以下是其中一个禁令的示例.它们都是相同的规则ID
www.mysite.com 27.33.154.111 981231 [15/Dec/2013:12:14:36 +1100]Pattern match: \"(/\*!?|\*/|[';]--|--[\s\r\n\v\f]|(?:--[^-]*?-)|([^\-&])#.*?[\s\r\n\v\f]|;?\x00)" \at REQUEST_cookieS: _CERTAINSTRING. \[file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \[line "49"] \[ID "981231"] \[rev "2"] \[msg "sql Comment Sequence Detected."] \[data "Matched Data: 1#" "description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#" "rev found within REQUEST_cookieS:_CERTAINSTRING: 240,http://www.mysite.com/file-path/file-name/999/1#" "description::325,http://www.mysite…”] \[severity "CRITICAL"] \[ver "Owasp_CRS/2.2.8"] \[maturity "8"] \[accuracy "8"] \[tag "Owasp_CRS/WEB_ATTACK/sql_INJECTION"] \[tag "WASCTC/WASC-19"] \[tag "Owasp_top_10/A1"]解决方法 您可以使用SecruleUpdateTargetByID来修改规则
SecruleUpdateTargetByID 981231 !REQUEST_cookieS:/^ _CERTAINSTRING/
这会禁用导致您为名称以_CERTAINSTRING开头的请求cookie带来痛苦的规则.
更新:
上面的规则需要在定义它所引用的规则之后放置.这通常通过创建在所有CRS规则之后读取的文件来完成,例如基于审核日志消息中引用的位置
/usr/local/apache/conf/modsecurity_crs_61_customrules.conf
总结以上是内存溢出为你收集整理的mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单全部内容,希望文章能够帮你解决mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)