各种WAF收集集锦

摘要:
它可以通过检查WEB服务接收的数据和发送的数据来保护网站。项目地址:https://github.com/nbs-system/naxsi5.OpenWAFhttps://github.com/titansec/OpenWAFOpenWAFluaAPI基于Nginx_分析HTTP请求信息,该信息由行为分析引擎和规则引擎组成。规则引擎主要分析单个请求,行为分析引擎主要负责跨请求信息跟踪。安装时,将其安装在WEB ESAPIWEBApplicationFirewallFilter中。xml文件来处理应用程序前后的输入和输入。在功能上,它支持安全拦截、各种分析和检测、脚本(沙盒)、流控制/CC保护等。

开源WAF集锦收集

https://blog.51cto.com/14678079/2474927

1.免费版本sharewaf

http://www.sharewaf.com/

2.hihttps

hihttps是一款少有完整源码的高性能WEB应用 + MQTT物联网防火墙,兼容ModSecurity规则并开源。特点是使用超级简单,就一个约10M的可执行文件,但防护功能一应俱全,包括:漏洞扫描、CC &DDOS、密码破解、SQL注入、XSS***等。

更重要的是hihttps基于机器学习的商业版本,也是免费的,由机器自动采集样本无监督学习,自动生成对抗规则。众所周知,阿里云/腾讯云等WAF非常贵,很多中小企业买不起,可以下载一个免费的hihttps试试。

项目地址:https://github.com/qq4108863/ 官网:http://www.hihttps.com

3.ModSecurity

https://www.modsecurity.org/

ModSecurity已经有10多年的历史,最开始是一个Apache的安全模块,后来发展成为开源的、跨平台的WEB应用防火墙。它可以通过检查WEB服务接收到的数据,以及发送出去的数据来对网站进行安全防护。

最厉害的是著名安全社区OWASP,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS),几乎覆盖了如SQL注入、XSS跨站***脚本、DOS等几十种常见WEB***方法。

项目地址:https://github.com/SpiderLabs/ModSecurity

4.Naxsi

https://github.com/nbs-system/naxsi

Naxsi 是一款基于Nginx模块的防火墙,有自己规则定义,崇尚低规则。项目由C语言编写,需要熟练掌握Nginx源码的才能看懂。

项目地址:https://github.com/nbs-system/naxsi

5.OpenWAF

https://github.com/titansec/OpenWAF

OpenWAF是基于Nginx_lua API分析HTTP请求信息,由行为分析引擎和规则引擎两大功能引擎构成,其中规则引擎主要对单个请求进行分析,行为分析引擎主要负责跨请求信息追踪。

规则引擎的启发来自modsecurity及freewaf(lua-resty-waf),将ModSecurity的规则机制用lua实现。

基于规则引擎可以进行协议规范,自动工具,SQL注入,跨站***,信息泄露,异常请求等安全防护,支持动态添加规则,及时修补漏洞。缺点是复杂,不适合不熟悉Nginx和lua语言的开发者。

项目地址:https://github.com/titansec/OpenWAF

6.FreeWAF

此WAF已经挂了,不再更新,有一个很久不更新的github链接

FeeWAF是一款开源的WEB应用防火墙产品,其命名为FreeWAF,它工作在应用层,对HTTP进行双向深层次检测:对 Internet进行实时防护,避免***利用应用层漏洞非法获取或破坏网站数据,可以有效地抵御***的各种***,如SQL注入、XSS、CSRF***、缓冲区 溢出、应用层DOS/DDOS***等;同时,对WEB服务器侧响应的出错信息、恶意内容及不合规格内容进行实时过滤,避免敏感信息泄露,确保网站信息的可靠性。但项目已经很久没更新了。

7.ESAPI WAF

此WAF挂了,找不到下载链接

这是OWASP ESAPI 项目提供的一个开源WAF,基于J2EE实现,其主要利用XML的配置方式驱动防火墙。安装时,在WEB.xml中将ESAPIWEBApplicationFirewallFilter配置为filter,在应用程序之前和之后处理输入和输入。

8.unixhot

https://github.com/unixhot/waf

unixhot是使用Nginx+Lua实现自定义WAF,一句话描述,就是解析HTTP请求(协议解析模块),规则检测(规则模块),做不同的防御动作(动作模块),并将防御过程(日志模块)记录下来,非常简单。

项目地址:https://github.com/unixhot/waf

9.Java WAF

https://github.com/chengdedeng/waf

用Java开发的WAF很少,我们发现一个使用Java开发的API Gateway,由于WAF构建在开源代理LittleProxy之上,所以说WAF底层使用的是Netty。功能上支持安全拦截、各种分析检测、脚本(沙箱)、流控/CC防护等。不会C语言,是Java爱好者的福音。

