centos 模块安全V3.0:OpenLiteSpended如何阻止Cookie

uz75evzq  于 2022-11-07  发布在  其他
关注(0)|答案(2)|浏览(143)

我正在一台带有Openlitespeed的centos机器上使用mod-security V3。
我的php文件访问.php创建cookie:honey_bot_trap值为:16个字符[0-9a-zA-z]。-动态:例如:au 4abbgjk 190 Bl
在modsecurity中创建规则:
安全规则REQUEST_HEADERS:Cookie“@包含honey_bot_trap”“链,ID:'990014',阶段:1,t=无,阻止,消息:'假Cookie'”
我希望创建规则:
1.所有对我的域的请求将重定向到access.php(由文件创建的cookie:蜜罐陷阱:190 Bl)的
1.如果没有cookie,则进行模块安全检查honey_bot_trap:au 4abbgjk 190 Bl被封锁。
1.如果请求具有honey_bot_trap:au 4abbgjk 190 Bl添加到检查率中。
1.如果IP速率超过2点击/秒被阻止(或重定向到https://mydomain.com/verify.php)
请帮帮我。谢谢大家。

tzxcd3kk

tzxcd3kk1#

OpenLiteSpeed不是规则的创建者,而是规则的使用者。我们通常建议使用预先创建的规则,如OWASP或Comodo。如果您希望创建规则,请查看规则指南:https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual-(v3.x)https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual-(v3.x)

omvjsjqw

omvjsjqw2#

你试图创建的规则非常非常复杂。听起来可能很简单,但我已经写了ModSecurity手册的第二版,相信我,我会花2-3个小时来让它工作。
话虽如此,ModSec可能不是你所想的最好的工具。如果你想通过,试着把你的手放在一本ModSecurity手册上(而不是上面链接的参考资料),并使用mod_qos或类似的东西来限制速率,而不是ModSec。

CRSDevOnDuty(值班人员)

附言:向罗伯特·佩珀致敬.

相关问题