mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单

mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单,第1张

概述我们在服务器上使用第三方软件会得到很多误报.他们自己似乎无法解决它,我正试图弄清楚如何允许cookie通过包含“CERTAINSTRING_” 以下是其中一个禁令的示例.它们都是相同的规则ID www.mysite.com 27.33.154.111 981231 [15/Dec/2013:12:14:36 +1100]Pattern match: \"(/\\*!?|\\*/|[' 我们在服务器上使用第三方软件会得到很多误报.他们自己似乎无法解决它,我正试图弄清楚如何允许cookie通过包含“CERTAINSTRING_”

以下是其中一个禁令的示例.它们都是相同的规则ID

www.mysite.com  27.33.154.111   981231  [15/Dec/2013:12:14:36 +1100]Pattern match: \"(/\*!?|\*/|[';]--|--[\s\r\n\v\f]|(?:--[^-]*?-)|([^\-&])#.*?[\s\r\n\v\f]|;?\x00)" \at REQUEST_cookieS: _CERTAINSTRING. \[file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \[line "49"] \[ID "981231"] \[rev "2"] \[msg "sql Comment Sequence Detected."] \[data "Matched Data: 1#"      "description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"      "rev found within REQUEST_cookieS:_CERTAINSTRING: 240,http://www.mysite.com/file-path/file-name/999/1#"      "description::325,http://www.mysite…”] \[severity "CRITICAL"] \[ver "Owasp_CRS/2.2.8"] \[maturity "8"] \[accuracy "8"] \[tag "Owasp_CRS/WEB_ATTACK/sql_INJECTION"] \[tag "WASCTC/WASC-19"] \[tag "Owasp_top_10/A1"]
解决方法 您可以使用SecruleUpdateTargetByID来修改规则
SecruleUpdateTargetByID 981231 !REQUEST_cookieS:/^ _CERTAINSTRING/

这会禁用导致您为名称以_CERTAINSTRING开头的请求cookie带来痛苦的规则.

更新:

上面的规则需要在定义它所引用的规则之后放置.这通常通过创建在所有CRS规则之后读取的文件来完成,例如基于审核日志消息中引用的位置

/usr/local/apache/conf/modsecurity_crs_61_customrules.conf

总结

以上是内存溢出为你收集整理的mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单全部内容,希望文章能够帮你解决mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/web/1129391.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-30
下一篇 2022-05-30

发表评论

登录后才能评论

评论列表(0条)

保存