Projeto: Vermelho

logs of development
<< [Rails]aptanaに既存プロジェクトを読み込む | main | Rails1.2でLoginEngineを使う >>
スポンサーサイト

一定期間更新がないため広告を表示しています

| - | | - | -
[apace]mod_securityの適用を回避する
mod_securityとはWebAppricationFirewallのひとつでapacheにモジュールとして組み込むことができる。
apacheが扱うデータをすべてチェックできる。
・データのエンコードチェック(URLエンコード、Unicodeエンコード)
・データのバイト値の範囲チェック
・Serverヘッダの書き換え
・接続元IP、ホストのチェック
・URLパラメータに対するチェック
・POSTデータに対するチェック
・URLパラメータ/POSTデータの各パラメータ名のチェック
・URLパラメータ/POSTデータの各パラメータ値のチェック
・Cookie名、Cookie値のチェック
・特定のHTTPヘッダのチェック
・特定の環境変数のチェック
・特定のパラメータ(URL/POST)の値のチェック
・特定のCookieの値のチェック


 また、それぞれのチェックに引っ掛かった場合の動作として、
・許可/不許可
・リターンコード
・リダイレクト
・プログラムの実行
・ロギング


などを指定することができる。
mod_securityの設定ファイルのあるディレクトリ
/etc/httpd/modsecurity.d/

初期設定のままだと、phpmyadminなどの処理に適用され、正常にアプリが稼働しない。
そこで、一旦、検知モードにして実行する。正確なルールを作成するならば、ログを見ながら修正していく、というのが手順。

SecRuleEngine DetectionOnly
※設定文と同じ行にコメントを入れると、apache再起動時にエラーになる。注意。
| FC_WEB | 09:58 | comments(0) | trackbacks(0)
スポンサーサイト
| - | 09:58 | - | -
コメント
コメントする









この記事のトラックバックURL
http://vermelho.jugem.jp/trackback/88
トラックバック
PROFILE
CATEGORIES
LINKS
CALENDAR
S M T W T F S
    123
45678910
11121314151617
18192021222324
252627282930 
<< June 2017 >>
SELECTED ENTRIES
ARCHIVES
モバイル
qrcode
SPONSORED LINKS