在我们的服务器上使用第 3 部分软件时,我们得到了很多误报。他们自己似乎无法修复它,我正在努力研究如何允许包含“CERTAINSTRING_”的 cookie 通过
以下是其中一项禁令的示例。它们都是相同的规则 ID
www.mysite.com 27.33.154.111 981231 [15/Dec/2013:12:14:36 +1100]
Pattern match: \
"(/\\*!?|\\*/|[';]--|--[\\s\\r\\n\\v\\f]|(?:--[^-]*?-)|([^\\-&])#.*?[\\s\\r\\n\\v\\f]|;?\\x00)" \
at REQUEST_COOKIES: _CERTAINSTRING. \
[file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \
[line "49"] \
[id "981231"] \
[rev "2"] \
[msg "SQL Comment Sequence Detected."] \
[data "Matched Data: 1#"
"description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
"rev found within REQUEST_COOKIES:_CERTAINSTRING: 240,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
"description::325,1091,/file-path/file-name/999/1,http://www.mysite…”] \
[severity "CRITICAL"] \
[ver "OWASP_CRS/2.2.8"] \
[maturity "8"] \
[accuracy "8"] \
[tag "OWASP_CRS/WEB_ATTACK/SQL_INJECTION"] \
[tag "WASCTC/WASC-19"] \
[tag "OWASP_TOP_10/A1"]
Run Code Online (Sandbox Code Playgroud)
您可以使用 SecRuleUpdateTargetById 来修改规则
SecRuleUpdateTargetById 981231 !REQUEST_COOKIES:/^ _CERTAINSTRING/
Run Code Online (Sandbox Code Playgroud)
这将禁用导致您对名称以 _CERTAINSTRING 开头的请求 cookie 感到痛苦的规则。
更新:
上面的规则需要放在定义它所指的规则之后。这通常是通过创建一个文件来完成的,该文件在所有 CRS 规则之后读取,例如基于您的审计日志消息中引用的位置
/usr/local/apache/conf/modsecurity_crs_61_customrules.conf
| 归档时间: |
|
| 查看次数: |
7417 次 |
| 最近记录: |