ModSecurity SecRule для исключения URL из любой проверки - PullRequest
0 голосов
/ 27 марта 2020

ModSecurity имеет ложное срабатывание при попытке открыть URL: https://www.galgani.it/solitudine-contesti-virtuali-internet-facebook-social-network-smartphone/solitudine-e-contesti-virtuali.html

Возвращается ошибка 403.

Это просто простое состояние c html страница без javascript или динамического c кода.

ModSecurity отлично работает для других моих страниц. В /etc/modsecurity/modsecurity.conf это правило можно добавить в белый список (или исключить), который указывает c url?

Ошибка:

[Fri Mar 27 14:54:50.189006 2020] [:error] [pid 10566:tid 140214542481152] [client 91.252.113.190:26752] [client 91.252.113.190] ModSecurity: Warning. Operator GE matched 4 at TX:outbound_anomaly_score. [file "/usr/share/modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf"] [line "82"] [id "980140"] [msg "Outbound Anomaly Score Exceeded (score 4): PHP source code leakage"] [tag "event-correlation"] [hostname "www.galgani.it"] [uri "/solitudine-contesti-virtuali-internet-facebook-social-network-smartphone/solitudine-e-contesti-virtuali.html"] [unique_id "Xn4FqfNLERK@02hvkdmOogAAAFI"]

1 Ответ

0 голосов
/ 02 апреля 2020

Решено! Правило, которое должно быть вставлено в /etc/modsecurity/modsecurity.conf, в белый список, который указывает c URL, является:

SecRule REQUEST_FILENAME "@streq /solitudine-contesti-virtuali-internet-facebook-social-network-smartphone/solitudine-e-contesti-virtuali.html" "id:1,phase:2,nolog,allow,ctl:ruleEngine=Off"
...