前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >锦衣盾·WEB防火墙

锦衣盾·WEB防火墙

作者头像
C4rpeDime
发布2020-01-20 11:22:54
2.7K0
发布2020-01-20 11:22:54
举报
文章被收录于专栏:黑白安全

jxwaf(锦衣盾)是一款基于openresty(nginx+lua)开发的下一代web应用防火墙,独创的业务逻辑防护引擎和机器学习引擎可以有效对业务安全风险进行防护,解决传统WAF无法对业务安全进行防护的痛点。内置的语义分析引擎配合机器学习引擎可以避免传统WAF规则叠加太多导致速度变慢的问题,同时增强检测精准性(低误报、低漏报)。

Feature 功能
  • 基础攻击防护
    • SQL注入攻击
    • XSS攻击
    • 目录遍历漏洞
    • 命令注入攻击
    • WebShell上传防护
    • 扫描器攻击等...
  • 机器学习
    • 支持向量机(SVM)
  • 语义分析
    • SQL注入语义分析
    • XSS攻击语义分析
  • 业务逻辑漏洞防护
    • 短信炸弹防护
    • 越权漏洞防护
    • 短信验证码校验绕过防护等...
  • 高级CC攻击防护
    • 可针对不同URL,不同请求参数单独设置不同防护变量
    • 人机识别
  • Cookie安全防护
  • 前端参数加密防护
    • 支持AES加解密
    • 支持DES加解密
    • 支持RSA加解密
  • 透明部署动态口令功能
    • 可对后台管理系统和网站用户提供动态口令(OTP)功能
  • 检测缓存功能
    • 对已经过WAF检测请求进行MD5缓存,提高检测效率
  • 支持协议
    • HTTP/HTTPS
  • 性能&可靠性
    • 毫秒级响应,请求处理时间小于一毫秒
    • 支持主备部署,避免单点故障
    • 支持集群反向代理模式部署,可处理超大数据流量
    • 支持嵌入式部署,无需改变原有网络拓扑结构
    • 支持云模式部署
  • 管理功能
    • 基础配置
    • 规则配置
    • 报表展示
    • 告警配置
Architecture 架构

jxwaf(锦衣盾)由jxwaf与jxwaf管理中心组成:

Environment 环境
  • jxwaf
    • Centos 7
    • Openresty 1.11.2.4
Install 安装 (已包含openresty安装包)

将代码下载到/tmp目录,运行install_waf.sh文件,jxwaf将安装在/opt/jxwaf目录,具体如下:

  1. $ cd /tmp
  2. $ git clone https://github.com/jx-sec/jxwaf.git
  3. $ cd jxwaf
  4. $ sh install_waf.sh
  5. $ 运行后显示如下信息即安装成功: nginx: the configuration file /opt/jxwaf/nginx/conf/nginx.conf syntax is ok nginx: configuration file /opt/jxwaf/nginx/conf/nginx.conf test is successful
  6. 访问 http://www.jxwaf.com 并注册账号,在 WAF规则管理->查看官方规则组 页面按照自身需求加载规则,之后在 WAF规则配置->WAF全局配置 页面获取 “WAF_API_KEY”
  7. 修改/opt/jxwaf/nginx/conf/jxwaf/jxwafconfig.json 中的”waf_api_key”为你自己账号的”WAF_API_KEY”
  8. $ /opt/jxwaf/nginx/sbin/nginx 启动openresty,openresty会在启动或者reload的时候自动到jxwaf管理中心拉取用户配置的最新规则
Usage 使用
代码语言:javascript
复制
http {
    include       mime.types;
    default_type  application/octet-stream;
    sendfile        on;
    keepalive_timeout  65;
#start
    resolver  114.114.114.114;
    init_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/init.lua;
    init_worker_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/init_worker.lua;
    rewrite_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/rewrite.lua;
    access_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/access.lua;
    header_filter_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/header_filter.lua;
    log_by_lua_file /opt/jxwaf/lualib/resty/jxwaf/log.lua;
    lua_code_cache on;
#end
    upstream http://1.1.1.1 {
                server 1.1.1.1;
     }
    server {
        listen       80;
        server_name  localhost;
        location / {
            root   html;
            index  index.html index.htm;
                proxy_pass  http://1.1.1.1;
        }
    }
}
Rule Local load 规则本地加载
  1. $ curl "http://update.jxwaf.com/waf/update_global_rule" -d 'api_key=3d96848e-bab2-40b7-8c0b-abac3b613585' > /opt/jxwaf/nginx/conf/jxwaf/jxwaf_local_config.json
  2. $ curl "http://update.jxwaf.com/waf/update_rule" -d 'api_key=3d96848e-bab2-40b7-8c0b-abac3b613585' > /opt/jxwaf/nginx/conf/jxwaf/jxwaf_local_base_config.json
  3. $ 修改/opt/jxwaf/nginx/conf/jxwaf/jxwaf_config.json 中的”waf_local”为”true”
  4. /opt/jxwaf/nginx/sbin/nginx -s reload

注意:api_key需修改为你自己账号的”WAF_API_KEY”

参考文档

项目地址

https://github.com/jx-sec/jxwaf

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-02-276,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Feature 功能
  • Architecture 架构
  • Environment 环境
  • Install 安装 (已包含openresty安装包)
  • Usage 使用
  • Rule Local load 规则本地加载
  • 项目地址
相关产品与服务
业务风险情报
业务风险情报(Business Risk Intelligence,BRI)为您提供全面、实时、精准的业务风险情报服务。通过简单的 API 接入,您即可获取业务中 IP、号码、APP、URL 等的画像数据,对其风险进行精确评估,做到对业务风险、黑产攻击实时感知、评估、应对、止损。您也可利用业务风险情报服务搭建或完善自身的风控体系,补充自身风险情报数据,提升对风险的感知、应对能力。BRI 支持按需付费,您可根据您的需求,选取不同的套餐,更易优化成本。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档