Centos7 x86_64
安装依赖包
yum install  -y readline-devel pcre-devel  openssl-devel
1,openresty的安装配置
cd /usr/地方/src
wget https:
tar -zxvf openresty - . . tar。广州
cd openresty -。
。/configure ——prefix=/usr/地方/openresty-1.9.15.1 ——with-luajit ——with-http_stub_status_module ——with-pcre ——with-pcre-jit
gmake ,,, gmake 安装
ln -s /usr/地方/openresty-1.9.15.1/,/usr/地方/openresty
测试启动nginx
/usr/local/openresty/nginx/sbin/nginx - t
成功启动nginx显示如下
nginx:,, configuration file /usr/地方/openresty-1.9.15.1/nginx/conf/nginx.conf syntax is ok nginx:, configuration file /usr/地方/openresty-1.9.15.1/nginx/conf/nginx.conf test is 成功的
启动nginx
/usr/local/openresty/nginx/sbin/nginx
2、配置nginx_lua_waf
git clone
,
3, waf日志配置
#将nginx.conf首行的“#,user 没有人;”的“#”注释去掉,重新启动nginx服务
user 没有人
#将防护日志目录所属用户和组修改为任何人,目录权限可设为700也可以写入,当然也可以默认
cd /usr/地方/nginx/conf
//chown -R nobay.nobady waf
//chmod 700年,waf
因为nginx, php模块等是单独安装的,所以每次重启服务器都需要重启相应的服务
启动nginx
cd,/usr/地方/openresty/nginx/sbin
。/nginx,(不关闭nginx而重新加载配置文件,。/nginx, - t)
nginx_lua_waf测试
启动php
直接执行/usr/sbin/php-fpm
测试SQL注入漏洞
测试结果
测试任意文件读取
进行CC * * *测试
通过查看waf_logs可以看到waf拦截的所有的* * *操作
通过waf_logs可以看到无论是SQL注入,任意文件读取还是CC * * *都被成功的拦截,waf的部署是成功可靠的!