Raptor - это брандмауэр веб-приложений с открытым исходным кодом на основе C, который использует DFA (детерминированные конечные автоматы) для блокировки внедрения SQL, межсайтового скриптинга (XSS) и обхода пути. Он позволяет блокировать некоторых пользователей с помощью черного списка IP-адресов (config / blacklist_ip.txt).
Использование:
Примечание:
не выполняйте с «cd bin; ./raptor», используйте полный путь «bin / raptor».
Помните: для компиляции требуется lib pcre.
Примеры:
Подключите какой-нибудь HTTPd-сервер на 80-м порту и перенаправьте с raptor на порт 8883:
$ bin/Raptor -h localhost -p 80 -r 8883 -w 4 -o loglog.txt
Скопируйте уязвимый код PHP в каталог своего веб-сервера:
$ cp doc/test_dfa/test.php /var/www/html
Теперь вы можете протестировать xss-атаки по адресу http: // localhost: 8883 / test.php.
Другой вариант для запуска (теперь с регулярным выражением, посмотрите файл config / regex_rules.txt, чтобы отредактировать правила):
$ bin / Raptor -h 127.0.0.1 -p 80 -r 8883 -w 0 -o resultwaf -m pcre
Использование:
$ git clone https://github.com/CoolerVoid/raptor_waf
$ cd raptor_waf; make; bin/raptor
Примечание:
не выполняйте с «cd bin; ./raptor», используйте полный путь «bin / raptor».
Помните: для компиляции требуется lib pcre.
Примеры:
Подключите какой-нибудь HTTPd-сервер на 80-м порту и перенаправьте с raptor на порт 8883:
$ bin/Raptor -h localhost -p 80 -r 8883 -w 4 -o loglog.txt
Скопируйте уязвимый код PHP в каталог своего веб-сервера:
$ cp doc/test_dfa/test.php /var/www/html
Теперь вы можете протестировать xss-атаки по адресу http: // localhost: 8883 / test.php.
Другой вариант для запуска (теперь с регулярным выражением, посмотрите файл config / regex_rules.txt, чтобы отредактировать правила):
$ bin / Raptor -h 127.0.0.1 -p 80 -r 8883 -w 0 -o resultwaf -m pcre