开发人员发布了一款用于Go应用程序的新工具,旨在对抗基于Web的攻击。开发人员兼安全工程师Dwi Siswanto于1月2 日透露了开源teler-waf软件。这位24岁的年轻人在Twitter上表示,该技术旨在“提高基于Go的Web应用程序的安全性”。在GitHub上可用,teler-waf充当HTTP中间件,具有用于将入侵检测系统(IDS)功能集成到现有应用程序中的接口。Teler-waf的安全功能包括防止常见的基于Web的威胁,例如跨站点脚本(XSS)攻击和SQL注入。此外,该工具将检测与已知威胁行为者和僵尸网络相关联的不良IP地址;涉嫌导致性能问题或执行非法数据抓取的恶意HTTP引用程序、爬虫和抓取程序;以及与基于目录的暴力攻击相关的位置。
独立开发teler-waf的Dwi在接受采访时表示,该软件有几个好处。
例如,一个关键特征是使用每天更新的数据集来跟踪已知的漏洞和恶意攻击模式。外部资源包括来自PHPIDS项目的信息、来自Project Discovery团队的CVE列表,以及来自Nginx Ultimate Bad Bot Blocker和Crawler Detect的集合。
此外,teler-waf带有一个net/http处理程序,用于与应用程序路由功能集成,Dwi说“这使得它可以轻松集成到任何框架中,并且[is]也是高度可配置的,允许它根据特定需求进行定制给定的Web应用程序。
“当客户端向受teler-waf保护的路由发出请求时,首先会根据teler IDS检查请求以检测已知的恶意模式,”开发人员说。“如果没有检测到恶意模式,则请求将被传递以进行进一步处理。”
Dwi还是实时HTTP入侵检测和威胁警报系统teler的创建者。
他告诉我们,Go框架的流行促使他采用teler IDS来类似于过去的项目AntiScanScanClub,一个自动网站扫描拦截程序包。
“我的目标是不仅将远程IDS功能用于检测,而且用于早期预防,”他解释道。“我可以说teler-waf是AntiScanScanClub的进步。”
目前,还没有正式的开发时间表,尽管有希望未来的贡献者加入并且一些里程碑“仍在确定中”。
Teler-waf的第一个和当前版本v0.0.1被标记为实验性的。
Dwi说:“它[是]实验性的,因为目前有一些我[必须]重新访问的TODO列表需要解决,这可能是可能影响配置和性能的重大变化。我希望teler-waf能够在不久的将来变得稳定并准备好在生产中使用。”
随着Go的持续流行,其他开发人员也发布了工具来保护使用该语言构建的应用程序。例如,去年12月,Viktor Chuchurski和Alessandro Cotto发布了Safeurl,这是一款旨在阻止服务器端请求伪造(SSRF)攻击的软件。
评论已关闭。