python web access_利用python分析access日志的方法

前言

WAF上线之后,处理最多的是误报消除。

产生误报有多种原因,比如web应用源码编写时允许客户端提交过多的cookie;比如单个参数提交的数值太大。

把误报降低到了可接受的范围后,还要关注漏报。WAF不是神,任何WAF都可能被绕过。所以还需要定位漏过的攻击,明确漏报的原因,才能update WAF的策略。

要定位漏报,就必须分析Web应用的访问日志了。一个站点,每天产生的access日志大概接近1GB,显然靠肉眼看是不现实的。这就需要用python帮助自动分析。

实现思路

拿我司某Web系统举例:

apache开启了access日志记录

日志规则是每小时生成一个日志文件,以站点名称为文件名,以日期+时间为后缀。例如:special.XXXXXX.com.cn.2016101001

要分析这些散碎的日志文件,我的思路如下:

1、根据用户命令行输入获取日志文件所在目录;

2、遍历目录下所有文件,合并到一个文件;

3、定义web攻击常见payload的字符串:

SQLi的:select、union、+–+;

Struts的:ognl、java

webshell常见的:base64、eval、excute

使用正则逐行匹配,将命中的日志复制到单独的文件。

实现代码

代码如下: # -*-coding: utf-8 -*-

import os,re,sys

if len(sys.argv) != 2 :

print 'Usage : python logaudit.py '

sys.exit()

logpath = sys.argv[1]

#获取输入参数的文件路径'

merge = re.compile(r'.*(\d[10])')

for root , dirs , files in os.walk(logpath):

for line in files:

#遍历日志文件夹,合并所有内容到一个文件

pipei = merge.match(line)

if pipei != None:

tmppath = root + '\\' +line

logread1 = open(tmppath,'r')

logread = logread1.read()

log2txt = open('.\\log.txt','a')

log2txt.write(logread)

log2txt.close()

logread1.close()

else:

exit

log = open('.//log.txt','r')

logread = log.readlines()

auditString = re.compile(r'.*[^_][sS][eE][lL][eE][cC][tT][^.].*|.*[uU][nN][iI][Oo][nN].*|.*[bB][aA][sS][eE][^.].*|.*[oO][gG][nN][lL].*|.*[eE][vV][aA][lL][(].*|.*[eE][xX][cC][uU][tT][eE].*')

writelog = open('.//result.txt','a')

for lines in logread:

auditResult = auditString.match(lines)

if auditResult != None:

writelog.write(auditResult.group())

writelog.write('\n')

else:

exit

writelog.close()

log.close()

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值