Jump to content

Search the Community

Showing results for tags 'modsecurity'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Richiesta informazioni e consigli hosting
    • Domini e Registrazioni
    • Shared e Managed Webhosting
    • WebHosting - Primi passi
    • Server dedicati, colocation, connettività e scelta data center
    • VPS - Virtual Private Server
    • Cloud Computing e Cloud Hosting
    • Gestione Server Windows e Server Linux
    • E-mail e Managed Services
    • Pannelli di controllo e Hosting software
    • Professione Hosting Provider
  • Sviluppo Web e Tempo Libero
    • Io Programmo
    • Promozione, advertising e SEO
    • Off-Topic
    • Il tuo sito
  • Guide su hosting, domini, server, CMS e Cloud Computing
    • Articoli e Guide su hosting, domini e cloud computing
    • Annunci e News
    • Offerte Hosting - Provider HostingTalk.it

Calendars

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Location


Interests


Biografia


Località


Interessi


Cosa fai nella vita?


Il tuo Hosting Provider?

Found 4 results

  1. Ciao, avrei una domanda sul modulo per apache mod_security, che mi sta dando non pochi problemi su un piano hosting di cui sono titolare. Sfortunatamente le risposte ottenute dall'help desk del provider che mi hosta mi sono sembrate, come dire, evasive, per cui chiedo lumi su quanto mi è stato risposto. Ho registrato una eccessiva "invadenza" del modulo nel momento in cui a fronte di azioni assolutamente innocenti degli utenti del sito, iniziavano ad apparire pagine di errore 403 Forbidden, dopo l'invio di form testuali. Sulle prime avevo pensato a un errore nelle funzioni a cui faccio filtrare gli input degli utenti prima di farli accedere al database, ma ho rapidamente individuato la fonte del problema, anzi dei due problemi. 1) Wordlist antispam: La famigerata pagina di errore 403 Forbidden appare appena si tenta di inviare tramite form una qualsiasi parola "proibita". Peccato che il controllo scatta anche su parole di uso comune in italiano, come "casino" (inteso come confusione, non come casa da gioco) o come "poker". Risultato, se un qualunque utente invia un messaggio di testo in cui ha la sfiga di aver scritto "ho fatto casino" oppure "non bluffare come se fossi a un tavolo da poker", mod_security dà per scontato che l'utente sia uno spammer che pubblicizza casinò online e giochi d'azzardo. 2) Codice inviato tramite form: Mi è capitato di dover spiegare a un utente la sintassi base di una banalissima query mysql, nel momento in cui il mio messaggio ha oviamente dovuto contenere un esempio come "SELECT * FROM nome_tabella WHERE nomecampo = valore", mod_security ha dato per scontato che io fossi un hacker che tentava di forzare l'esecuzione di query dannose. E quindi mi ha fatto apparire dopo il submit la famigerata 403 Forbidden, ovviamente con perdita di tutte le spiegazioni che avevo scritto e imprecazioni a corredo che ho pronunciato quando mi è appparsa la pagina di errore Ho quindi chiesto all'help desk del mio hosting se fosse possibile disabilitare alcuni controlli eccessivamente invasivi o quantomeno esaminare la wordlist delle parole proibite per eliminare parole che in lingua italiana e nell'uso comune non implicano alcun tentativo di spam. L'help desk del mio hosting mi ha risposto che 1) Non mi può essere fornita la wordlist delle parole proibite perchè "proprietaria" 2) Che le configurazioni sono attive a livello di server e non possono essere personalizzate 3) Che la mia unica opzione è disabilitare del tutto mod_security tramite cpanel Quindi, riassumendo, secondo loro o mi tengo un modulo di sicurezza che fa apparire una pagina 403 Forbidden appena un utente scrive la parola "casino", e ovviamente rinuncio a qualunque possibilità di spiegare a un mio utente come funziona una query sql, oppure disabilito completamente il modulo mod_security rinunciando a qualunque protezione da esso offerta. Qualcuno mi può confermare che le cose stanno effettivamente così o, come sospetto, qualcuno sta semplicemente tergiverando perchè non ha voglia/tempo di cancellare un paio di righe da una wordlist e/o da un file di configurazione?
