài viết này mình chỉ đề cập đến phương pháp tích hòa hợp tường lửa với rõ ràng là Mod Security trên Apabít.

2 Cài đặt cùng cấu hình Mod Security

2.1 Cài đặt

Truy cập lệ https://www.apachelounge.com/download/ cùng sở hữu về mod_security khớp ứng.

*

Giải nén cùng search 2 tệp tin mod_security2.so với yajl.dll trong thư mục vừa bung file.

Xem thêm: Sự Khác Biệt Giữa Thixotropic Là Gì, Nghĩa Của Từ Thixotropic

copy mod_security2.so vào ...apachemodulescopy yajl.dll vao ...apachein

Msinh hoạt file httpd.conf của Xampp cùng tiếp tế những cái sau:

LoadModule security2_module modules/mod_security2.so

SecRuleEngine DetectionOnly

SecRuleEngine On

SecDefaultkích hoạt "phase:2,deny,log,status:403"

Include conf/sqlinjection.conf

Include conf/xss.conf

*

2.2 Tạo tệp tin conf để tùy chỉnh rules

Tiến hành chế tạo 2 file sqlinjection.conf và xss.conf trong tlỗi mục apacheconf của Xampp.

Clone toàn cục rules Squốc lộ Injection vào tệp tin sqlinjection.conf với rules XSS Injection vào tệp tin xss.conf.

Xem thêm: Doanh Nghiệp, Công Ty Mới Thành Lập Cần Phải Làm Những Gì ? Công Ty Mới Thành Lập Cần Làm Những Gì

Tiến hành restart lại Xampp Apabịt. Thử nghiệm lại tiến công Squốc lộ Injection cùng XSS nlỗi tại phần 1. Kết đúng như hình:

*

Và mặt khác file nhật cam kết ghi nhận thấy request xấu tự người dùng đã trở nên chặn lại:

*

Video demo:


Kết luận

Chỉ một vài ba bước dễ dàng, bọn họ vẫn rất có thể hạn chế lại tấn công SQL Injection cùng XSS mà lại không cần thiết phải chỉnh sửa lại mã mối cung cấp của trang web. Bằng việc kết hợp Mod Security với những bộ rules bởi tổ chức triển khai OWASPhường. nhằm chống lại nhiều các loại tiến công thông dụng vào vận dụng website. Cũng nhỏng có thể viết ra các rules phù hợp cùng với mục tiêu sử dụng của riêng rẽ từng cá nhân và cửa hàng. túi tiền đầu tư chi tiêu rẻ, được hỗ trợ rộng rãi vày xã hội bảo mật thông tin vì vậy phương án sử dụng Mod Security là một trong tuyển lựa tốt nhất có thể vào vấn đề bảo mật cho áp dụng website.

Cuối cùng

Bài viết được viết bên trên sự đọc biết có hạn của cá thể bản thân, bao gồm gì không nên sót ước ao được phần lớn tín đồ góp ý! Thank all!