2010-07-20 89 views
3

我正在使用帶有最新核心規則的mod_security。CSR規則中的mod_sec觸發器_23

只要我使用查詢字符串,它就會觸發我的所有頁面。

www.mypage.com/index.php?querystring=1

我得到它超過arguements的最大允許數量的警告,但是基部配置限定max_numb_args到= 255當然其不超過。

任何想法爲什麼?

基地CONF:

SecRuleEngine在
SecAuditEngine RelevantOnly
SecAuditLog /var/log/apache2/modsec_audit.log
SecDebugLog /無功/日誌/ apache2的/ modsec_debug_log
SecDebugLogLevel 3
SecDefaultAction 「phase:2,pass,log,status:500」
SecRule REMOTE_ADDR「^ 127.0.0.1 $」nolog,允許
SecRequestBo dyAccess在
SecResponseBodyAccess在
SecResponseBodyMimeType(空)的text/html文本/純文本/ XML
SecResponseBodyLimit 2621440
SecServerSignature阿帕奇
SecUploadDir/tmp目錄
SecUploadKeepFiles關
SecAuditLogParts ABIFHZ
SecArgumentSeparator 「&」
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir/TMP
SecTmpDir/TMP
SecAuditLogStorageDir /無功/日誌/ apache2的/審計
SecResponseBodyLimitAction ProcessPartial
SecAction 「階段:1,T:無,NOLOG,傳球,SETVAR:tx.max_num_args = 255」

規則觸發:

# Maximum number of arguments in request limited 
SecRule &TX:MAX_NUM_ARGS "@eq 1" "chain,phase:2,t:none,pass,nolog,auditlog,msg:'Maximum number of arguments in request reached',id:'960335',severity:'4',rev:'2.0.7'" 
    SecRule &ARGS "@gt %{tx.max_num_args}" "t:none,setvar:'tx.msg=%{rule.msg}',setvar:tx.anomaly_score=+%{tx.notice_anomaly_score},setvar:tx.policy_score=+%{tx.notice_anomaly_score},setvar:tx.%{rule.id}-POLICY/SIZE_LIMIT-%{matched_var_name}=%{matched_var}" 

和日誌輸出中:

--ad5dc005-C-- 的queryString = 2 --ad5dc005-F-- HTTP/1.1 200 OK
X供電-通過:PHP/5。3
到期日:星期四,1981年11月19日8點52分00秒GMT
緩存控制:無店,無緩存,必重新驗證,後檢查= 0,預檢查= 0
附註:無-cache
Set-Cookie:SESSION = ak19oq36gpi94rco2qbi6j2k20;路徑=/
有所不同:接受編碼
內容編碼:gzip
內容長度:1272
保持活動:超時= 15,最大= 99
連接:保持活動
內容類型:爲text/html; charset = utf-8

--ad5dc005-H--
消息:運營商GT在ARGS上匹配0。 [file「/etc/apache2/conf/modsecurity_crs/base_rules/modsecurity_crs_23_request_limits.conf」] [line「30」] [id「960335」] [rev「2.0.7」] [msg「已達到請求的最大參數數量」 ] [嚴重性「警告」]
消息:運營商GE在TX:anomaly_score匹配0。 [文件「/etc/apache2/conf/modsecurity_crs/base_rules/modsecurity_crs_49_inbound_blocking.conf」] [line「18」] [msg「入站異常分數超過(總分:5,SQLi =,XSS =):參數的最大數目請求達到「]
消息:警告。運營商GE在TX:inbound_anomaly_score匹配0。 [文件「/etc/apache2/conf/modsecurity_crs/base_rules/modsecurity_crs_60_correlation.conf」] [line「35」] [msg「入站異常分數超過(總入站評分:5,SQLi =,XSS =):參數的最大數量在請求到達「]
Apache的處理程序:應用/ X的httpd - PHP
秒錶:1279667800315092 76979(1546 * 7522 72931)
製片:ModSeurity爲Apache/2.5.11(http://www.modsecurity.org/);核心規則集/ 2.0.7。 服務器:Apache

回答

3

我使用的是Ubuntu的lib,它有.11版本。我卸載了它,從源碼.12版本編譯,現在它還活着,踢着又尖叫!

最新的CSR規則需要.12版本。乾杯。

相關問題