4

ARGS 、 ARGS_NAMES は mod_security コアルールセットで実際に何を意味しますか?

Modsecurity2 Apache Referenceは既に参照しましたが、明確なアイデアは得られませんでした。

誰かが具体的なアイデアを、できれば説明とともに、それが実際に何であるか、そして何かが実際に以下のようなルールポジティブをどのようにトリガーするかを教えてもらえますか.

以下のルールは、「x and 6」などの場合、一般に「and」の後に数字が続く場合に肯定的にトリガーされます。この場合、リクエストファイル名が何であるかを理解しています。私が理解していないのは、ARGS と ARGS_NAMES とは何かということです。以下のルールを参照した具体的な例が必要です。

SecRule REQUEST_FILENAME|ARGS_NAMES|ARGS|XML:/* "(?i)\b(?i:and)\b\s+(\d{1,10}|'[^=]{1,10}')\s*[=]|\b(?i:and)\b\s+(\d{1,10}|'[^=]{1,10}')\s*[<>]|\band\b ?(?:\d{1,10}|[\'\"][^=]{1,10}[\'\"]) ?[=<>]+|\b(?i:and)\b\s+(\d{1,10}|'[^=]{1,10}')" \
    "phase:2,rev:'2.2.5',capture,t:none,t:urlDecodeUni,ctl:auditLogParts=+E,block,msg:'SQL Injection Attack',id:'959072',tag:'WEB_ATTACK/SQL_INJECTION',tag:'WASCTC/WASC-19',tag:'OWASP_TOP_10/A1',tag:'OWASP_AppSensor/CIE1',tag:'PCI/6.5.2',logdata:'%{TX.0}',severity:'2',setvar:'tx.msg=%{rule.msg}',setvar:tx.sql_injection_score=+%{tx.critical_anomaly_score},setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},setvar:tx.%{rule.id}-WEB_ATTACK/SQL_INJECTION-%{matched_var_name}=%{tx.0}"
4

1 に答える 1

5

例:

http://server.invalid/test.php?pretty_arg=test123&ugly_arg=345test

ARGS_NAMES = "pretty_arg","ugly_arg"
ARGS = "pretty_arg:test123","ugly_arg:345test"    

ここを参照してください:

特定の呼び出しから引数を削除する場合は、次を使用できます

SecRule REQUEST_FILENAME "@streq /path/to/file.php" "phase:1,id:2001,t:none,nolog,pass,ctl:ruleRemoveTargetById=959072;ARGS:ugly_arg"
于 2013-06-18T12:37:15.817 に答える