Правило Modsecurity для блокировки всех запросов, которые не соответствуют регулярному выражению - PullRequest
0 голосов
/ 16 октября 2019

Я новичок в Modsecurity и мне нужна помощь для защиты моего сервера разработки.

У меня установлен Apache 2.4 с Mod Security 2.8.0

Я также установил OWASP ModSecurity Core RuleSet ver.3.2.0

Мое приложение использует довольно ограниченный набор запросов, и я хотел бы заблокировать все, что не соответствует ни одному из этих запросов.

В настоящее время я использую только 5 типовзапросов: GET, HEAD, POST, PUT, DELETE

Например:

GET / 
GET /file.css
GET /loc/do?_ds=83649576
HEAD /img/image.jpg
POST /s-login.php
PUT /loc/notify/3?_ds=423455
DELETE /loc/file/5?_ds=423455

Итак, в основном мне нужно заблокировать все запросы, которые не соответствуют следующему:

/ 
/file.css
/loc/*
/img/*
/s-login.php

ОБНОВЛЕНИЕ: Я получил этот код:

SecMarker BEGIN_VALID_URL_CHECK
SecRule REQUEST_URI "@rx (^(\/file\.css)$)" "id:1, phase:1,log,skipAfter:END_VALID_URL_CHECK,msg:'URL Allow 1'"
SecRule REQUEST_URI "@rx (^(\/loc\/.*)$)" "id:2, phase:1,log,skipAfter:END_VALID_URL_CHECK,msg:'URL Allow 2'"
SecRule REQUEST_URI "." "id:3, phase:1,log,deny,status:404,msg:'Not allowed URI - blocking'"
SecMarker END_VALID_URL_CHECK

Есть ли что-то, что мне не хватает, или вышеуказанные правила достаточно безопасны?

Примечание: я не уверенкак обработать этот тип запроса URI: GET / HTTP/1.1.

Любые комментарии будут оценены!

...