したがって、上記のタイトルが示すように、mod_security を実装したばかりで、次のようなログ結果をデコードしたいという事実に関連しています。
\\xe7\\xa9\\x80\\xe7\\x94\\xb0\\xe6\\x81\\xb5\\xe4\\xba\\x8c
何がブロックされているかを知るためだけに
より多くのデータ
ModSecurity: コード 403 (フェーズ 2) でアクセスが拒否されました。
パターンマッチ"(^[\"'
\\xc2\\xb4\\xe2\\x80\\x99\\xe2\\x80\\x98;]+|[\\"'
\xc2\xb4\xe2\x80\x99\xe2\x80\x98;]+$)"ARGS:search_query で。[ファイル "/etc/apache2/mod-security modsecurity_crs_41_sql_injection_attacks.conf"] [行 "64"] [id "981318"] [rev "2.2.5"]
[msg "SQL インジェクション攻撃: 一般的なインジェクション テストが検出されました"] [データ "\xe2"]
[重大度「CRITICAL」] [タグ「WEB_ATTACK/SQL_INJECTION」] [タグ「WASCTC/WASC-19」] [タグ「OWASP_TOP_10/A1」] [タグ「OWASP_AppSensor/CIE1」] [タグ「PCI/6.5.2」]
[ホスト名 "www.site.com"] [uri "/results"] [unique_id "UBREwh@DH6YAAGY0LjMAAAAE"]
この追加情報が役立つことを願っています