首页  >  文章  >  后端开发  >  利用python分析access日志的方法

利用python分析access日志的方法

高洛峰
高洛峰原创
2016-12-08 17:16:121590浏览

前言

WAF上线之后,处理最多的是误报消除。

产生误报有多种原因,比如web应用源码编写时允许客户端提交过多的cookie;比如单个参数提交的数值太大。

把误报降低到了可接受的范围后,还要关注漏报。WAF不是神,任何WAF都可能被绕过。所以还需要定位漏过的攻击,明确漏报的原因,才能update WAF的策略。

要定位漏报,就必须分析Web应用的访问日志了。一个站点,每天产生的access日志大概接近1GB,显然靠肉眼看是不现实的。这就需要用python帮助自动分析。

实现思路

拿我司某Web系统举例:

     apache开启了access日志记录

     日志规则是每小时生成一个日志文件,以站点名称为文件名,以日期+时间为后缀。例如:special.XXXXXX.com.cn.2016101001

要分析这些散碎的日志文件,我的思路如下:

     1、根据用户命令行输入获取日志文件所在目录;

     2、遍历目录下所有文件,合并到一个文件;

     3、定义web攻击常见payload的字符串:

          SQLi的:select、union、+–+;

          Struts的:ognl、java

          webshell常见的:base64、eval、excute

使用正则逐行匹配,将命中的日志复制到单独的文件。

实现代码

代码如下:

# -*-coding: utf-8 -*-
import os,re,sys
if len(sys.argv) != 2 :
  print &#39;Usage : python logaudit.py <path>&#39;
  sys.exit()
logpath = sys.argv[1]
#获取输入参数的文件路径&#39;
merge = re.compile(r&#39;.*(\d[10])&#39;)
for root , dirs , files in os.walk(logpath):
  for line in files:
    #遍历日志文件夹,合并所有内容到一个文件
    pipei = merge.match(line)
    if pipei != None:
      tmppath = root + &#39;\\&#39; +line
      logread1 = open(tmppath,&#39;r&#39;)
      logread = logread1.read()
      log2txt = open(&#39;.\\log.txt&#39;,&#39;a&#39;)
      log2txt.write(logread)
      log2txt.close()
      logread1.close()
    else:
      exit
log = open(&#39;.//log.txt&#39;,&#39;r&#39;)
logread = log.readlines()
auditString = re.compile(r&#39;.*[^_][sS][eE][lL][eE][cC][tT][^.].*|.*[uU][nN][iI][Oo][nN].*|.*[bB][aA][sS][eE][^.].*|.*[oO][gG][nN][lL].*|.*[eE][vV][aA][lL][(].*|.*[eE][xX][cC][uU][tT][eE].*&#39;)
writelog = open(&#39;.//result.txt&#39;,&#39;a&#39;)
for lines in logread:
  auditResult = auditString.match(lines)
  if auditResult != None:
    writelog.write(auditResult.group())
    writelog.write(&#39;\n&#39;)
  else:
    exit
writelog.close()
log.close()

   


声明:
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn