Frage

Wir verfügen über eine MODSECURITY installiert auf unserem Anwendungsserver, und manchmal ist eine Anforderung gesperrt, da ModSecurity SQL-Injektion auf PHPSSSID-Cookie erkennt.

holen /soMepage.php http / 1.1
Host: www.domain.com
Benutzer-Agent: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.7; RV: 26.0) Gecko / 20100101 Firefox / 26.0
Akzeptieren: Text / HTML, Anwendung / XHTML + XML, Anwendung / XML; q= 0,9, / ; q= 0,8
Akzeptieren Sie Sprache: en-us, de; q= 0,5
Akzeptieren von Kodieren: Gzip, Deflate
Cookie: phppsside= peu4e3ftt 241or q5nbnuc6ocs4
Anschluss: Halten Sie das Alive

Nachricht: Zugriff mit dem Code 403 (Phase 2) abgelehnt. [Datei "C: / Programm Dateien / Apache-Software Foundation / Apache2.2 / conf / extra / modscurity_crs / base_rules / modscurity_crs_41_sql_injektion_attacks.conf "] [Zeile "539"] [ID "981248"] [MSG "erkennt verkettete SQL-Injektion Versuche 1/2 "] [Daten" 241or "] [Schweregrad" kritisch "] [Tag "web_attack / sqli"] [Tag "web_attack / id"]

Was wird empfohlen, um dieses falsch positive zu vermeiden?

War es hilfreich?

Lösung

Entfernen Sie diese Regel.Wenn Sie alle MODSECURITY CRS-Regeln verwenden, ist es so viele Fale-positive.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top