mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单

前端之家收集整理的这篇文章主要介绍了mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们在服务器上使用第三方软件会得到很多误报.他们自己似乎无法解决它,我正试图弄清楚如何允许cookie通过包含“CERTAINSTRING_”

以下是其中一个禁令的示例.它们都是相同的规则ID

  1. www.mysite.com 27.33.154.111 981231 [15/Dec/2013:12:14:36 +1100]
  2.  
  3. Pattern match: \
  4. "(/\\*!?|\\*/|[';]--|--[\\s\\r\\n\\v\\f]|(?:--[^-]*?-)|([^\\-&])#.*?[\\s\\r\\n\\v\\f]|;?\\x00)" \
  5. at REQUEST_COOKIES: _CERTAINSTRING. \
  6. [file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \
  7. [line "49"] \
  8. [id "981231"] \
  9. [rev "2"] \
  10. [msg "sql Comment Sequence Detected."] \
  11. [data "Matched Data: 1#"
  12. "description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
  13. "rev found within REQUEST_COOKIES:_CERTAINSTRING: 240,http://www.mysite.com/file-path/file-name/999/1#"
  14. "description::325,http://www.mysite…”] \
  15. [severity "CRITICAL"] \
  16. [ver "OWASP_CRS/2.2.8"] \
  17. [maturity "8"] \
  18. [accuracy "8"] \
  19. [tag "OWASP_CRS/WEB_ATTACK/sql_INJECTION"] \
  20. [tag "WASCTC/WASC-19"] \
  21. [tag "OWASP_TOP_10/A1"]

解决方法

您可以使用SecRuleUpdateTargetById来修改规则
  1. SecRuleUpdateTargetById 981231 !REQUEST_COOKIES:/^ _CERTAINSTRING/

这会禁用导致您为名称以_CERTAINSTRING开头的请求Cookie带来痛苦的规则.

更新:

上面的规则需要在定义它所引用的规则之后放置.这通常通过创建在所有CRS规则之后读取的文件来完成,例如基于审核日志消息中引用的位置

/usr/local/apache/conf/modsecurity_crs_61_customrules.conf

猜你在找的HTML相关文章