SQLインジェクション、ローカルインクルージョン、部分オーバーフロー、ファジングテスト、xss、SSRFなどのウェブ攻撃を防ぎます SVN/バックアップなどのファイル漏洩を防ぐ ApacheBenchのようなストレステストツールによる攻撃を防ぐ 一般的なスキャンハッキングツールやスキャナーをブロックしてください 異常なネットワークリクエストをブロックする 画像添付ディレクトリのPHP実行権限をブロックしてください ウェブシェルのアップロードを防止する
RulePath = "/usr/local/nginx/conf/waf/wafconf/" --ルールストレージディレクトリ アタックログ = 「オフ」 --攻撃情報記録を有効にするにはlogdirを設定する必要があります logdir = "/usr/local/nginx/logs/hack/" --log storage directoryはユーザー自身が作成し、nginxユーザーの書き込み権限を必要とします UrlDeny=「オン」 --URLアクセスをブロックするかどうか リダイレクト="オン" --インターセプト後にリダイレクトするかどうか クッキーマッチ=「オン」 ――クッキー攻撃をブロックするかどうか postMatch = 「オン」 --ポストアタックを防ぐかどうか whiteModule = 「オン」 --URLホワイトリストを有効にするかどうか black_fileExt={"php","jsp"} --アップロードできないファイル接尾辞タイプを入力してください ipWhitelist={"127.0.0.1"} --IPホワイトリスト、複数のIPはカンマで区切られています ipBlocklist={"1.0.0.1"} --IPブラックリスト、複数のIPはカンマで区切られています CCDeny="on" --cc攻撃の傍受を有効にするかどうか(nginx.confのHTTPセグメントを10m制限lua_shared_dict増やす必要がある; ) CCrate = "100/60" --CC攻撃周波数を秒単位で設定しろ。 --デフォルトでは、同じIPアドレスは1分間に100回まで同じアドレスを要求できます html=[[どいてくれ~~]] --警告内容、括弧内でカスタマイズ可能 注意:大文字を区別するために二重引用符は使わないでください