一、Web应用防火墙(WAF)核心功能
WAF 是位于 Web 应用和用户之间的安全屏障,主要用于防护以下攻击:
二、主流 WAF 类型及适用场景
三、WAF 部署模式
1. 反向代理模式
原理:将流量先经过 WAF 服务器,过滤后再转发到 Web 服务器。
配置示例(Nginx + ModSecurity):
nginx复制server { listen 80; server_name waf_proxy; modsecurity on; modsecurity_rules_file /etc/nginx/modsecurity/main.conf; location / { proxy_pass http://backend_server; } }
2. 透明模式(网桥模式)
原理:WAF 串联在网络中,无需修改 Web 服务器配置(类似物理防火墙)。
3. 插件模式
示例:WordPress 插件(如 Wordfence)、云服务器主机安全Agent。
四、WAF 操作流程
步骤1:接入域名
登录云控制台 → 进入 Web应用防火墙 → 点击 域名接入。
填写域名(如
www.example.com
),选择协议(HTTP/HTTPS)。选择 CNAME 接入 或 云产品接入(SLB、CDN 等)。
步骤2:配置防护规则
基础防护:
启用 规则防护引擎(预定义 SQL注入、XSS 等规则)。
设置防护模式:观察模式(仅记录)或 拦截模式。
自定义规则:
添加 IP 黑名单(封禁恶意 IP)。
设置 频率控制(如单 IP 每秒请求 ≤ 100 次)。
步骤3:设置敏感信息脱敏
进入 数据安全 → 敏感信息保护 → 添加规则:
匹配内容:
\d{17}[\dXx]
(身份证号正则表达式)。动作:替换为 * 或 拦截响应。
步骤4:验证与测试
正向测试:
访问https://www.example.com/?id=1' UNION SELECT 1,2,3--
,确认 WAF 返回拦截页面(状态码 403)。反向测试:
使用工具(如sqlmap
、nmap
)扫描网站,验证 WAF 是否记录并拦截攻击。
五、WAF 日常维护
规则更新:
定期同步厂商提供的 漏洞规则库(如 OWASP Top 10)。
手动添加针对业务逻辑漏洞的 自定义规则。
日志分析:
查看 攻击日志,分析高频攻击类型(如 SQL注入集中在
/login
接口)。误报处理:
在 白名单 中添加误拦截的 URL 或参数(如
?code=alert(1)
为正常业务参数)。
六、注意事项
性能影响:
避免启用过多复杂正则规则,可能导致请求延迟上升。
高并发场景建议启用 WAF 缓存 或 硬件加速。
HTTPS 支持:
若网站使用 HTTPS,需在 WAF 上传 SSL 证书并配置解密策略。
业务兼容性:
防护规则可能拦截正常 API 请求(如含
../
的合法参数),需提前测试。
目前有0 条留言