概述
RASP, 一种已探针的形式,将保护引擎注入到应用服务中,可在文件,数据库,网络等多个方面,对应用进行保护,当发生敏感的行为时,可以结合上下文的请求进行判断,阻断攻击,具有低误报率,低漏报率的优点
安装
这里使用的是百度开源的OpenRASP进行实验。下面是实验步骤
- 安装tomcat服务器
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| yum install java -y
下载tomcat https://tomcat.apache.org/download-80.cgi
配置manager页面 vim conf/tomcat-users.xml
<role rolename="admin"/> <role rolename="admin-gui"/> <role rolename="admin-script"/> <role rolename="manager-gui"/> <role rolename="manager-script"/> <role rolename="manager-jmx"/> <role rolename="manager-status"/> <user username="admin" password="admin" roles="admin,admin-gui,admin-script,manager-gui,manager-script,manager-jmx,manager-status"/>
添加远程访问 vim conf/Catalina/localhost/manager.xml:
<Context privileged="true" antiResourceLocking="false" docBase="${catalina.home}/webapps/manager"> <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="^.*$" /> </Context>
|
- 下载漏洞程序
1 2 3 4 5 6 7 8 9
| https://sourceforge.net/projects/wavsep/ 进入tomcat的manager.html页面进行deploy
(因为需要数据库,这里需要安装mysql。)
然后打开 http://192.168.31.39:8080/wavsep/wavsep-install/install.jsp
安装结束
|
- 安装openRASP
1
| java -jar RaspInstall.jar -install <tomcat_root>
|
- restart tomcat
总结
进行了漏洞测试,发现规则支持还不够强大,需要自己写一些规则,定制性高。