App-Waf 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
App-Waf 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
授权协议 未知
开发语言 Perl 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 管理和监控安全相关
开发厂商
地区 国产
提 交 者 桔子
适用人群 未知
收录时间 2017-01-05

软件简介

App-waf,一个简单的 waf 模块。

用来实时探测 web 非法访问,统计非法访问的 ip,web状态,访问 url,来源 web url。结合 iptables 可以实现实现实时封禁。

实例说明见 example 目录(包括日志)

use App::Waf;
my $filename = "example.acess";#日志文件
my $numlines  = 50000; #要处理的行数,从后读。
my $line=tail($filename,$$numlines);
 ($log,$zcount,$zip,$zrequrl,$zstatus,$siteurl)=initCount($line);
print "==============Attack Summary ==================\n";
print "\nThe total attack count: $zcount \n";
print "\nThe count from source IP:  \n\n";
print "$_\=> $zip->{$_} \n" for(sort  keys %{$zip});
print "The count From request Url:  \n\n";
print "$_\=> $zrequrl->{$_} \n" for(sort keys %{$zrequrl});
print "\n\nThe count From Http Status:  \n\n";
print "$_\=> $zstatus->{$_} \n" for(sort keys %{$zstatus});
print "\n\nThe count From Site Url:  \n\n";
print "$_\=> $siteurl->{$_} \n" for(sort keys %{$siteurl});

结合 nginx 和 iptables 进行实时 banip 的实例(example/banip.pl)

加入crontab 每 5 分钟执行一次。

echo "*/5 * * * * perl $dir/banip.pl >> bianip.logs 2>&1 " >> /var/spool/cron/root

结果展示

==============Attack Summary ==================

The total attack count: 131

The count from source IP:

103.248.223.116=> 19
103.37.3.202=> 2
106.39.200.46=> 3
107.151.213.123=> 1
115.148.98.127=> 2
180.76.6.51=> 99
59.42.147.17=> 4
64.16.214.100=> 1

The count From request Url:

/?cat=%0acat%20/etc/passwd%0a&paged=3=> 1
/?cat=%22%26cat%20/etc/passwd%26%22&paged=3=> 1
/?cat=%22;print(md5(acunetix_wvs_security_test));%24a%3d%22&paged=2=> 1
/?cat=%22;print(md5(acunetix_wvs_security_test));%24a%3d%22&paged=3=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d%5c&paged=2=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d%5c&paged=3=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d&paged=2=> 1
/?cat=%24%7b%40print(md5(acunetix_wvs_security_test))%7d&paged=3=> 1
/?cat=%26cat%20/etc/passwd%26&paged=3=> 1
/?cat=%60cat%20/etc/passwd%60&paged=3=> 1
/?cat=%7ccat%20/etc/passwd%23&paged=3=> 1
/?cat='%26cat%20/etc/passwd%26'&paged=3=> 1
/?cat=';print(md5(acunetix_wvs_security_test));%24a%3d'&paged=2=> 1
/?cat=';print(md5(acunetix_wvs_security_test));%24a%3d'&paged=3=> 1
/?cat=(select(0)from(select(sleep(15)))v)/*'%2b(select(0)from(select(sleep(15)))v)%2b'%22%2b(select(0)from(select(sleep(15)))v)%2b%22*
/&paged=3=> 4
/?cat=.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./.%5c%5c./etc/passwd&paged=3=> 1
/?cat=..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afetc/passwd&paged=3=> 1
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (2)

加载中
07年在用perl,现在连语法都快忘了
2017/01/06 09:58
回复
举报
打分: 力荐
很难的的perl
2017/01/05 15:26
回复
举报
更多评论
暂无内容
06/28 18:08

WAF的介绍与WAF绕过原理

WAF 是什么?全称 Web Application Firewall (WEB 应用防护系统),与传统的 Firewall (防火墙) 不同,WAF 针对的是应用层。 安全是一个不断对抗的过程,有防护手段,就有相应的绕过手段。 渗透测试过程中,WAF 是...

0
1
发表了博客
2018/06/22 11:49

WAF的优缺点

目前WAF的形态可以简单地分为三种:硬件web应用防火墙、web防护软件和云waf。一般的硬件waf通常是将waf串行部署在web服务器前段,用于检测、阻断异常流量。 常规硬件waf的实现是通过代理技术代理来自外部的流量,...

0
0
发表了博客
08/08 15:34

11.2. WAF

文章目录 11.2. WAF 11.2.1. 简介 11.2.1.1. 概念 11.2.1.2. 常见功能 11.2.1.3. 布置位置 11.2.2. 防护方式 11.2.3. 扫描器防御 11.2.4. WAF指纹 11.2.5. 绕过方式 11.2.5.1. 基于架构的绕过 11.2.5.2. 基于资源的绕过 11.2.5.3. 基于解析的绕过 11.2.5.4. 基于规则的绕过 11.2.6. 参考链接 11.2. WAF 11.2.1. 简介 11...

0
0
发表了博客
2018/06/08 16:10

WAF 强化学习

参考:https://github.com/duoergun0729/3book/tree/master/code/gym-waf 代码: wafEnv.py #-*- coding:utf-8 –*- import numpy as np import re import random from gym import spaces import gym from sklearn.model_selection import train_test_split #samples_file="xss-samples.txt" samples_file="xs...

0
0
11/18 11:39

常见WAF进程/服务与WAF识别总结

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不...

0
0
11/18 16:32

常见WAF进程/服务与WAF识别总结

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不...

0
0
发表于软件架构专区
2019/09/29 20:30

Awesome-WAF readme - 绕过waf 手法指南

翻译文 https://github.com/0xInfection/Awesome-WAF 介绍: WAF如何工作: 使用一组规则来区分正常请求和恶意请求。 有时,他们使用学习模式通过了解用户行为自动添加规则。 操作模式: 负面模型(基于黑名单) ...

0
0
发表了博客
2019/12/19 20:50

语义分析的waf 目前就看到长亭 机器学习的waf有fortnet 阿里云的waf也算

近期,在全球权威咨询机构 Gartner 发布的 2019 Web 应用防火墙魔力象限中,阿里云 Web 应用防火墙成功入围,是亚太地区唯一一家进入该魔力象限的厂商! Web 应用防火墙,简称 WAF、在保护 Web 应用程序的安全性上面已有多年的发展历史。近年来,随着云服务的普及、大数据计算能力的发展,云 WAF 因具有易部署、易操作、...

0
0
发表于DevOps专区
10/10 13:50

看图识WAF-搜集常见WAF拦截页面

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不...

0
0
2019/12/13 12:46

BUG赏金 | Unicode与WAF—XSS WAF绕过

图片来源于网络 通过标题,您可能会知道这是有关使用UNICODE进行 XSS WAF绕过的文章。因此,让我们给你一个关于我正在测试的应用程序的小想法。有一个名为“以后保存” 的选项,该选项将项目保存在您的帐户中以备...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
2 评论
8 收藏
分享
返回顶部
顶部