  2. Salve, ho dei problemi sulla configurazione della regole di Mod-Security; in pratica non riesco a fare upload php di file supriori a 200Kb circa. Mod Security è installato come modulo secondo questa guida: Hardening di un web server Apache - Guide@Debianizzati.Org Il file di configrazione "mod_security" si trova in "/etc/apache2/conf.d/ " ed è così settato: ************************************************************ <ifModule mod_security.c> # Basic configuration options SecFilterEngine On SecFilterCheckURLEncoding On SecFilterCheckUnicodeEncoding Off SecFilterForceByteRange 0 255 SecFilterScanPOST On SecFilterDefaultAction "deny,log,status:500" SecRequestBodyAccess On SecResponseBodyAccess Off SecResponseBodyLimit 10485760 #Handling of file uploads # TODO Choose a folder private to Apache. # SecUploadDir /opt/apache-frontend/tmp/ SecUploadKeepFiles Off # Debug log # SecDebugLog /var/log/apache2/modsec_debug.log # SecDebugLogLevel 0 # Serial audit log SecAuditEngine RelevantOnly SecAuditLogRelevantStatus ^5 SecAuditLogParts ABIFHZ SecAuditLogType Serial SecAuditLog /var/log/apache2/modsec_audit.log # Maximum request body size we will # accept for buffering # SecRequestBodyLimit 134217728 # Store up to 128 KB in memory SecRequestBodyInMemoryLimit 131072 # Buffer response bodies of up to # 512 KB in length SecResponseBodyLimit 524288 Include /etc/apache2/modsecurity-crs/*.conf Include /etc/apache2/modsecurity-crs/base_rules/*.conf </IfModule> ************************************************************** La altre regole installate (ver.2.0.10) si trovano nelle cartelle descritte dall "include" Ogni volta che cerco di fare un upload di un file un po piu grande ricevo questo messaggio di errore: ************************************************************** Request Entity Too Large The requested resource /administrator/index2.php does not allow request data with POST requests, or the amount of data provided in the request exceeds the capacity limit ************************************************************** Per fare delle prove ho "commentato" tutte le righe del file di configurazione ma da lo stesso errore . Qualcuno può aiutarmi ? GRAZIE
  3. Salve Sto provando ad installare apache 2 con mod_security, php e mysql cat /var/log/apache2/error.log [Wed Dec 01 00:09:12 2010] [notice] ModSecurity for Apache/2.5.11 (ModSecurity: Open Source Web Application Firewall) configured. PHP Warning: PHP Startup: Unable to load dynamic library '/usr/lib/php5/20060613/msql.so' - /usr/lib/php5/20060613/msql.so: cannot open shared object file: No such file or directory in Unknown on line 0 Mi confermate che ho capito bene, richiama 2 volte mysql.so, quindi basta editarlo in php.ini e il gioco è fatto?
  4. Eccoci qua con un'altro interessante tutorial :fagiano:, su richiesta di MaxX creo questo piccolo tutorial per spiegare a tutti voi come installare il mod_security su sistemi Linux :sisi:ModSecurity è un sistema open source che previene le intrusioni per le applicazioni web, e si attiva, appena apache si avvia. :fagiano: Requisiti: - Linux - Accesso di root - Backup dei file che andremo a modificare Installazione: Ok iniziamo entriamo via SSH al server e diventiamo utenti di "root" :emoticons_dent2020: Ora digitiamo e successivamente Ora scegliamo perquale versione di apache vogliamo installare il mod_security Ora compiliamo il modulo Ora backuppiamo il file httpd.conf di apache Ora editiamo il file httpd.conf con pico (se avete installato nano o vi ecc ecc potete usare quelli :asd:) e aggiungiamo <IfModule mod_security.c> SecFilterEngine On SecFilterCheckURLEncoding On SecFilterForceByteRange 0 255 SecAuditEngine RelevantOnly SecAuditLog logs/audit_log SecFilterDebugLog logs/modsec_debug_log SecFilterDebugLevel 0 SecFilterScanPOST On SecFilterDefaultAction "deny,log,status:406" SecFilter /boot SecFilter /dev SecFilter /etc SecFilter /initrd SecFilter /lib SecFilter /lost+found SecFilter /misc SecFilter /mnt SecFilter /proc SecFilter /root SecFilter /sbin SecFilter /scripts SecFilter /tmp SecFilter /usr/local/apache SecFilter /usr/local/cpanel SecFilter /usr/local/mysql SecFilter /var SecFilter /boot/ SecFilter /dev/ SecFilter /etc/ SecFilter /initrd/ SecFilter /lib/ SecFilter /lost+found/ SecFilter /misc/ SecFilter /mnt/ SecFilter /proc/ SecFilter /root/ SecFilter /sbin/ SecFilter /scripts/ SecFilter /tmp/ SecFilter /usr/local/apache/ SecFilter /usr/local/cpanel/ SecFilter /usr/local/mysql/ SecFilter /var/ SecFilter /bin/cc SecFilter /bin/gcc SecFilter "<[[:space:]]*script" SecFilter "<(.|\n)+>" SecFilter "delete[[:space:]]+from" SecFilter "insert[[:space:]]+into" SecFilter "select.+from" SecFilterSelective "HTTP_USER_AGENT|HTTP_HOST" "^$" </IfModule> riavviamo apache Finito, ovviamente potete aggiungere commenti e/o suggerimenti, questa guida è stata tratta da una inglese, quindi non menate me se succedono casini ma loro :fuma: Saluti :fagiano:
×