文章目录[隐藏]
OpenRASP和传统的WAF防火墙防御机制不一样,防火墙依赖请求特征检测攻击,而OpenRASP使用RASP技术(应用运行时自我保护),直接注入到被保护应用的服务中提供函数级别的实时防护,可以在不更新策略以及不升级被保护应用代码的情况下检测/防护未知漏洞,已保障网站安全。OpenRASP功能很齐全,基本涵盖了常见攻击。
OpenRASP各版本支持功能
序号 | 攻击分类 | 攻击类型 | 危害程度 | 支持版本 |
---|---|---|---|---|
A1 | 注入 | SQL注入 | 高危 | 开源版 |
命令注入 | 高危 | 开源版 | ||
LDAP 注入 | 高危 | 商业版 | ||
NOSQL 注入 | 高危 | 商业版 | ||
XPATH 注入 | 高危 | 商业版 | ||
A2 | 失效的身份认证和会话管理 | Cookie 篡改 | 低危 | 尚未实现 |
后台爆破 | 中危 | 尚未实现 | ||
A3 | 敏感数据泄露 | 敏感文件下载 | 高危 | 开源版 |
任意文件读取 | 高危 | 开源版 | ||
数据库慢查询 | 高危 | 开源版 | ||
文件目录列出 | 低危 | 开源版 | ||
A4 | XML 外部实体(XXE) | XXE | 中危 | 开源版 |
A5 | 失效的访问控制 | 任意文件上传 | 高危 | 开源版 |
CSRF | 中危 | 暂无 | ||
SSRF | 高危 | 开源版 | ||
文件包含 | 高危 | 开源版 | ||
A6 | 安全配置错误 | 打印敏感日志信息 | 低危 | 开源版 |
Struts OGNL 代码执行 | 高危 | 开源版 | ||
远程命令执行 | 高危 | 开源版 | ||
A7 | 跨站脚本(XSS) | 反射型 XSS | 低危 | 开源版 |
存储型 XSS | 高危 | 测试中,暂不发布 | ||
A8 | 不安全的反序列化 | 反序列化用户输入 | 高危 | 开源版 |
A9 | 使用含有已知漏洞的组件 | 资产弱点识别 | 低危 | 开源版 |
A10 | 不足的日志记录和监控 | WebShell 行为 | 高危 | 开源版 |
OpenRASP支持不太老的系统,大多都可以使用,最近也支持了PHP7.3,所以我也安装了,并自己试了一下,还不错,我使用的是宝塔面板,宝塔面板部署OpenRASP是非常简单的。
- 登录宝塔面板,在软件商店里搜索【open】--立即购买--安装
- 在设置处,安装OpenRASP,并开启
- 测试是否成功,将下面的代码,复制粘贴新建一个文件夹,命名为1.php,上传到自己网站的根目录,并访问http://xxx.com/1.php?shell=echo 1;
<?php eval($_GET['shell'])?>
- 见图如下便已经安装成功,并已经起了作用。
暂无评论