1

したがって、上記のタイトルが示すように、mod_security を実装したばかりで、次のようなログ結果をデコードしたいという事実に関連しています。

\\xe7\\xa9\\x80\\xe7\\x94\\xb0\\xe6\\x81\\xb5\\xe4\\xba\\x8c

何がブロックされているかを知るためだけに

より多くのデータ

ModSecurity: コード 403 (フェーズ 2) でアクセスが拒否されました。

パターンマッチ"(^[\"' \\xc2\\xb4\\xe2\\x80\\x99\\xe2\\x80\\x98;]+|[\\"'\xc2\xb4\xe2\x80\x99\xe2\x80\x98;]+$)"

ARGS:search_query で。[ファイル "/etc/apache2/mod-security modsecurity_crs_41_sql_injection_attacks.conf"] [行 "64"] [id "981318"] [rev "2.2.5"]

[msg "SQL インジェクション攻撃: 一般的なインジェクション テストが検出されました"] [データ "\xe2"]

[重大度「CRITICAL」] [タグ「WEB_ATTACK/SQL_INJECTION」] [タグ「WASCTC/WASC-19」] [タグ「OWASP_TOP_10/A1」] [タグ「OWASP_AppSensor/CIE1」] [タグ「PCI/6.5.2」]

[ホスト名 "www.site.com"] [uri "/results"] [unique_id "UBREwh@DH6YAAGY0LjMAAAAE"]

この追加情報が役立つことを願っています

4

3 に答える 3

2
于 2016-08-16T10:02:05.787 に答える
1

ほぼ何でもかまいません。コンテキストがなければ、各バイトを \x と 16 進数の値に置き換えることでテキストに変換された UTF-8 エンコーディングの漢字だと思います。

于 2012-07-28T19:16:18.313 に答える
0

これは私には16進数形式のASCIIのように見えます

于 2012-07-28T18:37:44.767 に答える