У нас есть брандмауэр, который предотвращает разрушение любым нашим контентом SQL-инъекций:
Name
Type
Context
Severity
Pattern
Configure
CS:select_into
signature
http-url
critical
.*\[select\].*\[into\].*
Edit
Remove
CS:select_from
signature
http-url
critical
.*\[select\].*\[from\].*
Edit
Remove
CS:insert_into
signature
http-url
critical
.*\[insert\].*\[into\].*
Edit
Remove
CS:drop_database
signature
http-url
critical
.*\[drop\].*\[database\].*
Edit
Remove
CS:drop_table
signature
http-url
critical
.*\[drop\].*\[table\].*
Edit
Remove
CS:delete_from
signature
http-url
critical
.*\[delete\].*\[from\].*
Edit
Remove
CS:drop_view
signature
http-url
critical
.*\[drop\].*\[view\].*
Edit
Remove
CS:exec
signature
http-url
critical
.*\[exec\].*(%28|\().*(%29|\)).*
Edit
Remove
CS:update_set
signature
http-url
critical
.*\[update\](%20|\+)(%20|\+|.)*\[set\].*
Edit
Remove
Как мы можем настроить это так, чтобы с одного из наших собственных URL-адресов можно было загрузить следующеефайлы?
FileDropAreaIconsAndDescriptionView.css
FileDropAreaIconsHorizontView.css
FileDropAreaIconsView.css
FileDropAreaTableView.css
Файлы De содержат слова «drop» и «view», и это заставляет URL-адрес соблюдать правила, которые должны быть заблокированы.Как мы можем изменить регулярное выражение таким образом, чтобы в этом случае с именами файлов, указанными выше, прошло это регулярное выражение и, следовательно, не было заблокировано?