Linux/Apache/mod_security.md
... ...
@@ -45,6 +45,18 @@
45 45
ModSecurity: No action id present within the rule
46 46
```
47 47
48
+- /etc/httpd/modsecurity.d/activated_rules/~deactivated_rules.conf<br />
49
+アルファベット順で最後に読み込ませるためにファイル名先頭に「~」を付けている。
50
+ ```apache
51
+ # Deactivated rules
52
+ # id:950120 Possible Remote File Inclusion (RFI) Attack: Off-Domain Reference/Link
53
+ SecRuleRemoveById 950120
54
+ # id:958291 Range: field exists and begins with 0.
55
+ SecRuleRemoveById 958291
56
+ # id:960024 Meta-Character Anomaly Detection Alert - Repetative Non-Word Characters
57
+ SecRuleRemoveById 960024
58
+ ```
59
+
48 60
- /etc/httpd/modsecurity.d/whitelist_ip.txt<br />
49 61
mod_security による制限を行わない IP アドレスを列挙する。<br />
50 62
コメントは行頭から「#」で始める。
... ...
@@ -77,6 +89,8 @@ mod_security による制限を行わないホスト名を列挙する。
77 89
78 90
- /etc/httpd/modsecurity.d/activated_rules/modsecurity_crs_20_protocol_violations.conf
79 91
- id:958291 "Range: 0-", mp4 等のストリーミングや分割ダウンロードが行われるファイルのダウンロードで引っかかる。
92
+- /etc/httpd/modsecurity.d/activated_rules/modsecurity_crs_40_generic_attacks.conf
93
+ - id:960024 "Repetative Non-Word Characters", 日本語等の非ラテン文字が引っかかる。
80 94
81 95
# リンク
82 96
- http://modsecurity.org/
... ...
@@ -93,3 +107,6 @@ mod_security による制限を行わないホスト名を列挙する。
93 107
- [mod_securityのXSS対策ルールを作成する](http://www.atmarkit.co.jp/fsecurity/rensai/webhole12/webhole01.html)
94 108
- [UNIX的なアレ:gihyo.jp出張所](http://gihyo.jp/admin/serial/01/unix)
95 109
- [第19回 知っておきたいApacheの基礎知識 その15](http://gihyo.jp/admin/serial/01/unix/0019)
110
+- [Webセキュリティの小部屋](https://www.websec-room.com/)
111
+ - [オープンソースの WAF である ModSecurity を CentOS にインストールする](https://www.websec-room.com/2013/11/17/1019)
112
+ - [WordPress が動作している CentOS に ModSecurity を導入する](https://www.websec-room.com/2013/12/06/1237)