Netsparker Standard如何生成ModSecurity WAF規則
從Netsparker Standard生成ModSecurity WAF規則
如果您不能立即修復Netsparker檢測到的所有漏洞,則可以掩蓋它們并推遲修復。通過將Netsparker的發現導出為ModSecurity WAF的規則來執行此操作。
可以將有關單個漏洞的信息導出為ModSecurity規則,也可以導出有關在掃描過程中識別出的所有漏洞的信息。
導入規則后,ModSecurity Web應用程序防火墻(WAF)隨后將阻止惡意黑客發出的任何請求。
Netsparker掃描儀導出ModSecurity規則的類型
導出包括三種ModSecurity規則的類型:
- 拒絕訪問帶有易受攻擊參數的URL
- 拒絕訪問可能受到有效載荷攻擊的URL
- 拒絕訪問確切的URL
Netsparker掃描程序將根據漏洞自動選擇規則類型,因此您無需進行任何配置。
Netsparker掃描程序的漏洞類型導出為ModSecurity規則
使用Web應用程序防火墻阻止對特定URL的訪問并不能掩蓋所有漏洞,因此并非所有漏洞都可以作為ModSecurity規則導出。例如,與HTTP Cookies相關的安全漏洞,源代碼中的敏感注釋,應用程序源代碼公開以及其他類似漏洞都不會被導出。
如何在Netsparker Standard中配置ModSecurity WAF規則
- 打開Netsparker Standard。
- 在功能區的“ 主頁” 選項卡上,單擊“ 選項”。顯示“選項”對話框。
- 單擊Web應用程序防火墻。
- 從添加下拉列表中,選擇ModSecurity。

- 單擊確定。
如何將Netsparker標準掃描結果導出為ModSecurity WAF規則
如上所述,可以從Netsparker Standard中以兩種方式導出規則:
- 所有漏洞
- 單一漏洞
如果要導出所有漏洞的規則:
- 導航到“ 報告” 功能區選項卡菜單,然后單擊“ ModSecurity WAF規則”。

- 在文件名字 段中,輸入名稱,然后單擊保存。此時將顯示“導出報告”對話框,其中已顯示路徑(從上一步的位置和文件名生成)。
- 從“ 策略” 下拉列表中,選擇一個選項。
- “打開生成的報告”復選框已被選中(完成后將打開報告)。如果需要,請取消選擇此選項。
- 點擊保存。ModSecurity WAF規則報告將在默認文本編輯器中打開(此示例顯示記事本)。

如果要導出一個漏洞規則:
- 導航到“ 問題” 窗格,然后選擇一個漏洞(在本示例中為“跨站點腳本”)。

- 在“ 漏洞”選項卡中,單擊“ ModSecurity WAF規則”。顯示“另存報告為”對話框。

- 在文件名字段中,輸入名稱(此處為ModSecurity WAF規則–使用跨站點腳本),然后單擊保存。

- 可以在任何文本編輯器中打開導出的規則文件,如圖所示。

Netsparker Standard 中文漢化使用教程
推薦文章: