您好,登錄后才能下訂單哦!
這篇文章主要介紹了nginx-naxsi白名單規則的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
白名單規則語法:
BasicRule wl:ID [negative] [mz:[$URL:target_url]|[match_zone]|[$ARGS_VAR:varname]|[$BODY_VARS:varname]|[$HEADERS_VAR:varname]|[NAME]]
wl:ID (White List ID) | 哪些攔截規則會進入白名單 |
wl:0 | 把所有攔截規則加入白名單 |
wl:42 | 把ID為42的攔截規則加入白名單 |
wl:42,41,43 | 把ID為42, 41和43的攔截規則加入白名單 |
wl:-42 | 把所有攔截規則加入白名單,除了ID為42的攔截規則 |
mz:(Match Zones)
ARGS | GET的整個參數,如: foo=bar&in=%20 |
$ARGS_VAR | GET參數的參數名, 如:foo=bar&in=%20中的foo和in |
$ARGS_VAR_X | 正則匹配的GET參數的參數名 |
HEADERS | 整個HTTP協議頭 |
$HEADERS_VAR | HTTP協議頭的名字 |
$HEADERS_VAR_X | 正則匹配的HTTP協議頭的名字 |
BODY | POST的整個參數內容 |
$BODY_VAR | POST參數的參數名 |
$BODY_VAR_X | 正則匹配的POST參數的參數名 |
URL | URL(?前的) |
URL_X | 正則匹配的URL(?前的) |
FILE_EXT | 文件名 (POST上傳文件時上傳的文件名) |
白名單配置示例
以規則#1000為例:規則#1000是過濾包含select、update、delete、insert等SQL關鍵字的規則
規則 | 說明 |
BasicRule wl:1000; | 在本子規則中完全禁用攔截規則#1000。因為沒有指定區域,所以全部加入白名單。 |
BasicRule wl:1000 "mz:$ARGS_VAR:foo"; | 在全部GET參數名為foo的值中禁用攔截規則#1000 類似http://mike.hi-linux.com/?foo=select * from demo這樣的請示就不會被過濾。 |
BasicRule wl:1000 "mz:$URL:/bar|ARGS"; | 在URL為/bar的GET請求中的參數禁用攔截規則#1000 以下類似請求,均不會過濾: http://mike.hi-linux.com/bar?my=select * from demohttp://mike.hi-linux.com/bar?from=weibo |
BasicRule wl:1000 "mz:ARGS|NAME"; | 在全部GET請求中對所有參數名(只是名,不包含參數值)中禁用攔截規則#1000 以下請求不會過濾: http://mike.hi-linux.com/bar?from=weibo 以下請求會過濾: http://mike.hi-linux.com/bar?foo=select 因為select屬于參數值,不在白名單范圍內。 |
BasicRule wl:0 "mz:$URL_X:^/upload/(.*).(.*)$|URL"; | 在全部請求中對符合^/upload/(.*).(.*)$正則規則的URL禁用全部攔截規則 類似http://mike.hi-linux.com/upload/select.db請求不會被過濾(原本會觸發#1000攔截規則)。 |
實戰用的白名單規則 # vi naxsi_BasicRule.conf BasicRule wl:1010,1011 "mz:$ARGS_VAR:rd"; BasicRule wl:1015,1315 "mz:$HEADERS_VAR:cookie";
感謝你能夠認真閱讀完這篇文章,希望小編分享的“nginx-naxsi白名單規則的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。