Mod Security whitelist

Ε-mail από το mod_security

Pattern match “(?:\b(?:(?:n(?:et(?:\b\W+?\blocalgroup|\.exe)|(?:map|c)\.exe)|t(?:racer(?:oute|t)|elnet\.exe|clsh8?|ftp)|(?:w(?:guest|sh)|rcmd|ftp)\.exe|echo\b\W*?\by+)\b|c(?:md(?:(?:32)?\.exe\b|\b\W*?\/c)|d(?:\b\W*?[\\/]|\W*?\.\.)|hmod.{0,40}? …” at REQUEST_HEADERS:User-Agent. [file “/usr/local/apache/conf/modsec2.user.conf”] [line “150”] [id “1234123404“] [msg “System Command Injection”] [data “; mail”] [severity “CRITICAL”] [tag “WEB_ATTACK/COMMAND_INJECTION”]

Βήμα 1ο: Επιλέγουμε το domain που θέλουμε πατάμε Modify user whitelist

radiohost_ModSecurity_whitelist

Βήμα 2ο: Αντιγράφουμε το ID στο (mod_security rule ID list) που έχουμε λάβει στο e-mail μας από το mod security και πατάμε το πλήκτρο Save whitelist for all …domain… domains

radiohost_ModSecurity_whitelist_

Βήμα 3ο: Go back

radiohost_ModSecurity_whitelist__

Comments

comments

Καλέστε μας