Files
SafeLine/README_CN.md
2023-04-21 15:25:46 +08:00

4.4 KiB
Raw Blame History

雷池 SafeLine 社区版

不让黑客越雷池半步


官方网站

中文文档 | English

一款简单、好用的 WAF 工具。基于长亭科技王牌的 🤖️智能语义分析算法🤖 打造,专为社区设计。

Demo

🔥🔥🔥 体验地址:https://demo.waf-ce.chaitin.cn:9443/

有一台运行在环境上 http://127.0.0.1:8889 的服务可以作为上游服务器测试使用。

🚀 安装

1. 确保机器上正确安装 DockerCompose V2

docker info # >= 20.10.6
docker compose version # >= 2.0.0

2. 部署安装

mkdir -p safeline && cd safeline
# 下载并执行 setup
curl -kfLsS https://waf-ce.chaitin.cn/release/latest/setup.sh | bash

# 运行
sudo docker compose up -d

升级

WARN: 雷池 SafeLine 服务会重启,流量会中断一小段时间,根据业务情况选择合适的时间来执行升级操作。

# 查看 `IMAGE_TAG`
cat .env | grep IMAGE_TAG
# 把 IMAGE_TAG 修改为 latest 或者某个特定版本,比如 1.1.0
sed -i "s/IMAGE_TAG=.*/IMAGE_TAG=latest/g" .env

# 检查 `compose.yaml`
# docker 镜像的命名空间调整到了 `chaitin`,部分旧版本配置是使用的 `chaitinops`
sed -i "s/chaitinops/chaitin/g" compose.yaml

# 根据环境情况自行使用 `docker compose` 或者 `docker-compose`
docker compose down && docker compose pull && docker compose up -d

🕹️ 快速使用

1. 登录

浏览器打开后台管理页面 https://<waf-ip>:9443。根据界面提示,使用 支持 TOTP 的认证软件 扫描二维码,然后输入动态口令登录:

safeline_login.gif

2. 添加站点

safeline_website.gif

💡 TIPS: 添加后,执行 curl -H "Host: <域名>" http://<WAF IP>:<端口> 应能获取到业务网站的响应。

3. 将网站流量切到雷池

  • 若网站通过域名访问,则可将域名的 DNS 解析指向雷池所在设备
  • 若网站前有 nginx 、负载均衡等代理设备,则可将雷池部署在代理设备和业务服务器之间,然后将代理设备的 upstream 指向雷池

4. 开始防护👌

试试这些攻击方式:

  • 浏览器访问 http://<IP或域名>:<端口>/webshell.php
  • 浏览器访问 http://<IP或域名>:<端口>/?id=1%20AND%201=1
  • 浏览器访问 http://<IP或域名>:<端口>/?a=<script>alert(1)</script>

📖 FAQ

有任何问题请先查阅我们的 FAQ 文档

比如:

🏘️ 联系我们

  1. 您可以通过 GitHub Issue 直接进行 Bug 反馈和功能建议。
  2. 扫描下方二维码可以加入雷池社区版用户讨论群进行详细讨论

CTStack

雷池 SafeLine 现已加入 CTStack 社区