欢迎user
14-RASP防护SQL注入防护典型配置
本章节下载: 14-RASP防护SQL注入防护典型配置 (586.41 KB)
本文档介绍ESM-CWPP终端安全管理系统RASP防护的SQL注入防护配置举例。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
终端安全管理系统组网方式比较简单,只要安装客户端的主机与管理端网络可达即可。
安装服务端后,客户端可以自动连接到服务端。管理员可直接通过Web浏览器进行管理。
· 登录Web管理控制台。
· 通过配置RASP的HTTP安全检测配置,可以防护针对web应用的SQL注入攻击行为。
打开Web浏览器,使用HTTPS协议在地址栏输入服务端地址和端口,输入格式:https://ServerIP/passport/login.html(请将ServerIP替换为服务端实际IP地址,如“https://192.168.10.1/passport/login.html”),弹出输入账户信息登录页面,输入系统管理员账户信息和验证码,单击<登录>,如下图所示。
图1 账户信息输入页面
图2 控制台
图3 RASP防护控制台
· 登录RASP防护界面,进入主机A的防护设置;
· 开启HTTP安全检测拦截模式;
图4 HTTP安全检测
图5 配置SQL注入防护
· 选择一台主机B,攻击主机A的WEB服务。
· 执行:http://{{url_get}}?$child_process =proc_open("php {$child _file}", $descriptorspec, $pipes))
其中url_get是主机A的IP地址。
· 访问失败,被拦截。进入管理控制台查看告警。
图6 告警日志
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!