検索

4.4. 単純な ModSecurity ルールの例

download PDF

たとえば、リクエストの URI 部分が特定の小文字の値と等しいかどうかを確認するために、次の単純な ModSecurity ルールを定義できます。

SecRule REQUEST_URI "@streq /index.php" "id:1,phase:1,t:lowercase,deny"

前述の ModSecurity ルールは次のコンポーネントで設定されます。

SecRule

指定された演算子を使用して指定された変数を分析するルールを作成する 設定ディレクティブ

注記

ほとんどの ModSecurity ルールは、この設定ディレクティブを使用します。

REQUEST_URI
クエリー文字列データを含む完全なリクエスト URL を保持する 変数
"@streq /index.php"
@streq/index.php と等しい文字列値をチェックする 演算子
"id:1,phase:1,t:lowercase,deny"

ルールが実行する Actions または transformations

注記

ルールは、先行する演算子の命令を実装する前に、最初に lowercase アクションを実行します。

前の例に基づいて、Apache 要求サイクルのフェーズ 1 中に、ルールは HTTP 要求の URI 部分を取得し、値を小文字に変換します。次に、ルールは、変換された値が /index.php と等しいかどうかをチェックします。値が /index.php と等しい場合、ModSecurity は要求を拒否し、それ以上のルールを処理しません。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.