Modsecurity ファイアウォールの実装に成功しました。
しかし、私のチームは、SQL インジェクションと Xss のファイアウォール ルールに関連する 1 つの問題に直面しています。
問題は。ユーザーが特殊文字を使用して通常の情報を追加すると、ルールが実行され、エラー 403 禁止のページが表示されます。そしてApacheのエラーログでは、ルール行であるさまざまな行番号を取得しました。modsecurity_crs_41_xss_attack.conf
rule no (309,508) in & (223,233,243,237,211,239,49,136) in のように各ルールにコメントしましたmodsecurity_crs_41_sql_injeciton.conf
。
これは、偽陽性の結果をもたらします。
テストシナリオは
入力テキスト
残り8席!今すぐ登録!
コース料金には、コース教材、ハンズオン トレーニング、ワーキング ランチ、朝食、イブニング ティーが含まれます。
** 無料の宿泊施設は、事前のリクエストに応じて提供されます
宿泊施設については、+91 12345 67890 ====================================までお問い合わせください。 ============ Apache のエラーログ
Sahil: [Wed Mar 16 10:29:57.316380 2016] [:error] [pid 25001]ModSecurity: コード 403 (フェーズ 2) でアクセスが拒否されました。パターンマッチ "(?i:[\"\\'][ ](([^a-z0-9~_:\\' ])|(in)).+?\\(.?\\)) " at ARGS_NAMES:redirect:${#res=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),#res.setCharacterEncoding("UTF-8"),#req=#context.get(' com.opensymphony.xwork2.dispatcher.HttpServletRequest'),#res.getWriter().print("dir:"),#res.getWriter().println(#req.getSession().getServletContext().getRealPath(") /")),#res.getWriter().flush(),#res.getWriter().close()}. [ファイル "/usr/share/modsecurity-crs/activated_rules/modsecurity_crs_41_xss_attacks.conf"] [行 " 506"] [id "973335"] [rev "2"] [msg "IE XSS フィルター - 攻撃が検出されました。"
では、この問題についてのガイダンスをお願いします...