最近几年,Web攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS 等等,大多是基于规则,已经不能满足企业对安全的基本需求。Gartner 在2014年提出了 "应用自我保护" 技术的概念,即 "对应用服务的保护,不应该依赖于外部系统;应用应该具备自我保护的能力"。 为此,百度推出了开源的自适应安全产品 -- OpenRASP,希望通过开源免费的形式,让更多的人参与进来,并让互联网变得更加安全。 现在,OpenRASP 已发布 0.20 版本。发布时间:2017.10.26 重大变更 性能优化 由于 jni 性能太差,我们决定使用 Mozilla Rhino 最新版本替换掉 j2v8 在最坏的情况下,对服务器影响在 2% 左右,具体可查看性能测试报告 放弃对 WebLogic 的支持 API 变更 增加 SQL tokenize 接口: RASP.sql_tokenize 增加 SESSION 修改接口: context.session.getSession / context.session.setSession readFile 接口,当文件不存在时,将不再调用插件 Hook 点变更 增加 webdav hook 点,可检查 MOVE、COPY 操作 拦截日志变更 增加 HTTP Referer 字段 增加 request_id 参数,用于标识一个攻击 增加 event_type 字段,用于标志日志类型 attack_time 字段改名为 event_time attack_params 字段改为 JSON 形式(以前是字符串,需要重新配置ES mapping) 新增功能 支持自定义拦截页面 通过 block.url 配置 默认是小恐龙页面 增加服务器安全基线检查功能,目前仅支持 tomcat manager/html 弱口令 JSESSION 未开启 httpOnly tomcat以root启动 默认的 webapps 没有删除 当发生攻击,插件会额外输出 confidence 字段,用于标识检测结果可靠性 所有响应增加 X-Protected-By: OpenRASP 响应头 支持 HTTP 报警推送 增加对 Jetty、JBoss 5~6 服务器的支持 增加 log.maxstack 配置选项,用于配置 alarm 日志里最大堆栈 点此查看发布说明和下载地址。 OpenRASP 发布 0.20 版本,应用自我保护安全解决方案下载地址