ModSecurity 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
ModSecurity 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
ModSecurity 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
ModSecurity 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
ModSecurity 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !
授权协议 未知
开发语言 查看源码 »
操作系统 未知
软件类型 开源软件
所属分类 服务器软件Apache模块
开源组织
地区 不详
投 递 者 不详
适用人群 未知
收录时间 2008-09-24

软件简介

ModSecurity是一个入侵探测与阻止的引擎.它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙.它可以作为Apache Web服务器的一个模块或单独的应用程序来运行.ModSecurity的目的是为增强Web应用程序的安全性和保护Web应用程序避免遭受来自已知与未 知的攻击.

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (0)

加载中
更多评论
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
2019/04/10 10:10

开源WAF工具ModSecurity

0 前言   ModSecurity是一个开源的跨平台Web应用程序防火墙(WAF)引擎,用于Apache,IIS和Nginx,由Trustwave的SpiderLabs开发。作为WAF产品,ModSecurity专门关注HTTP流量,当发出HTTP请求时,ModSecurity检查请求的所有部分,如果请求是恶意的,它会被阻止和记录。   优势 完美兼容nginx,是nginx官方推荐的WAF 支持OWASP规则 3.0版本比老版本更新更快,更加稳定,并且得到了nginx、Inc和Trustwave等团队的积极支持 免...

0
0
发表了博客
2018/07/17 17:12

利用ModSecurity防御暴力破解

利用ModSecurity防御暴力破解 from:http://www.freebuf.com/articles/web/8749.html 2013-04-18 共553248人围观 ,发现 12 个不明物体 WEB安全 在阅读本文前,先简单了解下什么是ModSecurity,ModSecurity是一个入侵探测与阻止的引擎.它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙,相信不少商业WAF的签名开发同学也参考了ModSecurity的规则吧。 背景: 上周Wordpress网站遭受了大规模的暴力破解攻击,攻击者首先扫...

0
0
发表于DevOps专区
2015/02/24 13:02

nginx 第三方模块 modsecurity安装使用

官方链接:http://www.modsecurity.org/ 参考链接:https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual#Installation_for_NGINX 简介 安装modsecurity 安装nginx 配置nginx 添加OWASP ModSecurity CRS 一、简介 ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web 应用程序,所以也被称为Web应用程序防火墙。 它可以作为Apache Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web applica...

0
1
发表于运维专区
2015/03/30 12:03

nginx配合modsecurity实现WAF功能

一.准备工作 系统:centos 6.5 64位、 ngx_openresty-1.7.10.1, modsecurity 2.9.0 openresty: http://openresty.org/download/ngx_openresty-1.7.10.1.tar.gz modsecurity for Nginx: https://www.modsecurity.org/tarball/2.9.0/modsecurity-2.9.0.tar.gz OWASP规则集: https://github.com/SpiderLabs/owasp-modsecurity-crs 依赖关系: modsecurty依赖的包:pcre httpd-devel libxml2 apr      yum install httpd-d...

0
2
2019/01/25 13:55

CentOS7下Nginx使用ModSecurity进行WAF防护

# CentOS7下Nginx使用ModSecurity进行WAF防护 环境:CentOS7,当前yum源中Nginx最新版本1.12.2。ModSecurity为v3.本文适用于nginx反代Tomcat,或者nginx和php的环境,一切nginx可以反向代理的环境理论上都适合。 #### 1 安装nginx ``` yum install nginx -y yum update nginx yum info nginx ``` #### 2 安装编译依赖环境 ``` yum install autoconf automake bzip2 flex gcc git httpd-devel libaio-devel libass-devel libjpeg...

0
2
发表了博客
2018/03/22 16:59

CRSF Defense Using Content Injection Support By ModSecurity

The most advanced and imaginative use of the content injection feature is that devised by Ryan C. Barnett, the ModSecurity Community Manager and author of the Core Rule Set. He established a way to use content injection to defend vulnerable applications against Cross- Site Request Forgery (CSRF) attacks, otherwise only possible through the modification of the source code of the vulnerable appli...

0
0
发表了博客
2018/03/13 17:08

modSecurity规则学习(二)——配置文件

crs-setup.cnf #SecDefaultAction指令后的规则都继承这一设置,除非为某条规则指定了一个特定的动作,或者指定了新的SecDefaultAction。特别注意到,未经处理的disruptive动作是不允许的,但是在SecDefautlAction中一不小心就会继承了使用disruptive动作。 #SecDefaultAction必须指定一个disruptive动作和处理阶段,而且不能包含元数据动作 SecDefaultAction "phase:1,log,auditlog,pass" SecDefaultAction "phase:2,log,audi...

0
0
发表了博客
2018/03/13 17:15

modSecurity规则学习(三)——SecRule

通用格式 SecRule VARIABLES OPERATOR [TRANSFORMATION_FUNCTIONS, ACTIONS] 阶段phase (1)request headers (2)request body (3)response headers (4)response body (5) logging 一、变量variable 绿色:请求变量 蓝色:server变量 紫色:响应变量 红色:请求体解析变量 黑色:时间变量 橙色:实体变量 ModSecurity Request variables 请求变量 Request variables are those extracted from the request part of the transacti...

0
0
发表了博客
2019/11/26 16:23

OWASP ModSecurity Core Rule Set (CRS)的基本使用

Preface    前述文章开源WAF工具ModSecurity,介绍了ModSecurity作为Nginx的动态加载模块的基本安装和使用。   本篇简单介绍ModSecurity CRS规则集的使用。 # nginx -v                # nginx版本 nginx version: nginx/1.17.6 # which nginx              # nginx可执行文件路径 /usr/sbin/nginx # find / -name nginx.conf       # nginx配置文件路径 /etc/nginx/nginx.conf...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了问答
2014/06/25 09:38

senginx下如何正确使用modsecurity,同样都是web防火墙与Naxsi有啥区别

@InfoHunter 你好,想跟你请教个问题: 1.按照官网上的使用步骤配置在location / {...}下,关于modsecurity的打印信息就都在error.log中了吗?我查看了一下只有几行打印信息如下图: 之后就没有其它打印信息了,怎么验证modsecurity的功能? 2.同样都是web防火墙,它与Naxsi有什么区别的?

1
1
发表了问答
2012/05/14 20:53

modsecurity规则问题

首先介绍下环境, 使用管理和开发网站的cms软件是spip, 网页服务器是apache2, modsecurity版本2.6.5 crs版本2.2.4 问题如下: 当以管理员身份登陆spip去修改或是创建文章,由于该软件的特殊性,比如加粗这个动作,会使用{{{加粗}}}代码,而这个代码会引发sql injection的防御规则(重复出现非字母的符号之类的问题),致使服务器禁止此项操作,请教高手有没有遇到类似的问题并解决,或是提供些方法,既能不关闭sql injection...

1
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
55 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部