Мы безопасности в нашем брандмауэре, чтобы предотвратить SQL-инъекции от разрушения любого нашего содержания:брандмауэр блокирует файлы с помощью Reg_Ex необходимо отрегулировать
Name
Type
Context
Severity
Pattern
Configure
CS:select_into
signature
http-url
critical
.*\[select\].*\[into\].*
Edit
Remove
CS:select_from
signature
http-url
critical
.*\[select\].*\[from\].*
Edit
Remove
CS:insert_into
signature
http-url
critical
.*\[insert\].*\[into\].*
Edit
Remove
CS:drop_database
signature
http-url
critical
.*\[drop\].*\[database\].*
Edit
Remove
CS:drop_table
signature
http-url
critical
.*\[drop\].*\[table\].*
Edit
Remove
CS:delete_from
signature
http-url
critical
.*\[delete\].*\[from\].*
Edit
Remove
CS:drop_view
signature
http-url
critical
.*\[drop\].*\[view\].*
Edit
Remove
CS:exec
signature
http-url
critical
.*\[exec\].*(%28|\().*(%29|\)).*
Edit
Remove
CS:update_set
signature
http-url
critical
.*\[update\](%20|\+)(%20|\+|.)*\[set\].*
Edit
Remove
Как мы можем настроить это так, что у одного из наших собственных URL, можно загрузить следующие файлы?
FileDropAreaIconsAndDescriptionsView.css
FileDropAreaIconsHorizontalView.css
FileDropAreaIconsView.css
FileDropAreaTableView.css
De файлы содержат слова «drop» и «view», и это заставляет URL-адрес соблюдать правила, которые необходимо заблокировать. Как мы можем фиксировать регулярное выражение таким образом, чтобы в этом случае указанные выше имена файлов передавали это регулярное выражение и, следовательно, не были бы заблокированы?
Большое спасибо за это;). – Younes
Добро пожаловать. Рад помочь. –