2012-05-24 2 views
3

Я установил mod_security с сервером apache, и теперь он блокирует только браузер ie7/8/9. (Я могу просматривать веб-страницы с Firefox/хром/и т.д.)mod_security блокирует только Internet explorer

Журналы говорят:

Message: String match within "Proxy-Connection Lock-Token Content-Range Translate via if" at REQUEST_HEADERS_NAMES:Connection. [file "/etc/apache2/mod_security/modsecurity_crs_30_http_policy.conf"] [line "99"] [id "960038"] [msg "HTTP header is restricted by policy"] [data "Connection"] [severity "WARNING"] [tag "POLICY/HEADER_RESTRICTED"] [tag "POLICY/FILES_NOT_ALLOWED"] [tag "WASCTC/WASC-21"] [tag "OWASP_TOP_10/A7"] [tag "PCI/12.1"] [tag "WASCTC/WASC-15"] [tag "OWASP_TOP_10/A7"] [tag "PCI/12.1"] 
Message: Access denied with code 403 (phase 2). [file "/etc/apache2/mod_security/modsecurity_crs_49_enforcement.conf"] [line "25"] [msg "Anomaly Score Exceeded (score 20): Common SPAM/Email Harvester crawler"] 
Action: Intercepted (phase 2) 
Stopwatch: 1337888078594451 2694 (918 2353 -) 
Producer: ModSecurity for Apache/2.5.12 (http://www.modsecurity.org/); core ruleset/2.0.6. 
Server: Apache 

И правило идентификатор "960038" является:

SecRule REQUEST_HEADERS_NAMES "@within %{tx.restricted_headers}""phase:2,t:none,pass,nolog,auditlog,msg:'HTTP header is restricted by policy',id:'960038',tag:'POLICY/HEADER_RESTRICTED',tag:'POLICY/FILES_NOT_ALLOWED',tag:'WASCTC/WASC-21',tag:'OWASP_TOP_10/A7',tag:'PCI/12.1',tag:'WASCTC/WASC-15',tag:'OWASP_TOP_10/A7',tag:'PCI/12.1',severity:'4',logdata:'%{matched_var}',setvar:'tx.msg=%{rule.msg}',setvar:tx.anomaly_score=+%{tx.warning_anomaly_score},setvar:tx.policy_score=+%{tx.warning_anomaly_score},setvar:tx.%{rule.id}-POLICY/HEADERS_RESTRICTED-%{matched_var_name}=%{matched_var}" 

У меня есть один главный вопрос и два других, полученных из первых:

  • Как узнать, что делает это правило?
    • Можно ли игнорировать это правило?
    • Есть ли способ изменить правило, чтобы можно было перемещаться по сети?

ответ

1
  1. Ответ на Ваш первый вопрос Mod-Security обеспечивают нам очень подробную документацию о синтаксисе его Rule языка и Ниже приводится ссылка на его документацию. ModSecurity Rule Language

  2. TX для определенного пользователя переменной tx.restricted_headers она определяет ваш HTTP политик как

    SecAction «фаза: 1, т: нет, NoLog, пройти, SetVar: 'tx.restricted_headers =/Proxy-Connection// Lock-Токен// Content-Range// Перевести// через// если/'» для получения более подробной информации см этот HTTP Policy

  3. правило, которое вы уже упоминали выше, не блокирует, но это , увеличивающее числовое значение, поддерживаемое под picious header имя, указанное в политике HTTP, описанной выше.

  4. Правило, которое блокирует IE, как видно из журналов упоминается

    сообщение: Доступ запрещен с кодом 403 (этап 2). [Файл "/etc/apache2/mod_security/modsecurity_crs_49_enforcement.conf"] [строка "25"] [тзд "Аномалия Score превышено (оценка 20): Общий СПАМ/Email Harvester искатель"]

Вы можете изменить порог оценки аномалии или изменить свою политику HTTP. Правило, о котором вы упомянули, является правильным и не нужно комментировать. Я надеюсь, что вы получите мою точку