最近几年,Web攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS 等等,大多是基于规则,已经不能满足企业对安全的基本需求。Gartner 在2014年提出了 "应用自我保护" 技术的概念,即 "对应用服务的保护,不应该依赖于外部系统;应用应该具备自我保护的能力"。
为此,百度推出了开源的自适应安全产品 — OpenRASP,希望通过开源免费的形式,让更多的人参与进来,并让互联网变得更加安全。
现在,OpenRASP 已发布 0.20 版本。发布时间:2017.10.26
重大变更
-
性能优化
-
由于 jni 性能太差,我们决定使用 Mozilla Rhino 最新版本替换掉 j2v8
-
在最坏的情况下,对服务器影响在 2% 左右,具体可查看性能测试报告
-
放弃对 WebLogic 的支持
API 变更
-
增加 SQL tokenize 接口: RASP.sql_tokenize
-
增加 SESSION 修改接口: context.session.getSession / context.session.setSession
-
readFile 接口,当文件不存在时,将不再调用插件
Hook 点变更
-
增加 webdav hook 点,可检查 MOVE、COPY 操作
拦截日志变更
-
增加 HTTP Referer 字段
-
增加 request_id 参数,用于标识一个攻击
-
增加 event_type 字段,用于标志日志类型
-
attack_time 字段改名为 event_time
-
attack_params 字段改为 JSON 形式(以前是字符串,需要重新配置ES mapping)
新增功能
-
支持自定义拦截页面
-
通过 block.url 配置
-
默认是小恐龙页面
-
增加服务器安全基线检查功能,目前仅支持 tomcat
-
manager/html 弱口令
-
JSESSION 未开启 httpOnly
-
tomcat以root启动
-
默认的 webapps 没有删除
-
当发生攻击,插件会额外输出 confidence 字段,用于标识检测结果可靠性
-
所有响应增加 X-Protected-By: OpenRASP 响应头
-
支持 HTTP 报警推送
-
增加对 Jetty、JBoss 5~6 服务器的支持
-
增加 log.maxstack 配置选项,用于配置 alarm 日志里最大堆栈
点此查看发布说明和下载地址。