modsecurity Оценка входящих аномалий

Я получил много этой ошибки в своих журналах на хостинге сайта OVH shared PRO =›

ModSecurity: Warning. 
Operator LT matched 20 at TX:inbound_anomaly_score.
[file "/usr/local/apache2/conf/modsecurity/base_rules/modsecurity_crs_60_correlation.conf"] 
[line "32"] 
[msg "Inbound Anomaly Score (Total Inbound Score: 2, SQLi=, XSS=): Pragma Header requires Cache-Control Header for HTTP/1.1 requests."]

Кажется, это исходит из конф. WAF. Кто-нибудь знает, как обойти или исправить эти ошибки?


person Benjamin    schedule 22.01.2015    source источник


Ответы (1)


Сообщение, которое вы получаете, является типичным сообщением от ModSecurity, когда он блокирует входящий запрос из-за положительного совпадения в наборе правил Mod Security.

Похоже, ваш хостер использует основной набор правил OWASP для Mod Security и соответствующее правило который выдает ошибку, описывается следующим образом:

This chained rule first checks for the existence of a Pragma request header.  If it is found,
then it checks for a corresponding Cache-Control header (as the HTTP 1.1 RFC states clients should submit
one).  If this is also missing, then it verifies the HTTP protocol version.  If it is 1.1 then the rule

Обычно это правило имеет смысл, поскольку оно блокирует входящие запросы, не соответствующие HTTP RFC.

Если вы хотите отключить правило, вы можете поместить следующее в конфигурацию вашего веб-сервера (если ваш хостер позволяет вам редактировать конфигурацию виртуальных хостов):

SecRuleRemoveById 960020

Обратите внимание, что в Mod Security 2.x невозможно отключить правила с помощью файлов .htaccess. Так что вы должны

person derhansen    schedule 22.01.2015