当前位置: 首页 > 工具软件 > ModSecurity > 使用案例 >

modsecurity规则解析

吴凯泽
2023-12-01

例子:

  • 防XSS攻击:
    SecRule ARGS|REQUEST_HEADERS "@rx <script>" "id:001,msg: 'XSS Attack',severity:ERROR, deny,status:404"
    请求数据头部;正则匹配字符串<script>成功,规则执行;id为001;记录信息为XSS Attack;严重程度为ERROR;deny拒绝所有请求包;服务器响应状态编号为404
  • 白名单:
    SecRule REMOTE_ADDR "@ipmatch 192.168.1.9" "id:002,phase:1,t:none, nolog,pass, ctl:ruleEngine=off"
    远程主机地址;IP为192.168.1.9,则规则执行;id为002;执行范围为请求头部;none:表示VARIABLES的值不需要转换;nolog:代表不记录日志;pass:代表继续下一条规则;关闭拦截模式,所有规则失效
  • 规则3:
    SecRule ARGS:username "@streq admin" chain,deny,id:003 SecRule REMOTE_ADDR "!streq 192.168.1.9"
    所有请求参数中的用户名信息;字符串等于为admin;chain表示用户名等于admin的情况下,必须完成第二行规则的匹配(
 类似资料: