首页 > 运维 > nginx > 正文

nginx-naxsi白名单规则是什么

PHPz
发布: 2023-05-13 16:19:14
转载
1081 人浏览过

白名单规则语法:

basicrule wl:id [negative] [mz:[$url:target_url]|[match_zone]|[$args_var:varname]|[$body_vars:varname]|[$headers_var:varname]|[name]]

wl:id (white list id) 哪些拦截规则会进入白名单
wl:0 把所有拦截规则加入白名单
wl:42 把id为42的拦截规则加入白名单
wl:42,41,43 把id为42, 41和43的拦截规则加入白名单
wl:-42 把所有拦截规则加入白名单,除了id为42的拦截规则

mz:(match zones)

args get的整个参数,如: foo=bar&in=%20
$args_var get参数的参数名, 如:foo=bar&in=%20中的foo和in
$args_var_x 正则匹配的get参数的参数名
headers 整个http协议头
$headers_var http协议头的名字
$headers_var_x 正则匹配的http协议头的名字
body post的整个参数内容
$body_var post参数的参数名
$body_var_x 正则匹配的post参数的参数名
url url(?前的)
url_x 正则匹配的url(?前的)
file_ext 文件名 (post上传文件时上传的文件名)

白名单配置示例

以规则#1000为例:规则#1000是过滤包含select、update、delete、insert等sql关键字的规则

规则 说明
basicrule wl:1000; 在本子规则中完全禁用拦截规则#1000。因为没有指定区域,所以全部加入白名单。
basicrule wl:1000 "mz:$args_var:foo";

在全部get参数名为foo的值中禁用拦截规则#1000

类似http://mike.hi-linux.com/?foo=select * from demo这样的请示就不会被过滤。

basicrule wl:1000 "mz:$url:/bar|args";

在url为/bar的get请求中的参数禁用拦截规则#1000

以下类似请求,均不会过滤:

http://mike.hi-linux.com/bar?my=select * from demohttp://mike.hi-linux.com/bar?from=weibo

basicrule wl:1000 "mz:args|name";

在全部get请求中对所有参数名(只是名,不包含参数值)中禁用拦截规则#1000

以下请求不会过滤:

http://mike.hi-linux.com/bar?from=weibo

以下请求会过滤:

http://mike.hi-linux.com/bar?foo=select

因为select属于参数值,不在白名单范围内。

basicrule wl:0 "mz:$url_x:^/upload/(.*).(.*)$|url";

在全部请求中对符合^/upload/(.*).(.*)$正则规则的url禁用全部拦截规则

类似http://mike.hi-linux.com/upload/select.db请求不会被过滤(原本会触发#1000拦截规则)。

实战用的白名单规则
# vi naxsi_basicrule.conf
basicrule wl:1010,1011 "mz:$args_var:rd";
basicrule wl:1015,1315 "mz:$headers_var:cookie";
登录后复制

以上是nginx-naxsi白名单规则是什么的详细内容。更多信息请关注PHP中文网其他相关文章!

相关标签:
来源:yisu.com
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板