宝塔面板在 6.x 之前的版别中自带了 Nginx 防火墙功能(Nginx管理 > 过滤器),到了6.x之后,为了推广收费版的防火墙插件,官方把这个免费的防火墙入口给躲藏了。今天,就来说说如何敞开这个躲藏的 Nginx 防火墙!
1、进入宝塔面板,打开 软件管理 > Nginx > 设置 > 配置修改;
2、找到#include luawaf.conf;,去掉前面的 # 符号(“#”代表注释),保存并重启 Nginx。
3、恭喜你,已经成功开启了防火墙!可以试着访问 https://你的网址/?id=../etc/passwd,页面会弹出拦截提示,如图:
该怎么自定义这个防火墙的防护规则呢?
打开面板的文件管理,/www/server/nginx/waf 目录,config.lua 文件就是防火墙的配置文件。每一项的具体含义如下所示:
RulePath = "/www/server/panel/vhost/wafconf/" --waf 详细规则存放目录(一般无需修改)
attacklog = "on" --是否开启攻击日志记录(on 代表开启,off 代表关闭。下同)
logdir = "/www/wwwlogs/waf/" --攻击日志文件存放目录(一般无需修改)
UrlDeny="on" --是否开启恶意 url 拦截
Redirect="on" --拦截后是否重定向
CookieMatch="off" --是否开启恶意 Cookie 拦截
postMatch="off" --是否开启 POST 攻击拦截
whiteModule="on" --是否开启 url 白名单
black_fileExt={"php","jsp"} --文件后缀名上传黑名单,如有多个则用英文逗号分隔。如:{"后缀名1","后缀名2","后缀名3"……}
ipWhitelist={"127.0.0.1"} --白名单 IP,如有多个则用英文逗号分隔。如:{"127.0.0.1","127.0.0.2","127.0.0.3"……} 下同
ipBlocklist={"1.0.0.1"} --黑名单 IP
CCDeny="off" --是否开启 CC 攻击拦截
CCrate="300/60" --CC 攻击拦截阈值,单位为秒。"300/60" 代表 60 秒内如果同一个 IP 访问了 300 次则拉黑
配置文件中,RulePath 项对应的文件夹里存放的是具体的拦截规则。打开,可以看到里面有一些无后缀名的规则文件。其中每一个文件的作用如下:
args --GET 参数拦截规则
blockip --无作用
cookie --Cookie 拦截规则
denycc --无作用
post --POST 参数拦截规则
returnhtml --被拦截后的提示页面(HTML)
url --url 拦截规则
user-agent --UA 拦截规则
whiteip --无作用
whiteurl --白名单网址
除了 returnhtml(拦截提示页面)以外,其它的内容都最好不要改动。最后记得要重启 Nginx 才会生效哦~
本文由来源 孟坤博客,由 芈悦 整理编辑!