mod_security: Wyłącz sprawdzanie poprawności plików cookie, powodując fałszywie dodatni wynik SQLI
Próbuję skonfigurować mod_security na CentOS 7 dla Apache2.4 z zestawem reguł OWASP. Chodzi o to, że moja aplikacja internetowa tworzy plik cookie ze znakami - i jest oznaczona jako SQLI. Przeczytałem następujący artykuł
jak dodać do białej listy określony ciąg plików cookie w ModSecurity
https://serverfault.com/questi ... urity
spróbować wyłączyć plik cookie winowajcy, ale nie miałem z tym szczęścia: nadal otrzymuję zabronione 403.
Próbowałem dodać następującą regułę do mojego whitelist.conf (w folderze modsecurity.d/): SecRuleUpdateTargetByMsg "Znaleziono sekwencję komentarzy SQL". ! REQUEST_COOKIES:/^ * Header * (w tej samej linii c):
Otrzymuję 403 zabronione, jeśli jest plik cookie. Próbowałem utworzyć plik zgodnie z opisem w artykule i dodałem regułę do/etc/httpd/modsecurity-crs/base_rules/modsecurity_crs_61_customrules.conf, ale nadal nic: zostałem zablokowany.
Jest to problematyczne, ponieważ ten plik cookie jest ważny. Czy obecna wersja mod_security zmieniła sposób rozwiązania tego problemu? Czy nadal robię coś nie tak? Dziękuję za pomoc.
edytować:
Z regułą dla każdego identyfikatora, która wygląda następująco: SecRuleUpdateTargetById 981172! REQUEST_COOKIES_NAMES:/^ TitleBox/Works
Jeden na wiadomość, na przykład: SecRuleUpdateTargetByMsg „Wykryto sekwencję komentarzy SQL”. ! REQUEST_COOKIES_NAMES:/^ TitleBox To nie działa i nadal blokuje mój plik cookie
Nie znaleziono powiązanych wyników
Zaproszony:
Aby odpowiedzieć na pytania, Zaloguj się lub Zarejestruj się
1 odpowiedzi
Anonimowy użytkownik
Potwierdzenie od:
Próbujesz dodać numer 981172 do białej listy, która wygląda tak:
Jak widać, wiadomość dla tej reguły jest inna, więc umieszczasz na białej liście niewłaściwą wiadomość. Dlatego to nie działa dla Ciebie.