Блог максима Прокопова - mod_security2 або як убезпечити свій хостинг від лиходіїв

У разі, якщо ви надаєте послуги хостингу вам буде корисно знати, як бути, якщо сайти містять старі версії публічних движків Joomla, ShopScript, WordPress, etc і періодично піддаються зломів.

У таких випадках правити код і оновлювати версії клієнтського ПЗ самостійно ви не будете зі зрозумілих причин, та й не завжди у клієнта є можливість знайти програміста / фрілансера готового виконати оновлення працюючого і приносить дохід, хоча і старого інтернет-магазину чи форуму.

За допомогою певного набору правил, приблизно як у Spamassassin, відбувається тестування викликається URL на предмет конструкцій. /../../ і відправка в POST даних виду 'or 1 = 1

Для FreeBSD ставиться досить просто:

Для того, що б довести функціонування цього модуля до розуму прийдеться витратити пару днів на вивчення логів роботи модуля і відключення помилкових спрацьовувань (вряди трапляються) і навчання новим трюкам, що, в кінцевому рахунку, дасть вам можливість спати спокійніше. На продуктивності сервера цей модуль відбивається несуттєво.

Відключати модуль для певного сайту можна в секції vhosts вказавши

Застосування даного засобу є хорошим «пугалом», але не є панацея. Оновлюйте ваші двигуни частіше, і закривайте діри в безпеці. І нехай прибуде з вами сила.

| Webinfo | ht [rw] | xs [dx] | ... »at REQUEST_BASENAME. [File «/usr/local/etc/apache22/Includes/mod_security2/modsecurity_crs_30_http_policy.conf»] [line «94»] [id «960035»] [msg «URL file extension is restricted by policy»] [severity «CRITICAL» ] [tag «POLICY / EXT_RESTRICTED»]

Схожі статті