У нас есть защита в нашем брандмауэре, чтобы SQL-инъекция не уничтожила любой наш контент:
Name
Type
Context
Severity
Pattern
Configure
CS:select_into
signature
http-url
critical
.*\[select\].*\[into\].*
Edit
Remove
CS:select_from
signature
http-url
critical
.*\[select\].*\[from\].*
Edit
Remove
CS:insert_into
signature
http-url
critical
.*\[insert\].*\[into\].*
Edit
Remove
CS:drop_database
signature
http-url
critical
.*\[drop\].*\[database\].*
Edit
Remove
CS:drop_table
signature
http-url
critical
.*\[drop\].*\[table\].*
Edit
Remove
CS:delete_from
signature
http-url
critical
.*\[delete\].*\[from\].*
Edit
Remove
CS:drop_view
signature
http-url
critical
.*\[drop\].*\[view\].*
Edit
Remove
CS:exec
signature
http-url
critical
.*\[exec\].*(%28|\().*(%29|\)).*
Edit
Remove
CS:update_set
signature
http-url
critical
.*\[update\](%20|\+)(%20|\+|.)*\[set\].*
Edit
Remove
Как мы можем настроить это так, чтобы с одного из наших собственных URL-адресов можно было загружать следующие файлы?
FileDropAreaIconsAndDescriptionsView.css
FileDropAreaIconsHorizontalView.css
FileDropAreaIconsView.css
FileDropAreaTableView.css
Файлы De содержат слова «удалить» и «просмотреть», и это приводит к тому, что URL-адрес соответствует правилам, подлежащим блокировке. Как мы можем изменить регулярное выражение таким образом, чтобы в этом случае с именами файлов, указанными выше, это регулярное выражение проходило и, следовательно, не блокировалось?