Erkenne verkettete SQL-Injektionsversuche 1/2 "in PHPSSSID-Keks
-
21-12-2019 - |
Frage
Wir verfügen über eine MODSECURITY installiert auf unserem Anwendungsserver, und manchmal ist eine Anforderung gesperrt, da ModSecurity SQL-Injektion auf PHPSSSID-Cookie erkennt.
holen /soMepage.php http / 1.1
Host: www.domain.com
Benutzer-Agent: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.7; RV: 26.0) Gecko / 20100101 Firefox / 26.0
Akzeptieren: Text / HTML, Anwendung / XHTML + XML, Anwendung / XML; q= 0,9, / ; q= 0,8
Akzeptieren Sie Sprache: en-us, de; q= 0,5
Akzeptieren von Kodieren: Gzip, Deflate
Cookie: phppsside= peu4e3ftt241or q5nbnuc6ocs4
Anschluss: Halten Sie das AliveNachricht: Zugriff mit dem Code 403 (Phase 2) abgelehnt. [Datei "C: / Programm Dateien / Apache-Software Foundation / Apache2.2 / conf / extra / modscurity_crs / base_rules / modscurity_crs_41_sql_injektion_attacks.conf "] [Zeile "539"] [ID "981248"] [MSG "erkennt verkettete SQL-Injektion Versuche 1/2 "] [Daten"
241or "] [Schweregrad" kritisch "] [Tag "web_attack / sqli"] [Tag "web_attack / id"]
Was wird empfohlen, um dieses falsch positive zu vermeiden?
Lösung
Entfernen Sie diese Regel.Wenn Sie alle MODSECURITY CRS-Regeln verwenden, ist es so viele Fale-positive.