Финтех-стартап
SQL-инъекции в платёжном шлюзе
Обнаружили активные попытки SQL-инъекций на API платежей. Настроили ModSecurity + OWASP CRS, внедрили rate limiting.
Задача
Финтех-стартап с платёжным шлюзом на 200+ магазинов. Во время аудита обнаружили активные SQL-инъекции на API endpoint-ах.
Анализ логов nginx выявил паттерн атаки:
- 12 000+ попыток SQL-инъекций в сутки
- Атакующие использовали ботнет с ротацией IP
- Часть запросов обходила базовую валидацию
- Обнаружены попытки XSS через параметры callback
- Брутфорс API-ключей merchant-аккаунтов
Без WAF защита держалась только на prepared statements. Для PCI DSS требовался defense-in-depth подход.
Решение
Этап 1: Развёртывание WAF
- ModSecurity + OWASP Core Rule Set 3.3 — индустриальный стандарт защиты. Как настроить WAF с нуля →
- Paranoia Level 2 — баланс защиты и false positives
- Rate Limiting: 100 req/min на токен, 1000/min на IP
Этап 2: Кастомные правила
- Блокировка SQL-инъекций: UNION SELECT, OR 1=1
- Защита от XSS: санитизация script-тегов
- IP Reputation: блок TOR, известных proxy
- Fingerprinting подозрительных клиентов. Как фильтровать ботов без ложных срабатываний →
Этап 3: Мониторинг
Без видимости нет безопасности. Настроили полный стек мониторинга по нашему гайду:
- Prometheus + Grafana для WAF-метрик
- Alertmanager — алерты в Slack при аномалиях
- Webhook-и для автоматических реакций
- Логи в SIEM для baseline анализа
Нужна помощь с защитой API? Смотрите наши решения по безопасности — от аудита до внедрения WAF.
Результаты
PCI DSS Level 1 сертификация пройдена успешно.
- 100% блокировка SQL-инъекций и XSS
- WAF обрабатывает 12K атак/день автоматически
- Latency API: +3ms — незаметно для клиентов
- ModSecurity + OWASP правила обновляются автоматически
- Выявлен и заблокирован брутфорс merchant dashboard
" WAF — это не просто галочка для сертификации. Это реальный щит, который работает 24/7. Мы видим в логах тысячи заблокированных атак каждый день.
Хотите такой же результат?
Расскажите о своём проекте — обсудим, как можем помочь