iis jmail邮件组件 漏洞_基于ModSecurity for IIS组件实现WAF功能

概述

上次发了如何用sqlmap工具来检测到我们的某个应用存在sql注入漏洞,但是供应商已经找不到了,测试却一直催着要整改,最后用ModSecurity for IIS组件实现WAF功能来绕过这个问题了...


一、安装VCredist

在安装ModSecurity之前需要安装VCredist,点击https://visualstudio.microsoft.com/zh-hans/downloads/进入下载页进行下载。

638d3e5801408c555bed9c4a847b4398.png

下载完成后,直接安装即可

f19e29e19a817a23f9d6ccba58b89dfb.png

二、安装ModSecurity

按照操作系统下载对应的ModSecurityIIS,点击此处下载32位ModSecurityIIS,点击此处下载64位ModSecurityIIS,下载后复制到服务器内,直接安装即可。

40b94953baf8ec32047a1b28cf07e80f.png
b6129568714cff9fdcc460f1014bc433.png
f87e4a19c34388cac7aa57b2538bcad9.png
8f703a9fab8f272f11e2a8464437befa.png

安装成功后,applicationHost.config文件(位于C:WindowsSystem32inetsrvConfig目录下),会自动添加以下内容,表示IIS下所有网站都会默认使用ModSecurity进行防护:


三、规则配置

虽然IIS版的ModSecurity安装后自动包含了规则文件,但由于自带的规则文件版本较老,因此需要手动将规则文件进行更新。

1、下载

访问https://github.com/coreruleset/coreruleset下载规则文件并上传到服务器

7b3f31128d5e237414327a3f61b3dfbc.png

2、修改配置

将解压后的"crs-setup.conf.example"重命名为"crs-setup.conf"后复制到ModSecurity安装目录下,即C:Program FilesModSecurity IIS。

修改modsecurity_iis.conf,将文件中的"Include crs-setup.conf.example"修改为"Include crs-setup.conf"。

修改modsecurity.conf,将"SecRuleEngine DetectionOnly"改为"SecRuleEngine On"。

将解压后的rules文件夹复制到C:Program FilesModSecurity IISowasp_crs下,同时修改REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example与RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example两个文件的文件名,将".example"删除,可将自己写的规则放置于此两个文件中。

3、重启IIS

a272eaed14ca30f936411b322ed70016.png

四、测试防御效果

访问http://服务器IP或域名/?param=%22%3E%3Cscript%3Ealert(1);%3C/script%3E,查看防御效果。

59067e6bfbd978ef0d8787b6c3fd5432.png

同时可在"控制面板-管理工具-事件查看器-Windows日志-应用程序"中查看拦截日志。

637777fe897fef93b8fdc625fcd268b2.png

后面会分享更多devops和DBA方面内容,感兴趣的朋友可以关注下~

84bc02d30303bfde406a1e33d070f9f2.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值