标签: mod-security

ModSecurity 规则 214940 警告

我刚刚使用 Plesk 将我的网站迁移到新服务器。Plesk 上默认启用防火墙 (Modsecurity)。但查看日志,我发现这条消息重复了好几次:

ModSecurity: Warning. Operator GE matched 4 at TX:outgoing_points.
[file "/etc/apache2/modsecurity.d/rules/comodo_free/20_Outgoing_FiltersEnd.conf"] [line "38"] [id "214940"] [rev "2"] [msg "COMODO WAF: Outbound Points Exceeded|
Total Points: 4|www.domain.com|F|2"] [severity "CRITICAL"] [tag "CWAF"] [tag "FiltersEnd"] [hostname "www.domain.com"] [uri "/index.php"] [unique_id "XomsYjNLwpIAAEgBVSMAAAAA"]
Run Code Online (Sandbox Code Playgroud)

有人可以解释这意味着什么以及如何解决它吗?

apache security firewall mod-security

1
推荐指数
1
解决办法
6654
查看次数

403 - 实时网站中的 modsecurity 操作?

我刚刚在 asp.net mvc 中制作了我的第一个项目,并将其放在 hostgator.in 上。在我的应用程序的一页上,我通过 ajax 加载部分视图,该视图无法正常工作,并且在控制台中出现错误

Failed to load resource: the server responded with a status of 403 (ModSecurity Action)

搜索后,我了解到客户端(我的浏览器)无权访问所请求的 url,因此没有 ajax 调用正在工作/没有 javascript 代码正在运行。我不明白为什么我没有获得许可

asp.net-mvc web-hosting mod-security mod-security2

1
推荐指数
1
解决办法
6757
查看次数

PHP getimagesize在外部链接上不起作用

我在运行getimagesize的服务器上遇到一些问题远程URL图像上。

例如,如果我在本地服务器上运行此代码,它将正常工作并返回OK:

<?php
$file = 'http://inspiring-photography.com/wp-content/uploads/2012/04/Culla-bay-rock-formations-Isle-of-Uist.jpg';
$pic_size = getimagesize($file);
if (empty($pic_size))
{
    die('FALSE');
}
die('OK');

?>
Run Code Online (Sandbox Code Playgroud)

但是,如果我在服务器上运行相同的代码,则无法使其正常运行。您可以帮助我确定要求启用哪些设置吗?

我认为其中一些可能涉及:

  1. mod_security
  2. 安全模式
  3. allow_url_fopen

您可以帮助我确定正确的配置来解决此问题吗?

提前非常感谢您。

php fopen mod-security safe-mode getimagesize

0
推荐指数
1
解决办法
2029
查看次数

mod_security 规则 981203 误报

我刚刚在我的 Apache2 Web 服务器上安装了 mod_security。

我激活了所有的base_rules/我激活了OWASP CRS 中的

我通过查看内部发现了误报/var/log/apache2/modsec_audit.log

目标网址是:

/mobile//index.cfm?gclid=Cj0KEQjw_qW9BRCcv-Xc5Jn-26gBEiQAM-iJhcydtemGoKm4rCJ7gbEgz5qL-MXF0tMh5BkaxVPZPYwaAvhW8P8HAQ

错误日志是:

消息:警告。模式匹配 "([\~\!\@\#\$\%\^\&\*\(\)\-\+\=\{\}\[\]\|\:\;\"\ '\\xc2\xb4\\xe2\x80\x99\\xe2\x80\x98\`\<\>].*?){4,}" at ARGS:gclid。[文件“/usr/share/modsecurity” -crs/activated_rules/modsecurity_crs_41_sql_injection_attacks.conf"] [行"159"] [id "981173"] [rev "2"] [msg "受限 SQL 字符异常检测警报 - 超出特殊字符总数"] [数据"匹配数据: - 在 ARGS:gclid 中找到:Cj0KEQjw_qW9BRCcv-Xc5Jn-26gBEiQAM-iJhcydtemGoKm4rCJ7gbEgz5qL-MXF0tMh5BkaxVPZPYwaAvhW8P8HAQ"] [ver "OWASP_CRS/2.2.8"] [成熟度 "9"] [准确度 "8"] [标签“OWASP_CRS/WEB_ATTACK/SQL_INJECTION "] 消息:警告。操作员 LT 在 TX:inbound_anomaly_score 处匹配 5。[文件“/usr/share/modsecurity-crs/activated_rules/modsecurity_crs_60_correlation.conf”] [行“33”] [id“981203”] [msg“入站”异常分数(总入站分数:3、SQLi=1、XSS=0):受限 SQL 字符异常检测警报 - 超出特殊字符总数”]

该消息是不言自明的,但是...对于我的网站来说,这不是恶意 URL。

如何将此类 URL(例如包含 gclid 参数)列入“白名单”而不是完全禁用规则 981203?

apache mod-security mod-security2

0
推荐指数
1
解决办法
3366
查看次数

Cloudfare 后面的页面禁止 OWASP ModSecurity Docker 映像访问

我在反向代理模式下使用最新的 docker 映像,
我不断收到相同的消息 403 禁止,我认为原因是 ModSecurity 映像尝试使用其 ip 直接访问该站点,而不使用主机标头
我该如何解决?

reverse-proxy nginx mod-security http-status-code-403

0
推荐指数
1
解决办法
456
查看次数