フェーズ 1 ですべての GET リクエストをホワイトリストに登録するためのホワイトリスト登録ルールを作成する可能性はありますか?
私の custom_rule ファイルは機能しています - 以前にさまざまなルールをテストしましたが、GET リクエストのすべてのルールを無効にする方法が本当にわかりません。
次のようなもの: SecRule REQUEST_METHOD "GET" "phase:1,log,pass"
フェーズ 1 ですべての GET リクエストをホワイトリストに登録するためのホワイトリスト登録ルールを作成する可能性はありますか?
私の custom_rule ファイルは機能しています - 以前にさまざまなルールをテストしましたが、GET リクエストのすべてのルールを無効にする方法が本当にわかりません。
次のようなもの: SecRule REQUEST_METHOD "GET" "phase:1,log,pass"
パスはそのまま次のルールに進みます。allowを使用したい:
また、おそらくこのルールをログに記録したくないので、ID を指定する必要があることに注意してください (ModSecurity 2.7 以降では必須):
SecRule REQUEST_METHOD "GET" "phase:1,id:1000;nolog,allow"
また、許可は検出専用モードでは機能しないことに注意してください。これは、これについての悪い方法として常に私を立ち往生させる破壊的なルールであるためです。そのため、そこで機能させるには、ルール エンジンを強制的にオンにする必要があります。
役立つ場合は、静的コンテンツのホワイトリスト登録を許可する次のルールがあります (特定の環境に合わせて調整する必要があります)。
#Allow any GET & HEAD requests, where no parameters passed, for static content file types
SecRule REQUEST_METHOD "^(GET|HEAD)$" "phase:1,id:'1000',chain,allow,nolog"
SecRule &ARGS "@eq 0" "chain"
SecRule REQUEST_FILENAME ".*\.(css|eot|gif|htm|html|jpeg|jpg|js|pdf|png|svg|ttf|woff|woff2)$" "t:lowercase,ctl:ruleEngine=On"
#Allow any GET & HEAD requests, where no parameters passed, for default index files (e.g. /somepage/)
#except for dynamic content urls (which start with api or application):
SecRule REQUEST_METHOD "^(GET|HEAD)$" "phase:1,id:'1001',chain,allow,nolog"
SecRule &ARGS "@eq 0" "chain"
SecRule REQUEST_URI "/$" "chain"
SecRule REQUEST_URI "!^/(api|application)" "t:lowercase,ctl:ruleEngine=On"
これらについてご不明な点がございましたら、お知らせください。