执行命令vim MY.conf,创建自己的规则文件MY.conf。写入防XSS规则(编号001)如下:
SecRule ARGS|REQUEST_HEADERS "@rx <script>" "id:003,msg: 'XSS Attack',severity:ERROR,deny,status:404"
设置配置文件security2.conf,输入:
$ vim /etc/apache2/mods-available/security2.conf
在该文件中添加:IncludeOptional /usr/share/modsecurity-crs/activated_rules/*.conf,如下图所示:
重启apache服务,输入:
$ service apache2 reload
五、验证防护效果
-
登录主机"hacker",进入攻击者模式。在浏览器地址栏输入:http://localhost/ ?q=<script> alert(1)</script>。实验结果如下图所示:
-
执行命令vim /var/log/apache2/modsec_audit.log,查看WAF拦截日志,如下图所示:
由上图可知,从本地主机发出的GET请求被规则文件MY.conf中的001号规则准确命中,消息中包含的恶意代码被拦截。