以 https://chaitin.com
为例,然后尝试访问来模拟黑客攻击。
用你的网站地址替换下方的
https://chaitin.com/
https://chaitin.com/?id=1+and+1=2+union+select+1
https://chaitin.com/?id=<img+src=x+onerror=alert()>
https://chaitin.com/?id=../../../../etc/passwd
https://chaitin.com/?id=phpinfo();system('id')
https://chaitin.com/?id=<?xml+version="1.0"?><!DOCTYPE+foo+SYSTEM+"">
不出意外的话,这些攻击都将被雷池拦截,如下图所示。
若攻击没有被拦截,说明你的雷池配置有误
使用开源 WAF 测试工具 BlazeHTTP 对雷池进行测试
# 开始测试 http://127.0.0.1:8888 是 WAF 的地址 (根据实际情况修改)
docker run --rm --net=host chaitin/blazehttp:latest /app/blazehttp -t "http://127.0.0.1:8888"
如果 MacOS 双击打开报错不受信任或者移到垃圾箱,执行下面命令后再启动即可:
sudo xattr -d com.apple.quarantine blazehttp_1.0.0_darwin_arm64.app
WAF | 准确率 | 检出率 | 漏报率 | 误报率 |
---|---|---|---|---|
雷池-免费版-平衡防护 | 99.45% | 71.65% | 28.35% | 0.07% |
雷池-免费版-高强度防护 | 99.38% | 76.17% | 23.83% | 0.22% |
雷池-专业版-高强度防护 | 99.66% | 90.68% | 9.32% | 0.07% |
雷池-企业版-高强度防护 | 99.71% | 94.98% | 5.02% | 0.18% |
CloudFlare | 98.40% | 10.70% | 89.30% | 0.07% |
ModSecurity-L1 | 82.39% | 82.26% | 17.74% | 17.61% |
ModSecurity-L4 | 48.32% | 96.77% | 3.23% | 52.49% |