在上一篇文章(diy 你的nginx-OpenResty)中,已经提到了如何安装一个openresty,现在我们可以通过开源项目 https://github.com/loveshell/ngx_lua_waf
实现一个简单的防火墙,例如:
当我提交一个 select * from 疑似 sql注入的参数时,则会直接被拦截
下载waf配置:
wget https://github.com/loveshell/ngx\_lua\_waf/archive/v0.7.2.tar.gz
解压文件并将
./config.lua,
./init.lua,
./waf.lua,
./wafconf/*
文件移动到你的项目目录
例如在上篇文章中的openrestyTest/config 目录:
\[root@tioncico-server openrestyTest\]# tree . ├── client\_body\_temp ├── conf │ ├── nginx.conf │ └── waf │ ├── config.lua │ ├── init.lua │ ├── wafconf │ │ ├── args │ │ ├── cookie │ │ ├── post │ │ ├── url │ │ ├── user-agent │ │ └── whiteurl │ └── waf.lua ├── index.php ├── logs │ ├── access.log │ ├── error.log │ └── hack │ └── xxx.easyswoole.cn\_2020-11-23\_sec.log
新增./log/hack/目录,并且将 ./conf/waf/config.lua里面的RulePath,logdir路径修改为正确路径
在nginx.conf中的http块中新增代码:
lua\_package\_path "/usr/local/openresty/lualib/?.lua;/www/wwwroot/homeTest/openrestyTest/conf/waf/?.lua"; lua\_shared\_dict limit 10m; access\_by\_lua_file /www/wwwroot/homeTest/openrestyTest/conf/waf/waf.lua; init\_by\_lua_file /www/wwwroot/homeTest/openrestyTest/conf/waf/init.lua;
注意:lua_package_path,必须引入openresty安装目录的lualib,然后增加一个分号,引入当前项目的waf/?.lua,否则将会报错:
nginx: [alert] failed to load the 'resty.core' module (https://github.com/openresty/lua-resty-core); ensure you are using an OpenResty release from https://openresty.org/en/download.html (reason: module 'resty.core' not found:
直接启动项目,在项目后面增加: ?id=select%20*%20from%20information_schema
即可触发waf防护