mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单

前端之家收集整理的这篇文章主要介绍了mod-security – 如何在ModSecurity中将某个cookie字符串列入白名单前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们在服务器上使用第三方软件会得到很多误报.他们自己似乎无法解决它,我正试图弄清楚如何允许cookie通过包含“CERTAINSTRING_”

以下是其中一个禁令的示例.它们都是相同的规则ID

www.mysite.com  27.33.154.111   981231  [15/Dec/2013:12:14:36 +1100]

Pattern match: \
"(/\\*!?|\\*/|[';]--|--[\\s\\r\\n\\v\\f]|(?:--[^-]*?-)|([^\\-&])#.*?[\\s\\r\\n\\v\\f]|;?\\x00)" \
at REQUEST_COOKIES: _CERTAINSTRING. \
[file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \
[line "49"] \
[id "981231"] \
[rev "2"] \
[msg "sql Comment Sequence Detected."] \
[data "Matched Data: 1#"
      "description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
      "rev found within REQUEST_COOKIES:_CERTAINSTRING: 240,http://www.mysite.com/file-path/file-name/999/1#"
      "description::325,http://www.mysite…”] \
[severity "CRITICAL"] \
[ver "OWASP_CRS/2.2.8"] \
[maturity "8"] \
[accuracy "8"] \
[tag "OWASP_CRS/WEB_ATTACK/sql_INJECTION"] \
[tag "WASCTC/WASC-19"] \
[tag "OWASP_TOP_10/A1"]

解决方法

您可以使用SecRuleUpdateTargetById来修改规则
SecRuleUpdateTargetById 981231 !REQUEST_COOKIES:/^ _CERTAINSTRING/

这会禁用导致您为名称以_CERTAINSTRING开头的请求Cookie带来痛苦的规则.

更新:

上面的规则需要在定义它所引用的规则之后放置.这通常通过创建在所有CRS规则之后读取的文件来完成,例如基于审核日志消息中引用的位置

/usr/local/apache/conf/modsecurity_crs_61_customrules.conf

猜你在找的HTML相关文章