mod_security: Désactiver les chèques de fichiers cookie, Appeler une fausse réponse SQLI

J'essaie de configurer mod_security sur CentOS 7 pour apache2.4 Avec un ensemble de règles OWASP. Le fait est que mon application Web crée un fichier cookie avec des symboles - et marqué comme SQLI. J'ai lu l'article suivant
https://serverfault.com/questi ... urity
Essayer de désactiver la coupable cookie, Mais je n'ai pas de chance avec ça: je reçois toujours 403 interdit.

J'ai essayé d'ajouter à mon whitelist.conf (dans le dossier modsecurity.d /) La règle suivante: SecRuleUpdateTargetByMsg «Une séquence de commentaires a été découverte. SQL». ! REQUEST_COOKIES: / ^ * Titre * (dans la même rangée c):

Je reçois 403 Il est interdit s'il y a cookie. J'ai essayé de créer un fichier, comme indiqué dans l'article et j'ai ajouté la règle au fichier. /etc/httpd/modsecurity-crs/base_rules/modsecurity_crs_61_customrules.conf, Mais toujours rien: j'ai été bloqué.

C'est problématique parce que ce fichier cookie C'est permis. Si le moyen de résoudre ce problème dans la version actuelle a changé mod_security? Ou je fais-je toujours quelque chose de mal? Merci de votre aide.

Éditer:

Avec la règle pour chaque identifiant, qui ressemble à ceci: SecRuleUpdateTargetById 981172! REQUEST_COOKIES_NAMES: / ^ TitleBox / Travail

Un pour le message semble être: SecRuleUpdateTargetByMsg «Une séquence de commentaires a été découverte. SQL». ! REQUEST_COOKIES_NAMES: / ^ TitleBox Il ne fonctionne pas et bloque toujours mon fichier cookie
Invité:

Dominique

Confirmation de:

La question que vous avez contactée, concernait les règles 981231 Admission à une liste blanche qui ressemble à ceci:

SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|REQUEST_COOKIES_NAMES|ARGS_NAMES|ARGS|XML:/* "(/\*!?|\*/|[';]--|--[\s\r\n\v\f]|(?:--[^-]*?-)|([^\-&])#.*?[\s\r\n\v\f]|;?\\x00)" "phase:2,rev:'2',ver:'OWASP_CRS/2.2.9',maturity:'8',accuracy:'8',\
id:'981231',t:none,t:urlDecodeUni,block,\
msg:'SQL Comment Sequence Detected.'\
,severity:'2',capture,logdata:'Matched Data: %{TX.0} found within %{MATCHED_VAR_NAME}: %{MATCHED_VAR}',tag:'OWASP_CRS/WEB_ATTACK/SQL_INJECTION',tag:'WASCTC/WASC-19',tag:'OWASP_TOP_10/A1',tag:'OWASP_AppSensor/CIE1',tag:'PCI/6.5.2',setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},setvar:tx.sql_injection_score=+1,setvar:'tx.msg=%{rule.msg}',setvar:tx.%{rule.id}-OWASP_CRS/WEB_ATTACK/SQL_INJECTION-%{matched_var_name}=%{tx.0}"

Vous essayez de faire 981172 Liste blanche qui ressemble à ceci:

SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|REQUEST_COOKIES_NAMES "([\~\!\@\#\$\%\^\&\*\(\)\-\+\=\{\}\[\]\|\:\;\"\'\´\’\‘\`\<\>].*?){8,}" "phase:2,t:none,t:urlDecodeUni,block,\
id:'981172',rev:'2',ver:'OWASP_CRS/2.2.9',maturity:'9',accuracy:'8',\
msg:'Restricted SQL Character Anomaly Detection Alert - Total # of special characters exceeded',\
capture,logdata:'Matched Data: %{TX.1} found within %{MATCHED_VAR_NAME}: %{MATCHED_VAR}',tag:'OWASP_CRS/WEB_ATTACK/SQL_INJECTION',setvar:tx.anomaly_score=+%{tx.warning_anomaly_score},setvar:tx.sql_injection_score=+1,setvar:'tx.msg=%{rule.msg}',setvar:tx.%{rule.id}-OWASP_CRS/WEB_ATTACK/RESTRICTED_SQLI_CHARS-%{matched_var_name}=%{tx.0}"

Comme vous pouvez le constater, le message pour cela est différent, vous faites donc un message dans la liste blanche. Par conséquent, pourquoi cela ne fonctionne pas pour vous.

Pour répondre aux questions, connectez-vous ou registre