最近,我经常收到来自mod_security的错误错误消息。它的过滤器集涵盖了过时的PHP漏洞利用,而且我不得不重写我的东西,因为Wordpress&Co几年前就有错误。
这在别人身上发生过吗?
Apache mod_security在到达应用程序之前阻止可能危险的HTTP请求(特别是PHP)。它使用各种过滤器集,大部分基于正则表达式。
因此,我有一个不错的共享托管服务提供商,从技术上讲是易用的东西。但这困扰了我:
就在上周,我不得不&src=
在我的一个应用程序中更改参数名称,因为mod_security阻止了与此相关的任何请求。我没有查看其详细信息,但是此过滤规则阻止了我不使用并且可能从未听说过的另一个应用程序的可利用性。仍然我不得不重写我的代码(经常使用重命名参数来欺骗mod_security),这与它无关或与此无关!
今天,一个愚蠢的正则表达式阻止了表单提交,因为我想提交php示例代码。给出了,这是mod_security可以防止的简单内容。但是我不相信mod_security可以检测到严重混淆的代码,并且只会出现明显的(在这种情况下完全是微不足道的)PHP代码片段。
基本上,我会受到mod_security的惩罚,因为其他人发布了易于出错的应用程序。(并不是说我的应用程序是超级安全的-我非常在意安全性,但是不要夸张地说。)
我已经要求提供商禁用它,这对IMO和我的应用程序都太微不足道了。
你怎么看?在WP托管之外,mod_security是否有意义?还是真的只是一堆长期存在的安全漏洞的黑名单?它的哪些规则实际上有帮助?是否有等效的应用程序级别?
<?php doBadStuff(); ?>
也不会运行该功能。(除非您eval
当然使用这当然是邪恶的。)