WAF的实现及WAF的防护机制介绍
一、WAF的简单介绍
WAF(Web Application Firewall),俗称Web应用防火墙,WAF是通过检测应用层的数据来进行访问控制或者对应用进行控制,而传统防火墙对三、四层数据进行过滤,从而进行访问控制,不对应用层数据进行分析。
下面我们来看一张图 WAF接受请求会先做什么
这里我们可以看到,它会先匹配白名单进行检测是否归属白名单,如果归属那么直接把该请求发送到服务器
如果不归属白名单,它会先进行数据包解析再进入到规则系统匹配,是否有不符合规则的请求,如果符合也会放行到服务器
当然如果不符合的时候,会弹出一个类似于 系统检测URL输入恶意参数
二、WAF的实现:
在讲WAF的防护机制的时候,我们先来讲讲WAF是怎么实现的吧!
WAF的实现其实可以用一句话去概况,就是解析HTTP请求(协议解析模块),规则检测(规则模块),做不同的防御动作(动作模块),并将防御过程(日志模块)记录下来。
不管上面说的哪种模式,核心都是由这个组成的。
综上所说,我们已经知道了WAF的实现是由五个模块组成的分别是
配置模块,协议解析模块(重点),规则模块,动作模块,错误处理模块
三、WAF的防护机制
现在我们来简单说说常见的WAF防护机制:
异常检测协议:拒绝不符合HTTP标准的请求
增强的输入验证:代理和服务端的验证,而不是限于客户端验证
白名单&黑名单:白名单适用于稳定的Web应用,黑名单适合处理已知问题。
基于规则和基于异常的保护:基于规则更多的依赖黑名单机制,基于异常更为灵活
状态管理:重点进行会话保护
当然知己知彼,百战不殆。
还是建议各位自己先搭建一个软WAF去尝试着自己去建立一些规则,会对WAF的模块有更深刻的印象
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
评论