首页
/ Core Rule Set项目中针对IP地址Host头的规则排除实践

Core Rule Set项目中针对IP地址Host头的规则排除实践

2025-06-30 10:49:40作者:卓艾滢Kingsley

问题背景

在Web应用安全防护中,OWASP Core Rule Set(CRS)作为ModSecurity的规则集合,提供了强大的防护能力。其中规则920350用于检测Host头是否为数字IP地址,这是一种常见的安全检查,因为正常的Web请求通常使用域名而非直接IP地址访问。

场景分析

在实际生产环境中,特别是使用AWS ALB(应用负载均衡器)架构时,内部服务间通信可能会直接使用IP地址作为Host头。这种情况下,规则920350会产生大量误报(false positive),影响正常业务流量。

解决方案

针对这种场景,可以通过编写排除规则(exception rule)来允许特定IP范围的请求通过。以下是推荐的排除规则配置方法:

单IP范围排除

SecRule REMOTE_ADDR "@ipMatch 172.31.32.0/20" \
    "id:1001, \
    phase:1, \
    pass, \
    nolog, \
    ctl:ruleRemoveById=920350"

多IP范围合并排除

更高效的写法是将多个IP范围合并到一个规则中:

SecRule REMOTE_ADDR "@ipMatch 172.31.32.0/20 172.31.16.0/20 172.31.0.0/20" \
    "id:1001, \
    phase:1, \
    pass, \
    nolog, \
    ctl:ruleRemoveById=920350"

配置位置

正确的配置文件位置是: /etc/modsecurity/crs/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf

这个文件专门用于放置需要在CRS规则执行前生效的排除规则,确保排除操作在原始规则检查前完成。

安全建议

  1. 排除规则应尽可能精确指定IP范围,避免过度放宽
  2. 为每个排除规则设置唯一的ID便于管理
  3. 生产环境变更前应在测试环境充分验证
  4. 定期审查排除规则的必要性

通过这种配置方式,可以在保证安全性的同时,确保业务流量的正常通行,实现安全与可用性的平衡。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
197
2.17 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
208
285
pytorchpytorch
Ascend Extension for PyTorch
Python
59
94
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
973
574
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
549
81
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.02 K
399
communitycommunity
本项目是CANN开源社区的核心管理仓库,包含社区的治理章程、治理组织、通用操作指引及流程规范等基础信息
393
27
MateChatMateChat
前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。 官网地址:https://matechat.gitcode.com
1.2 K
133