9f0f297a2cbb4c06d069af2ff497e65c436396f0
Linux/Apache/mod_security.md
... | ... | @@ -45,6 +45,18 @@ |
45 | 45 | ModSecurity: No action id present within the rule
|
46 | 46 | ```
|
47 | 47 | |
48 | +- /etc/httpd/modsecurity.d/activated_rules/~deactivated_rules.conf<br />
|
|
49 | +アルファベット順で最後に読み込ませるためにファイル名先頭に「~」を付けている。
|
|
50 | + ```apache
|
|
51 | + # Deactivated rules
|
|
52 | + # id:950120 Possible Remote File Inclusion (RFI) Attack: Off-Domain Reference/Link
|
|
53 | + SecRuleRemoveById 950120
|
|
54 | + # id:958291 Range: field exists and begins with 0.
|
|
55 | + SecRuleRemoveById 958291
|
|
56 | + # id:960024 Meta-Character Anomaly Detection Alert - Repetative Non-Word Characters
|
|
57 | + SecRuleRemoveById 960024
|
|
58 | + ```
|
|
59 | +
|
|
48 | 60 | - /etc/httpd/modsecurity.d/whitelist_ip.txt<br />
|
49 | 61 | mod_security による制限を行わない IP アドレスを列挙する。<br />
|
50 | 62 | コメントは行頭から「#」で始める。
|
... | ... | @@ -77,6 +89,8 @@ mod_security による制限を行わないホスト名を列挙する。 |
77 | 89 | |
78 | 90 | - /etc/httpd/modsecurity.d/activated_rules/modsecurity_crs_20_protocol_violations.conf
|
79 | 91 | - id:958291 "Range: 0-", mp4 等のストリーミングや分割ダウンロードが行われるファイルのダウンロードで引っかかる。
|
92 | +- /etc/httpd/modsecurity.d/activated_rules/modsecurity_crs_40_generic_attacks.conf
|
|
93 | + - id:960024 "Repetative Non-Word Characters", 日本語等の非ラテン文字が引っかかる。
|
|
80 | 94 | |
81 | 95 | # リンク
|
82 | 96 | - http://modsecurity.org/
|
... | ... | @@ -93,3 +107,6 @@ mod_security による制限を行わないホスト名を列挙する。 |
93 | 107 | - [mod_securityのXSS対策ルールを作成する](http://www.atmarkit.co.jp/fsecurity/rensai/webhole12/webhole01.html)
|
94 | 108 | - [UNIX的なアレ:gihyo.jp出張所](http://gihyo.jp/admin/serial/01/unix)
|
95 | 109 | - [第19回 知っておきたいApacheの基礎知識 その15](http://gihyo.jp/admin/serial/01/unix/0019)
|
110 | +- [Webセキュリティの小部屋](https://www.websec-room.com/)
|
|
111 | + - [オープンソースの WAF である ModSecurity を CentOS にインストールする](https://www.websec-room.com/2013/11/17/1019)
|
|
112 | + - [WordPress が動作している CentOS に ModSecurity を導入する](https://www.websec-room.com/2013/12/06/1237)
|