项目地址:https://github.com/chengdedeng/waf

10.X-WAF

X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。核心基于openresty + lua开发,waf管理后台:采用golang + xorm + macrom开发的,支持二进制的形式部署。

项目地址:https://github.com/xsec-lab/x-waf

11.VeryNginx

https://github.com/alexazhou/VeryNginx/

VeryNginx 也是基于 lua_Nginx_module(openrestry) 开发,实现了高级的防火墙、访问统计和其他的一些功能。 集成在 Nginx 中运行,扩展了 Nginx 本身的功能,并提供了友好的 WEB 交互界面。

项目地址:https://github.com/alexazhou/VeryNginx/

12.JXWAF

https://github.com/jx-sec/jxwaf

JXWAF 是一款开源的 Web 应用防火墙,可用于防护 SQL 注入漏洞,XSS 漏洞,命令执行漏洞等 OWASP 常见攻击,CC 攻击等,避免网站数据泄露,保障网站可用性和安全性 https://www.jxwaf.com/

13.ngx_lua_waf

https://github.com/loveshell/ngx_lua_waf

ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙

14.luawaf

https://github.com/wubonetcn/luawaf

一个安全、可私有部署的Web应用防火墙(WAF)

15.maiev-waf

https://github.com/ZhongAnTech/maiev-waf

众安开源waf引擎

16.maiev-waf-web

https://github.com/ZhongAnTech/maiev-waf-web

众安开源WAF后台

17.go-waf

https://github.com/kumustone/waf

基于go开发的waf,包括网关和WAF两部分;

相关技术文章

https://blog.csdn.net/younger_z/article/details/81217795

https://mp.weixin.qq.com/s/OWTpiZb_7O4g4UV1EHrzsw

https://blog.csdn.net/English0523/article/details/78899312

https://www.freebuf.com/articles/es/208108.html

https://www.freebuf.com/articles/web/224472.html

https://github.com/ds19991999/SecBox

https://github.com/fnmsd/ChunkedHTTPAdapter

http://tanjiti.lofter.com/view

https://waf.io/

https://github.com/Prodject/BurpSuite-collections

https://github.com/Atomicorp/nginx-waf-docker

https://github.com/TideSecTeam

https://github.com/cn27001/lua-resty-waf

https://github.com/odin1314/skills

WAF测试工具

https://github.com/Hongxs/WAF-Tester

https://github.com/tanjiti/WAFTest

WAF集锦

https://github.com/0xInfection/Awesome-WAF

免责声明:文章转载自《各种WAF收集集锦》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Python+paramiko实现绕过跳板机免密登录服务端js日期控件遇到的问题下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

composer安装及使用说明和相关原理文档

一.安装composer: 1.官方安装方法见https://getcomposer.org/download/   2.本人安装方法: ①先配好yum源(不会配置的见博客如何制作自己的yum源),我的yum源如下 [yanglibin] name=yanglibin baseurl=http://dl.fedoraproject.org/pub/epe...

Nginx配置反向代理

客户端:物理机浏览器 Nginx服务器:22.233.23.128 安装nginx Tomcat服务器:22.233.23.129 安装tomcat 1、tomcat配置 在tomcat/webapps下新建一个test目录,在test目录下将自己的IP写到index.html中 [root@node1 test]# tree /usr/local...

哪种脚本语言最适合你!

本文译自 iSystemAdmin 的 《List Of Popular Scripting Languages for Linux and Windows》。 具备脚本知识的系统管理员与其他系统管理员有着明显的区别。脚本是一门“系统管理员”创造的艺术。这门艺术需要了解系统本身的相关知识,系统管理命令的语法,编程和算法知识以及至少一门脚本编程语言。对系统管...

Arduino学习笔记 (二) -- 常见板型

1、arduino uno r3(官方版) ¥24左右   https://item.taobao.com/item.htm?spm=a1z09.2.0.0.25212e8d9xKsT9&id=43741271843&_u=h1118gki4add     资料地址:http://pan.baidu.com/s/1iVIc6   资料:h...

【NS-3学习】ns3-模拟基础:关键概念,日志,命令行参数

前言 本篇博客先介绍在仿真过程中会使用到的一些关键概念,然后介绍便于调试仿真脚本的常用技术:日志、命令行参数。 关键概念 节点 在因特网术语中,主机(终端)是指任何一台连接到网络的计算设备。ns-3并非一个专门的因特网模拟器,而是一个网络模拟器。为此不采用术语“主机”,因为这个词太容易让人联想到因特网以及相关协议。因此,选用其他术语:节点。 可以将节点理...

Nginx 配置多站点vhost

假设你想在Linux Nginx中用不同的域名访问不同的目录,这时就要配置多个vhost,具体配置如下,假设网站根目录设定在/var/www/ 1、在/var/www/下新建两个目录 /var/www/testsite1 /var/www/testsite2 2、编辑/etc/nginx/nginx.conf http { include...